Berkeley SETI@home 本地权限提升漏洞

Berkeley SETI@home 本地权限提升漏洞

漏洞ID 1200347 漏洞类型 未知
发布时间 2005-01-10 更新时间 2005-01-10
图片[1]-Berkeley SETI@home 本地权限提升漏洞-安全小百科CVE编号 CVE-2004-1115
图片[2]-Berkeley SETI@home 本地权限提升漏洞-安全小百科CNNVD-ID CNNVD-200501-029
漏洞平台 N/A CVSS评分 7.2
|漏洞来源
https://www.securityfocus.com/bid/90558
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200501-029
|漏洞详情
SearchforExtraterrestrialIntelligence(SETI)project是是一项利用全球联网的计算机共同搜寻地外文明(SETI)的科学实验计划。SearchforExtraterrestrialIntelligence(SETI)project3.08-r3及之前版本存在本地权限提升漏洞。由于其init脚本会以root权限执行用户自有程序,使得本地用户可以通过修改程序获得特权。
|受影响的产品
Gentoo Linux
|参考资料

来源:GENTOO
名称:GLSA-200411-26
链接:http://www.gentoo.org/security/en/glsa/glsa-200411-26.xml
来源:XF
名称:seti@home-gain-privileges(18149)
链接:http://xforce.iss.net/xforce/xfdb/18149

相关推荐: Mailtraq 2.1.0.1302 – Remote Format String SMTP Resource Consumption

Mailtraq 2.1.0.1302 – Remote Format String SMTP Resource Consumption 漏洞ID 1053963 漏洞类型 发布时间 2003-06-16 更新时间 2003-06-16 CVE编号 N/A C…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享