Vulnerabilità: CVE-2006-1079

htpasswd, come usato in Acme 2.25b ed eventualmente altri prodotti come Apache, potrebbe consentire agli utenti locali di guadagnare privilegi tramite metacaratteri di shell in un argomento della linea di comando, che viene utilizzato in una chiamata alla funzione di sistema thttpd. NOTA: poiché htpasswd viene normalmente installato come un programma non-setuid, e l’exploit è attraverso le opzioni della riga di comando, forse questo problema non dovrebbe essere incluso in CVE. Tuttavia, se ci sono alcune configurazioni tipiche o consigliati che uso htpasswd privilegi sudo, o prodotti comuni che l’accesso htpasswd remoto, quindi forse dovrebbe essere inclusa.


http://www.securityfocus.com/bid/16972
http://www.securityfocus.com/archive/1/426823/100/0/threaded
http://marc.info/?l=thttpd&m=114154083000296&w=2
http://marc.info/?l=thttpd&m=114153031201867&w=2
http://www.osvdb.org/23828
https://exchange.xforce.ibmcloud.com/vulnerabilities/25217
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1079


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi