Уязвимость в Tripwire
Обнаружена уязвимость в популярном в мире открытых систем пакете проверки целостности системы и предотвращения вторжения Tripwire. Как сообщает автор уязвимости, при задании режима информирования системного администратора о результатах проверки (tripwire -m c -M) каждая формируемая строка отчета передается функции fprintf() в виде: fprintf(mpFile, s.c_str() ). При этом, если локальный пользователь может создать специальным образом оформленный файл, он может быть передан функции fprinf() c последующим выполнением произвольного кода от имени пользователя, от имени которого запускается tripwire (в 99,9% — root). В качестве меры противодействия предлагается отключить функцию передачи отчета по e-mail и патч к программе pipedmailmessage.cpp, в которой и обнаружена уязвимость.
Сообщение из архива securityfocus.com >>
Постоянная ссылка к новости: http://www.nixp.ru/news/3987.html. fly4life по материалам uinc.ru.
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1