Информационная безопасность
[RU] switch to English


Обход защиты в sudo
дополнено с 2 марта 2013 г.
Опубликовано:10 марта 2013 г.
Источник:
SecurityVulns ID:12913
Тип:локальная
Уровень опасности:
5/10
Описание:Возможно обойти запрос пароля через манипуляцию с таймстампами, при некоторых условиях возможен перехват идентификатора сеанса.
Затронутые продукты:SUDO : sudo 1.8
CVE:CVE-2013-1776 (sudo 1.3.5 through 1.7.10 and 1.8.0 through 1.8.5, when the tty_tickets option is enabled, does not properly validate the controlling terminal device, which allows local users with sudo permissions to hijack the authorization of another terminal via vectors related to connecting to a standard input, output, and error file descriptors of another terminal. NOTE: this is one of three closely-related vulnerabilities that were originally assigned CVE-2013-1776, but they have been SPLIT because of different affected versions.)
 CVE-2013-1775 (sudo 1.6.0 through 1.7.10p6 and sudo 1.8.0 through 1.8.6p6 allows local users or physically-proximate attackers to bypass intended time restrictions and retain privileges without re-authenticating by setting the system clock and sudo user timestamp to the epoch.)
Оригинальный текстdocumentUBUNTU, [USN-1754-1] Sudo vulnerability (02.03.2013)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород