A PHP Error was encountered

Severity: Warning

Message: mysql_real_escape_string(): Access denied for user 'root'@'localhost' (using password: NO)

Filename: mysql/mysql_driver.php

Line Number: 319

A PHP Error was encountered

Severity: Warning

Message: mysql_real_escape_string(): A link to the server could not be established

Filename: mysql/mysql_driver.php

Line Number: 319

Исправлена опасная уязвимость в установке Ubuntu Linux по умолчанию

Исправлена опасная уязвимость в установке Ubuntu Linux по умолчанию


Рубрика: Новости Linux
Метки: |
Просмотров: 3991

Команда разработчиков Ubuntu Linux исправила критическую уязвимость в одном из стандартных (устанавливаемых по умолчанию) модулей системы — pam_motd.

Модуль pam_motd является одним из компонентов PAM и занимается выводом текстового приветствия после входа пользователя в систему через консоль. Обнаруженная в нем уязвимость позволяла любому пользователю системы (имеющему возможность входить в систему) получить привилегии на произвольный файл в системе.

Для того, чтобы воспользоваться проблемой, злоумышленнику достаточно заменить директорию .cache в своем домашнем каталоге на символическую ссылку (например, на файл /etc/shadow). Тогда при вызове pam_motd (т.е. при логине в систему, в том числе и удаленному — по SSH) вы (т.е. пользователь, который входит в систему) станете владельцем файла /etc/shadow.

Что примечательно, данная уязвимость характерна только для дистрибутива Ubuntu Linux (согласно USN-959-1 / CVE-2010-0832 0только для версий 9.10 и 10.04).