CVE编号
CVE-2011-5054利用情况
暂无补丁情况
N/A披露时间
2012-01-07漏洞描述
KDE是一个为UNIX工作站设计的开源图形桌面环境。kcheckpass中存在漏洞。由于kcheckpass经常在setuid环境中向pam_start函数传递用户提供的论证。本地用户可可以利用漏洞调用任意配置PAM栈,可能通过任意有效PAM服务器名称触发无意识的副作用。解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:http://www.freebsd.org/security/index.html
参考链接 |
|
---|---|
http://c-skills.blogspot.com/2011/11/openpam-trickery.html | |
http://openwall.com/lists/oss-security/2011/12/07/3 | |
http://openwall.com/lists/oss-security/2011/12/08/9 | |
http://openwall.com/lists/oss-security/2011/12/23/8 | |
http://openwall.com/lists/oss-security/2011/12/27/1 | |
http://openwall.com/lists/oss-security/2011/12/27/3 | |
http://openwall.com/lists/oss-security/2011/12/28/5 | |
http://openwall.com/lists/oss-security/2012/01/02/10 | |
http://openwall.com/lists/oss-security/2012/01/02/11 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/72230 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | kde | kcheckpass | * | - |
- 攻击路径 本地
- 攻击复杂度 N/A
- 权限要求 无
- 影响范围 N/A
- 用户交互 需要
- 可用性 完全地
- 保密性 完全地
- 完整性 完全地
还没有评论,来说两句吧...