<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Локальная root-уязвимость в pam-python</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/118614.html</link>
    <description>В предоставляемом проектом pam-python PAM-модуле, позволяющем подключать модули аутентификации на языке Python, выявлена уязвимость (CVE-2019-16729), дающая возможность повысить свои привилегии в системе. При использовании уязвимой версии pam-python (по умолчанию не устанавливается), локальный пользователь может получить доступ с правами root, путём манипуляций с обрабатываемыми в Python по умолчанию переменными окружения (например, можно инициировать сохранение файла с байткодом для перезаписи системных файлов)...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=51592&lt;br&gt;</description>

<item>
    <title>Локальная root-уязвимость в pam-python (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/118614.html#39</link>
    <pubDate>Mon, 07 Oct 2019 23:31:50 GMT</pubDate>
    <description>Реклама модулей через уязвимости =)&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в pam-python (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/118614.html#38</link>
    <pubDate>Mon, 07 Oct 2019 23:29:21 GMT</pubDate>
    <description>На отвратительном его даже Си не назвать. Эти ужасные отступы и оформление требует clang-format применять принудительно.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в pam-python (dotgggff)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/118614.html#37</link>
    <pubDate>Wed, 02 Oct 2019 04:45:23 GMT</pubDate>
    <description>кодга поятвся в андорид?&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в pam-python (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/118614.html#36</link>
    <pubDate>Tue, 01 Oct 2019 22:58:06 GMT</pubDate>
    <description>А так: sudo LD_PRELOAD=./libhook.so ./prog?&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в pam-python (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/118614.html#35</link>
    <pubDate>Tue, 01 Oct 2019 16:38:30 GMT</pubDate>
    <description>ld preload не работает с судом&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в pam-python (Аноним)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/118614.html#34</link>
    <pubDate>Tue, 01 Oct 2019 15:28:44 GMT</pubDate>
    <description>&amp;gt;для тяжёлого написания провоцируют &lt;br&gt;&lt;br&gt;А ты не ведись, не мужик что ли?&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в pam-python (user90)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/118614.html#33</link>
    <pubDate>Tue, 01 Oct 2019 14:08:01 GMT</pubDate>
    <description>&amp;gt; Поясните мысль.&lt;br&gt;&lt;br&gt;Как мимокрокодил: возможно это про suid?&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в pam-python (IRASoldier_registered)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/118614.html#32</link>
    <pubDate>Tue, 01 Oct 2019 13:36:42 GMT</pubDate>
    <description>Ещё один диванный конспиролог петросянит, прикрывая фрустрацию от цинично попранного чувства своей &quot;свободы&quot; указывать компетентным специалистам что и как им надо делать.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в pam-python (userd)</title>
    <link>https://www.solaris.opennet.ru/openforum/vsluhforumID3/118614.html#31</link>
    <pubDate>Tue, 01 Oct 2019 13:26:58 GMT</pubDate>
    <description>&amp;gt; sudo не работает со скриптовыми языками.&lt;br&gt;&lt;br&gt;Поясните мысль.&lt;br&gt;&lt;br&gt;&amp;gt; Слишком легко подменить окружение скрипта...&lt;br&gt;&lt;br&gt;Даа, но знаете - LD_PRELOAD тоже позволяет достичь многого. И безо всяких скриптовых языков.&lt;br&gt;</description>
</item>

</channel>
</rss>
