aboutsummaryrefslogtreecommitdiffstats
path: root/spanish/security/1997/19970210.wml
blob: b701a7925b0e42230da36081c8fe045233c1c808 (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#use wml::debian::translation-check translation="f4424b27037553814e1f2ec9d3c8ac15d2eaef6c"
<define-tag moreinfo>
<p>Remitente original del informe: Dmitry E. Kim &lt;jason@redline.ru&gt;.

<p>Una vulnerabilidad en minicom permite a (ciertos) usuarios locales obtener
privilegios de "uucp" y, en algunos casos, privilegios de root.

<p>El binario de minicom normalmente pertenece al usuari o"root" y al grupo
"uucp", y está como "-rwxr-sr-x", o en algunas distribuciones antiguas,
"-rwsr-sr-x". Normalmente, minicom tiene <strong>muchos</strong> búfers de
tamaño arbitrario y es realmente fácil sobrepasar a muchos de ellos. Al menos
uno de estos búfers desbordables es automático: se copia un argumento a la
opción "-d" en minicom en los 128 bytes al largo automático del vector.
Por tanto, es posible sobreescribir la dirección de retorno de la función
y ejecutar código arbitrario (como siempre).

<p>Si minicom está instalado con setuid root, cualquier usuario al que se le
permita usar minicom puede obtener un shell de root. Si minicom está instalado
con setgid uucp, cualquier usuario de minicom puede obtener los privilegios
del grupo uucp (no piense que esto no es importante, ya que al menos en
máquinas Slackware /usr/lib/uucp es escribible por el grupo. Esto significa
que puede sustituir fácilmente uucico/uuxqt/etc con sus scripts).
</define-tag>
<define-tag description>desbordamiento(s) de búfer estándar en
minicom</define-tag>

# do not modify the following line
#include '$(ENGLISHDIR)/security/1997/19970210.data'

© 2014-2024 Faster IT GmbH | imprint | privacy policy