Chinaunix首页 | 论坛 | 博客
  • 博客访问: 59396
  • 博文数量: 14
  • 博客积分: 2106
  • 博客等级: 大尉
  • 技术积分: 330
  • 用 户 组: 普通用户
  • 注册时间: 2007-11-14 16:19
文章分类

全部博文(14)

文章存档

2011年(1)

2008年(13)

分类: LINUX

2008-04-30 18:43:16

受影响系统:
Gentoo Linux
描述:
Gentoo Linux是一套通用的、快捷的、完全免费的Linux版本,面向开发人员和专业网络人员。
Gentoo Linux的ssl-cert.eclass实现上存在漏洞,本地攻击者可能利用此漏洞非授权获取信息。
在ssl-cert.eclass中,docert函数用于生成SSL密钥和SSL证书。如果在src_compile或src_install中使用了docert函数,SSL密钥就会包含在不受保护的binpkg中,任何可以访问系统的用户都可以解压tarball恢复密钥。如果要利用这个漏洞,攻击者必须能够访问使用--buildpkg或--buildpkgonly选项编译的二进制软件包。
厂商补丁:
Gentoo已经为此发布了一个安全公告(GLSA-200803-30)以及相应补丁:
GLSA-200803-30:ssl-cert eclass: Certificate disclosure
链接:http://security.gentoo.org/glsa/glsa-200803-30.xml
本篇文章来源于 黑客手册
原文链接:file://C:\Documents and Settings\admin\桌面\0429\Gentoo Linux ssl-cert_eclass 函数信息泄露漏洞_黑客手册_打造专业的黑客网站,黑客论坛,黑客门户.htm
阅读(682) | 评论(0) | 转发(0) |
0

上一篇:没有了

下一篇:Linux Audit audit_log_user_command 栈溢出漏洞

给主人留下些什么吧!~~