The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Возможность выполнения кода злоумышленника через rpc.ypupdated в Solaris

07.04.2008 16:39

В Solaris 10 обнаружена уязвимость в малораспространённом и неактивном по умолчанию NIS сервисе rpc.ypupdated, запущенном с опцией "-i". Проблема безопасности позволяет локальному злоумышленнику выполнить свой код в системе.

  1. Главная ссылка к новости (http://blog.curthread.org/post...)
  2. blog.curthread.org: Sun Solaris rpc.ypupdated Arbitrary Command Execution
  3. securiteam.com: Sun Solaris rpc.ypupdated Arbitrary Command Execution (Exploit)
  4. securityfocus.com: Sun Solaris 'rpc.ypupdated' Arbitrary Command Execution Vulnerability
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/15153-solaris
Ключевые слова: solaris, nis, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (2) RSS
  • 1, Andrew Kolchoogin (?), 11:00, 08/04/2008 [ответить]  
  • +/
    Как говорили на Sun Tech Days сами Солярисники, за код NIS и NIS+ в настоящий момент из Core Contributors никто не отвечает. Читай: используйте на свой страх и риск. :)
     
  • 2, ZANSWER (??), 12:55, 08/04/2008 [ответить]  
  • +/
    Правильно, ибо код NIS+ вообще собираються выкинуть из Solaris 10, а может и NIS, её уже давным давно, SUN предлагает настоятельно заменить на LDAP...:)
     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру