Cyrus SASL, vykonání libovolného kódu
09.10.2004Byly ohlášeny dvě zranitelnosti v knihovně Cyrus SASL. První je přetečení bufferu v „digestmda5.c”, druhá dovoluje, vlivem nedostatečného ošetření vstupů, lokálnímu uživateli nahrát libovolný plugin pomocí env proměnné SASL_PATH, což prakticky umožňuje spuštění libovolného kódu s právy aplikace, která knihovnu využívá. Řešení spočívá v povýšení na verzi 2.1.19. Více zde nebo tady.
Zpět