Уязвимость в Tripwire
Обнаружена уязвимость в популярном в мире открытых систем пакете проверки целостности системы и предотвращения вторжения Tripwire. Как сообщает автор уязвимости, при задании режима информирования системного администратора о результатах проверки (tripwire -m c -M) каждая формируемая строка отчета передается функции fprintf() в виде: fprintf(mpFile, s.c_str() ). При этом, если локальный пользователь может создать специальным образом оформленный файл, он может быть передан функции fprinf() c последующим выполнением произвольного кода от имени пользователя, от имени которого запускается tripwire (в 99,9% — root). В качестве меры противодействия предлагается отключить функцию передачи отчета по e-mail и патч к программе pipedmailmessage.cpp, в которой и обнаружена уязвимость.
Сообщение из архива securityfocus.com >>
Постоянная ссылка к новости: https://www.nixp.ru/news/3987.html. fly4life по материалам uinc.ru.
Последние комментарии
-
OlegL, 17 декабря 2023 года в 15:00 →
Перекличка
21
-
REDkiy, 8 июня 2023 года в 9:09 →
Как «замокать» файл для юниттеста в Python?
2
-
fhunter, 29 ноября 2022 года в 2:09 →
Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt?
6
-
Иванн, 9 апреля 2022 года в 8:31 →
Ассоциация РАСПО провела первое учредительное собрание
1
-
Kiri11.ADV1, 7 марта 2021 года в 12:01 →
Логи catalina.out в TomCat 9 в формате JSON
1
DevOps as a Service from Palark
