CVE-2006-3084
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
09/08/2006
Última modificación:
03/04/2025
Descripción
Los programas (1) ftpd y (2) ksu en MIT Kerberos 5 (krb5) actualizado a 1.5, y 1.4.X anterior a 1.4.4, no valida el código de retorno para las llamadas setuid, lo cual permite a un usuario local ganar privilegios provocando fallos del setuid para subir privilegios. NOTA: con en 20060808, <br />
no se conoce si existe un panorama explotable para estas ediciones.
Impacto
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:heimdal:heimdal:*:*:*:*:*:*:*:* | 0.7.2 (incluyendo) | |
cpe:2.3:a:mit:kerberos_5:1.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:mit:kerberos_5:1.4.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:mit:kerberos_5:1.4.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:mit:kerberos_5:1.4.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:mit:kerberos_5:1.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- ftp://ftp.pdc.kth.se/pub/heimdal/src/heimdal-0.7.2-setuid-patch.txt
- http://fedoranews.org/cms/node/2376
- http://secunia.com/advisories/21402
- http://secunia.com/advisories/21436
- http://secunia.com/advisories/21439
- http://secunia.com/advisories/21461
- http://secunia.com/advisories/21467
- http://secunia.com/advisories/21527
- http://secunia.com/advisories/21613
- http://secunia.com/advisories/23707
- http://security.gentoo.org/glsa/glsa-200608-21.xml
- http://securitytracker.com/id?1016664=
- http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2006-001-setuid.txt
- http://www.debian.org/security/2006/dsa-1146
- http://www.gentoo.org/security/en/glsa/glsa-200608-15.xml
- http://www.kb.cert.org/vuls/id/401660
- http://www.novell.com/linux/security/advisories/2006_20_sr.html
- http://www.osvdb.org/27871
- http://www.osvdb.org/27872
- http://www.pdc.kth.se/heimdal/advisory/2006-08-08/
- http://www.securityfocus.com/archive/1/442599/100/0/threaded
- http://www.securityfocus.com/archive/1/443498/100/100/threaded
- http://www.securityfocus.com/bid/19427
- http://www.ubuntu.com/usn/usn-334-1
- http://www.vupen.com/english/advisories/2006/3225
- ftp://ftp.pdc.kth.se/pub/heimdal/src/heimdal-0.7.2-setuid-patch.txt
- http://fedoranews.org/cms/node/2376
- http://secunia.com/advisories/21402
- http://secunia.com/advisories/21436
- http://secunia.com/advisories/21439
- http://secunia.com/advisories/21461
- http://secunia.com/advisories/21467
- http://secunia.com/advisories/21527
- http://secunia.com/advisories/21613
- http://secunia.com/advisories/23707
- http://security.gentoo.org/glsa/glsa-200608-21.xml
- http://securitytracker.com/id?1016664=
- http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2006-001-setuid.txt
- http://www.debian.org/security/2006/dsa-1146
- http://www.gentoo.org/security/en/glsa/glsa-200608-15.xml
- http://www.kb.cert.org/vuls/id/401660
- http://www.novell.com/linux/security/advisories/2006_20_sr.html
- http://www.osvdb.org/27871
- http://www.osvdb.org/27872
- http://www.pdc.kth.se/heimdal/advisory/2006-08-08/
- http://www.securityfocus.com/archive/1/442599/100/0/threaded
- http://www.securityfocus.com/archive/1/443498/100/100/threaded
- http://www.securityfocus.com/bid/19427
- http://www.ubuntu.com/usn/usn-334-1
- http://www.vupen.com/english/advisories/2006/3225