aboutsummaryrefslogtreecommitdiffstats
path: root/croatian/security/1997/19970210.wml
blob: 4ed0defd31fed8bd65ad598b7cf4779e7df4bc0b (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
<define-tag description>standardna prekoračenja buffera u minicomu</define-tag>
<define-tag moreinfo>
<p>Originalni pošiljatelj ovog izvješća: Dmitry E. Kim &lt;jason@redline.ru&gt;.

<p>Ranjivost u minicomu dozvoljava (stanovitim) lokalnim korisnicima da
dobiju privilegije grupe "uucp" i, u određenim slučajevima, privilegije
root korisnika.

<p>Minicom binarna datoteka je obično u vlasništvu korisnika "root" i grupe
"uucp", i ona je "-rwxr-sr-x" ili u nekim starijim distribucijama
"-rwsr-sr-x". Zapravo, minicom ima <strong>puno</strong> buffera neograničene
veličine i neke od njih je vrlo je lagano prekoračiti. Makar jedan od ovih
prekoračivih buffera je automatski &mdash; argument "-d" opciji minicoma se
kopira u 128 bajta dug automatski niz. Zato je moguće prebrisati adresu koju
funkcija vraća i izvršiti svoj kod (kao i obično).

<p>Ako je minicom instaliran setuid root, bilo koji korisnik kojem je
dopušteno korištenje minicoma može dobiti root shell pristup. Ako je minicom
instaliran setgid uucp, svaki korisnik minicoma može dobiti privilegije
grupe uucp (molim vas, nemojte misliti da ovo nije ništa &mdash; makar na
Slackware strojevima /usr/lib/uucp se može pisati s privilegijama grupe.
Ovo znači da možete lagano zamijeniti uucico/uuxqt/itd svojim skriptama).
</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/1997/19970210.data'

#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c"

© 2014-2024 Faster IT GmbH | imprint | privacy policy