CVE编号
CVE-2006-3083利用情况
暂无补丁情况
官方补丁披露时间
2006-08-09漏洞描述
在Linux和AIX上运行时,(1)krshd和(2)v4rcp应用程序在(a)MIT Kerberos5(krb5)高达1.5和1.4.x之前,以及(b)Heimdal0.7.2和更早时,不检查setuid调用的返回代码,这允许本地用户通过使用耗尽资源等攻击导致setuid无法放弃特权而获得特权。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
ftp://ftp.pdc.kth.se/pub/heimdal/src/heimdal-0.7.2-setuid-patch.txt | |
http://secunia.com/advisories/21402 | |
http://secunia.com/advisories/21423 | |
http://secunia.com/advisories/21436 | |
http://secunia.com/advisories/21439 | |
http://secunia.com/advisories/21441 | |
http://secunia.com/advisories/21456 | |
http://secunia.com/advisories/21461 | |
http://secunia.com/advisories/21467 | |
http://secunia.com/advisories/21527 | |
http://secunia.com/advisories/21613 | |
http://secunia.com/advisories/21847 | |
http://secunia.com/advisories/22291 | |
http://security.gentoo.org/glsa/glsa-200608-21.xml | |
http://securitytracker.com/id?1016664 | |
http://support.avaya.com/elmodocs2/security/ASA-2006-211.htm | |
http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2006-001-setuid.txt | |
http://www.debian.org/security/2006/dsa-1146 | |
http://www.gentoo.org/security/en/glsa/glsa-200608-15.xml | |
http://www.kb.cert.org/vuls/id/580124 | |
http://www.mandriva.com/security/advisories?name=MDKSA-2006:139 | |
http://www.novell.com/linux/security/advisories/2006_20_sr.html | |
http://www.novell.com/linux/security/advisories/2006_22_sr.html | |
http://www.osvdb.org/27869 | |
http://www.osvdb.org/27870 | |
http://www.pdc.kth.se/heimdal/advisory/2006-08-08/ | |
http://www.redhat.com/support/errata/RHSA-2006-0612.html | |
http://www.securityfocus.com/archive/1/442599/100/0/threaded | |
http://www.securityfocus.com/archive/1/443498/100/100/threaded | |
http://www.securityfocus.com/bid/19427 | |
http://www.ubuntu.com/usn/usn-334-1 | |
http://www.vupen.com/english/advisories/2006/3225 | |
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.ova... |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | heimdal | heimdal | 0.7.2 | - | |||||
运行在以下环境 | |||||||||
应用 | mit | kerberos_5 | 1.4 | - | |||||
运行在以下环境 | |||||||||
应用 | mit | kerberos_5 | 1.4.1 | - | |||||
运行在以下环境 | |||||||||
应用 | mit | kerberos_5 | 1.4.2 | - | |||||
运行在以下环境 | |||||||||
应用 | mit | kerberos_5 | 1.4.3 | - | |||||
运行在以下环境 | |||||||||
应用 | mit | kerberos_5 | 1.5 | - | |||||
运行在以下环境 | |||||||||
系统 | debian_3.1 | krb5 | * |
Up to (excluding) 1.3.6-2sarge3 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_5 | krb5 | * |
Up to (excluding) 1.5-23 |
- 攻击路径 本地
- 攻击复杂度 容易
- 权限要求 无需权限
- 影响范围 全局影响
- EXP成熟度 N/A
- 补丁情况 官方补丁
- 数据保密性 数据泄露
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 N/A
还没有评论,来说两句吧...