<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимости в KDE, sudo, PDNS-Admin, Asterisk, OCS Inventory ...</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/64338.html</link>
    <description>Несколько свежих уязвимостей:&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  В KDE 4.4.0 обнаружена уязвимость (http://www.kde.org/info/security/advisory-20100217-1.txt), позволяющая инициировать крах хранителя экрана и осуществить вход в заблокированное пользовательское окружение без ввода пароля;&lt;br&gt;&lt;br&gt;-  В реализации команды sudoedit из комплекта sudo, позволяющей редактировать файлы в привилегированном режиме, найдена уязвимость (http://secunia.com/advisories/38659/), позволяющая локальному пользователю выполнить код с привилегиями суперпользователя. Для удачной эксплуатации уязвимости необходимо, чтобы пользователю были назначены права запуска &quot;sudoedit&quot;  и чтобы вызов sudoedit был прописан в файле sudoers без указания полного пути. Проблема исправлена в sudo 1.6.9p21 и 1.7.2p4;&lt;br&gt;&lt;br&gt;&lt;br&gt;-  В PDNS-Admin 1.1.8 (http://pdnsadmin.iguanadons.net/), web-интерфейсе для управления DNS-сервером PowerDNS, найдена уязвимость (http://secunia.com/advisories/38671/), позволяющая злоумышленнику получить содержимое любого файла на сервер...&lt;br&gt;&lt;br&gt;URL: &lt;br&gt;Новость: http</description>

<item>
    <title>Уязвимости в KDE, sudo, PDNS-Admin, Asterisk, OCS Inventory ... (Frank)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/64338.html#4</link>
    <pubDate>Mon, 01 Mar 2010 10:48:07 GMT</pubDate>
    <description>Извиняюсь, спутал с visudo&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в KDE, sudo, PDNS-Admin, Asterisk, OCS Inventory ... (Аноним)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/64338.html#3</link>
    <pubDate>Mon, 01 Mar 2010 10:33:27 GMT</pubDate>
    <description>&amp;gt;Т.е., если человек мог прописать себе через sudoedit права на запуск sudo &lt;br&gt;&amp;gt;su без пароля, то уязвимость в том, что он мог это &lt;br&gt;&amp;gt;сделать через задницу? :) &lt;br&gt;&lt;br&gt;Через sudoedit обычно открывают доступ к редактированию какого-то отдельного файла. Дыра позволяет не только этот один файл редактировать, но и запустить команду от рута.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимости в KDE, sudo, PDNS-Admin, Asterisk, OCS Inventory ... (Frank)</title>
    <link>https://slinkov.ru/openforum/vsluhforumID3/64338.html#2</link>
    <pubDate>Mon, 01 Mar 2010 09:59:52 GMT</pubDate>
    <description>&amp;gt; Для удачной эксплуатации уязвимости необходимо, чтобы пользователю были назначены права запуска &quot;sudoedit&quot;&lt;br&gt;&lt;br&gt;Т.е., если человек мог прописать себе через sudoedit права на запуск sudo su без пароля, то уязвимость в том, что он мог это сделать через задницу? :)&lt;br&gt;</description>
</item>

</channel>
</rss>
