PPPD Winbind插件本地权限提升漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1194294 漏洞类型 其他
发布时间 2006-07-06 更新时间 2006-10-11
CVE编号 CVE-2006-2194 CNNVD-ID CNNVD-200607-016
漏洞平台 N/A CVSS评分 7.2
|漏洞来源
https://www.securityfocus.com/bid/18849
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200607-016
|漏洞详情
ppp(Paul\'\'s PPP Package)是一个开放源码的软件包,用于在Linux和Solaris系统上实现点对点协议。 ppp对插件执行权限的控制上存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。 pppd的winbind插件没有检查setuid()调用的结果。在对用户进程数配置了PAM限制且启用了winbind插件的系统上,本地攻击者可以利用这个漏洞以root权限执行winbind NTLM认证帮助程序,可能导致权限提升。
|受影响的产品
Ubuntu Ubuntu Linux 5.10 sparc Ubuntu Ubuntu Linux 5.10 powerpc Ubuntu Ubuntu Linux 5.10 i386 Ubuntu Ubuntu Linux 5.10 amd64 Ubuntu Ubuntu Linux 6.06 LTS sparc Ubuntu Ubun
|参考资料

来源:BID
名称:18849
链接:http://www.securityfocus.com/bid/18849
来源:DEBIAN
名称:DSA-1106
链接:http://www.debian.org/security/2006/dsa-1106
来源:SECUNIA
名称:20996
链接:http://secunia.com/advisories/20996
来源:SECUNIA
名称:20987
链接:http://secunia.com/advisories/20987
来源:SECUNIA
名称:20967
链接:http://secunia.com/advisories/20967
来源:MANDRIVA
名称:MDKSA-2006:119
链接:http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:119
来源:UBUNTU
名称:USN-310-1
链接:http://www.ubuntu.com/usn/usn-310-1
来源:OSVDB
名称:26994
链接:http://www.osvdb.org/26994
来源:SECUNIA
名称:20963
链接:http://secunia.com/advisories/20963
来源:MANDRIVA
名称:MDKSA-2006:119
链接:http://www.mandriva.com/security/advisories?name=MDKSA-2006:119