漏洞发布时间:2010-09-24
漏洞更新时间:2010-09-24
漏洞起因
访问验证错误
危险等级
低
影响系统
Linux-PAM 1.1.1
不受影响系统
Linux-PAM 1.1.2
危害
本地攻击者可以利用漏洞提升权限。
攻击所需条件
攻击者必须访问Linux-PAM所在系统。
漏洞信息
Linux-PAM是一款基于Linux的插入式验证模块。
CVE-2010-3430:
CNCVE ID:CNCVE-20103430
CNCVE-20103431
CNCVE-20103430
Linux-PAM 1.1.2中提供的pam_env和pam_mail当访问目标用户文件时没有切换fsgid(或egid)和组,因此可能被用户攻击提升权限。
CVE-2010-3431:
CNCVE ID:CNCVE-20103430
CNCVE-20103431
CNCVE-20103430
CNCVE-20103431
Linux-PAM 1.1.2中提供的pam_env和pam_mail没有检查调用setfsuid()是否成功。
测试方法
厂商解决方案
Linux-PAM 1.1.2已经修复此漏洞,建议用户下载使用:
http://git.altlinux.org/people/ldv/packages/?p=pam.git;a=commitdiff;h=06f882f30092a39a1db867c9744b2ca8d60e4ad6
漏洞提供者
Sebastian Krahmer
0 条评论。