Программа: PHP Описание:Уязвимость обнаружена в PHP на Slackware Linux. Локальный пользователь может аварийно завершить работу PHP или выполнить произвольный код.
Локальный пользователь может положить злонамеренную общедоступную библиотеку в небезопасное расположение. Затем, когда PHP откомпилирован, общедоступная библиотека будет встроена в PHP. В результате, PHP может аварийно завершить работу или выполнить произвольный код с привилегиями пользователя, запустившего PHP. Опасность: Низкая Эксплоит: Есть Решение: Установите соответствующее обновление:
Updated package for Slackware 8.1:
ftp://ftp.slackware.com/pub/slackware/slackware-8.1/patches/packages/php-4.3.6-i386-1.tgz
Updated package for Slackware 9.0:
ftp://ftp.slackware.com/pub/slackware/slackware-9.0/patches/packages/php-4.3.6-i386-1.tgz
Updated package for Slackware 9.1:
ftp://ftp.slackware.com/pub/slackware/slackware-9.1/patches/packages/php-4.3.6-i486-1.tgz
Updated package for Slackware -current:
ftp://ftp.slackware.com/pub/slackware/slackware-current/slackware/php-4.3.6-i486-4.tgz
Переполнение буфера в mkdir утилите на UNIX 7th Edition системах
2004-06-05
Программа: UNIX 7th Edition Описание:Переполнение буфера обнаружено в mkdir утилите на UNIX 7th Edition системах. Локальный пользователь может получить root доступ на целевой системе.
/bin/mkdir ('/usr/src/cmd/mkdir.c') копирует части путей, представленных пользователем, в буфер фиксированного размера, когда проверяет существование определенной директории. Локальный пользователь может представить специально обработанное имя каталога, чтобы выполнить произвольный код на целевой системе с root привилегиями.
Эксплоит:
/*
* Exploit for /bin/mkdir Unix V7 PDP-11.
* mkdir has a buffer overflow when checking if the directory
* in /arg/with/slashes/fname exists.
*
* This will run /bin/sh with euid 0, but not uid 0. Since
* the shell doesn't do anything special about this, we don't
* really care. If you care, run setuid(0); execl("/bin/sh", 0);
*/