Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Juniper Junos : élévation de privilèges via pam.conf

décembre 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut attendre la corruption du fichier pam.conf
de Juniper Junos, afin d’élever ses privilèges.

Produits concernés : Juniper J-Series, JUNOS.

Gravité : 2/4.

Date création : 15/10/2015.

DESCRIPTION DE LA VULNÉRABILITÉ

Le fichier pam.conf indique la configuration des Pluggable
Authentication Module.

Cependant, lors d’une utilisation normale, ce fichier peut être
corrompu. L’utilisateur root peut alors s’authentifier sans entrer
de mot de passe.

Un attaquant local peut donc attendre la corruption du fichier
pam.conf de Juniper Junos, afin d’élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Juniper-Junos-elevation-de-privileges-via-pam-conf-18109


Voir les articles précédents

    

Voir les articles suivants