aboutsummaryrefslogtreecommitdiffstats
path: root/swedish/security/2001/dsa-079.wml
blob: cfdc9960afca523326942ea347a7aa462376861a (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
<define-tag description>åtkomst till uucp:s uid/gid</define-tag>
<define-tag moreinfo>
<p>Zenith Parsec upptäcre ett säkerhetsproblem i Taylor UUCP 1.06.1
Det gör det möjligt för en lokal användare att kopiera valfri fil vart som
helst som är skrivbart av användar-id:t uucp, vilket betyder att en lokal
användare helt kan styra om UUCP-undersystemet för sina ändamål, till
exempel stjäla e-post, osv.</p>

<p>Om en fjärranvändare med UUCP-tillgång har har möjlighet att skapa filer
på det lokala systemet och framgångsrikt kan gissa den lokala
katalogstrukturens utseende kan även fjärranvändaren styra om UUCP-systemet.
En normalinstallation av UUCP gör det möjligt för fjärranvändare att skapa
filer på det lokala systemet om den allmänt tillgängliga UUCP-katalogen har
skapats med skrivrättigheter för alla användare.</p>

<p>Uppenbarligen är detta säkerhetshål allvarligt nog för alla som använder
UUCP på ett fleranvändarsystem med obetrodda användare, eller för de som
använder UUCP och tillåter anslutningar från obetrodda fjärrsystem.</p>

<p>Problemet ansågs rättat i och med DSA 079-1, men den rättade inte alla
variationer på problemet.
Problemet är rättat i version 1.06.1-11potato2 av uucp vilken använder en
patch från uppströmsförfattaren Ian Lance Taylor.</p>

<p>Vi rekommenderar att du uppgraderar ditt uucp-paket omedelbart.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-079.data"
#use wml::debian::translation-check translation="953c5b433a7726472cff70c853f9f44ac2a7608c" mindelta="1"

© 2014-2024 Faster IT GmbH | imprint | privacy policy