په pam-python کې د ریښې ځایی زیان

د پروژې لخوا چمتو شوي pam-python د PAM ماډل، کوم چې تاسو ته اجازه درکوي په Python کې د تصدیق ماډلونه وصل کړئ، پیژندل شوی زیانمنتیا (CVE-2019-16729)، تاسو ته فرصت درکوي چې په سیسټم کې خپل امتیازات زیات کړئ. کله چې د پام-پایتون زیان منونکي نسخه وکاروئ (د ډیفالټ لخوا ندي نصب شوي) ، یو ځایی کارونکی کولی شي د روټ لاسرسي ترلاسه کړي لاس وهنه د چاپیریال متغیرونو سره چې د پایتون لخوا په ډیفالټ ډول اداره کیږي (د مثال په توګه ، تاسو کولی شئ د سیسټم فایلونو د بیا لیکلو لپاره د بایټ کوډ فایل خوندي کول رامینځته کړئ).

زیانمنتیا په وروستي مستحکم ریلیز 1.0.6 کې شتون لري، د اګست 2016 راهیسې وړاندیز شوی. ستونزه د pam-python PAM ماډل د پلټنې په جریان کې پیژندل شوې وه چې د ټیم پراختیا کونکو لخوا ترسره شوې OpenSUSE امنیتي ټیم، او لا دمخه په تازه کې تنظیم شوی 1.0.7. تاسو کولی شئ په لاندې پاڼو کې د پام-پایتون کڅوړو تازه حالت تعقیب کړئ: Debian, د وبنټو, SUSE/openSUSE. په فیډورا او RHEL ماډل کې نه عرضه شوی.

سرچینه: opennet.ru

Add a comment