Программа: KDE 2.x-3.x 

Две уязвимости обнаружено в KDE. Злонамеренный пользователь может
поднять свои привилегии и подобрать сессионные куки. KDM может представить пользователю root привилегии, если его
конфигурация позволяет использовать pam_krb5 модуль. Возможно другие pam
модули тоже уязвимы. Проблема связанна с тем, что KDM не проверяет успешное 
завершение "pam_setcred()" функции. Слабость обнаружена в алгоритме, который генерирует 128 битные
сессионные куки. Злонамеренный пользователь может подобрать сессионные куки.
В результате злонамеренный пользователь в локальной сети, чтобы получить
доступ к системе.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии