Программа: KDE 2.x-3.x
Две уязвимости обнаружено в KDE. Злонамеренный пользователь может
поднять свои привилегии и подобрать сессионные куки. KDM может представить пользователю root привилегии, если его
конфигурация позволяет использовать pam_krb5 модуль. Возможно другие pam
модули тоже уязвимы. Проблема связанна с тем, что KDM не проверяет успешное
завершение "pam_setcred()" функции. Слабость обнаружена в алгоритме, который генерирует 128 битные
сессионные куки. Злонамеренный пользователь может подобрать сессионные куки.
В результате злонамеренный пользователь в локальной сети, чтобы получить
доступ к системе.