Дата публикации: | 26.01.2011 |
Всего просмотров: | 2171 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVSSv2 рейтинг: | 3.6 (AV:L/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) |
CVE ID: | CVE-2011-0343 |
Вектор эксплуатации: | Локальная |
Воздействие: |
Раскрытие важных данных Неавторизованное изменение данных |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
syslog-ng 3.x
syslog-ng Premium Edition 3.x |
Уязвимые версии: syslog-ng Open Source Edition версии до 3.0.10, 3.1.4 и 3.2.2 syslog-ng Premium Edition версии до 3.0.6a и 3.2.1a Описание: Уязвимость существует из-за ошибки преобразования типов при назначении привилегий доступа к файлам журналов. Если приложение установлено на системах, где "mod_t" является unsigned short (например, FreeBSD), всем файлам журналов будут по умолчанию назначены привилегии на запись для всех пользователей (chmod 777). Локальный пользователь может просмотреть и изменить записи в системных журналах событий. URL производителя: www.balabit.com/network-security/syslog-ng/ Решение: Установите последнюю версию с сайта производителя. |
|
Ссылки: |
https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000101.html https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000102.html https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000103.html https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000104.html https://lists.balabit.com/pipermail/syslog-ng-announce/2011-January/000105.html |