Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Uppdaterad | Publicerad - Sårbarhet

SR04-060 Sårbarhet i Tripwire

Publicerad: 040604

Problembeskrivning:
CVE-referens: -
Paul Herman har upptäckt en sårbarhet i Tripwire som potentiellt kan leda till att godtycklig kod kan exekveras på systemet. Problemet ligger i en funktion som används när en e-postrapport genereras ('tripwire -m c -M'). Normalt körs detta kommando som en användare med "superuser"-rättigheter vilket gör denna sårbarhet extra allvarlig. För att sårbarheten ska kunna utnyttjas krävs ett lokalt konto på systemet.

Påverkade versioner:
Kommersiella versionen av Tripwire <= 2.4
Open Source versionen av Tripwire <= 2.3.1

Uppdatering:
Kommersiella versionen:
http://www.tripwire.com/

För Open Source versionen finns en patch tillgänglig:

Index: src/tripwire/pipedmailmessage.cpp
===================================================================
retrieving revision 1.1
retrieving revision 1.2
diff -u -r1.1 -r1.2
--- src/tripwire/pipedmailmessage.cpp 21 Jan 2001 00:46:48 -0000 1.1
+++ src/tripwire/pipedmailmessage.cpp 26 May 2004 20:59:15 -0000 1.2
@@ -180,7 +180,7 @@

void cPipedMailMessage::SendString( const TSTRING& s )
{
- if( _ftprintf( mpFile, s.c_str() ) < 0 )
+ if( _ftprintf( mpFile, "%s", s.c_str() ) < 0 )
{
TOSTRINGSTREAM estr;
estr << TSS_GetString( cTripwire, tripwire::STR_ERR2_MAIL_MESSAGE_COMMAND )

Mer information:
http://www.securitytracker.com/alerts/2004/Jun/1010373.html

Versionshistorik:
040604: Särskilt råd skapat.