U radu programskog paketa PAM uočena su dva nova sigurnosna propusta koja lokalni napadač može iskoristiti za izvođenje napada uskraćivanjem usluge (DoS) i stjecanje većih ovlasti.
Paket:
pam 0.x, pam 1.x
Operacijski sustavi:
SUSE 10, SUSE 11
Kritičnost:
3.2
Problem:
pogreška u programskoj funkciji, pogreška u programskoj komponenti
Iskorištavanje:
lokalno
Posljedica:
dobivanje većih privilegija, uskraćivanje usluga (DoS)
Rješenje:
programska zakrpa proizvođača
CVE:
CVE-2011-3148, CVE-2011-3149
Izvorni ID preporuke:
SUSE-SU-2011:1218-1
Izvor:
SUSE
Problem:
Propusti su posljedica nepravilnosti u funkcijama "_assemble_line()" i "_expand_arg()" u modulu "pam_env".
Posljedica:
Napadaču omogućuju izvođenje DoS napada i dobivanje većih ovlasti.
SUSE Security Update: Security update for pam
______________________________________________________________________________
Announcement ID: SUSE-SU-2011:1218-1
Rating: important
References: #631802 #724480
Cross-References: CVE-2011-3148 CVE-2011-3149
Affected Products:
______________________________________________________________________________
An update that fixes two vulnerabilities is now available.
Description:
The pam_env module was vulnerable to a stack overflow
(CVE-2011-3148) and a DoS condition (CVE-2011-3149) when
parsing users .pam_environment files. Additionally a
missing return value check inside pam_xauth has been fixed
(CVE-2010-3316).
Security Issue references:
* CVE-2011-3148
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3148
>
* CVE-2011-3149
<http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-3149
>
Package List:
References:
http://support.novell.com/security/cve/CVE-2011-3148.html
http://support.novell.com/security/cve/CVE-2011-3149.html
https://bugzilla.novell.com/631802
https://bugzilla.novell.com/724480
http://download.novell.com/patch/finder/?keywords=5e537729092eb30dd0de976a9ee0d3c5
--
To unsubscribe, e-mail: Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.
For additional commands, e-mail: Ova e-mail adresa je zaštićena od spambota. Potrebno je omogućiti JavaScript da je vidite.
Posljednje sigurnosne preporuke