CERTA-2000-AVI-010
Vulnerability from certfr_avis - Published: - Updated:
SplitVT est un programme qui découpe verticalement un terminal en deux parties ; chaque partie accueillant un shell différent. Un programme exploitant un débordement de variable dans la pile a été publié. Ce programme permet d'acquérir les droits root localement.
Solution
4.1 Supprimer splitVT
L'auteur de splitVT reconnaît dans la page de manuel que son application n'est pas absolument sûre en mode SET-UID. Donc, si vous n'avez pas absolument besoin de ce programme, il faut le désinstaller.
4.2 Debian
debian organisation publiant une distribution du système Linux a publié un correctif rendant sûre l'utilisation de splitVT :
Source
:
- http://security.debian.org/dists/stable/updates/source/splitvt_1.6.3-7.0slink1.diff.gz
- http://security.debian.org/dists/stable/updates/source/splitvt_1.6.3-7.0slink1.dsc
- http://security.debian.org/dists/stable/updates/source/splitvt_1.6.3.orig.tar.gz
alpha
: http://security.debian.org/dists/stable/updates/binary-alpha/splitvt_1.6.3-7.0slink1_alpha.deb
i386
: http://security.debian.org/dists/stable/updates/binary-i386/splitvt_1.6.3-7.0slink1_i386.deb
m68k
: http://security.debian.org/dists/stable/updates/binary-m68k/splitvt_1.6.3-7.0slink1_m68k.deb
sparc
: http://security.debian.org/dists/stable/updates/binary-sparc/splitvt_1.6.3-7.0slink1_sparc.deb
4.3 Nouvelle version de splitVT
On peut mettre à jour son système en chargeant la dernière version de splitVT :
http://www.devolution.com/~slouken/projects/splitvt/splitvt-1.6.4.tar.gz
.
4.4 Suse
La version de splitVT installée dans la distribution Suse n'est pas sensible à cette vulnérabilité. Cependant, elle est installée dans une configuration qui pourrait permettre, entre autre, de capturer ce qui est entré au clavier (par exemple un mot de passe).
Il faut la remplacer par la version 1.6.4 décrite plus haut (compilée par vos soins).
La version 1.6.3 de splitVT (utilitaire pour UNIX).
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLa version 1.6.3 de \u003cTT\u003esplitVT\u003c/TT\u003e (utilitaire pour UNIX).\u003c/P\u003e",
"content": "## Solution\n\n## 4.1 Supprimer splitVT\n\nL\u0027auteur de splitVT reconna\u00eet dans la page de manuel que son application\nn\u0027est pas absolument s\u00fbre en mode SET-UID. Donc, si vous n\u0027avez pas\nabsolument besoin de ce programme, il faut le d\u00e9sinstaller.\n\n## 4.2 Debian\n\ndebian organisation publiant une distribution du syst\u00e8me Linux a publi\u00e9\nun correctif rendant s\u00fbre l\u0027utilisation de splitVT :\n\n**Source**\n: \u00a0 \n - http://security.debian.org/dists/stable/updates/source/splitvt_1.6.3-7.0slink1.diff.gz\n\n - http://security.debian.org/dists/stable/updates/source/splitvt_1.6.3-7.0slink1.dsc\n\n - http://security.debian.org/dists/stable/updates/source/splitvt_1.6.3.orig.tar.gz\n\n**alpha**\n\n: http://security.debian.org/dists/stable/updates/binary-alpha/splitvt_1.6.3-7.0slink1_alpha.deb\n\n**i386**\n\n: http://security.debian.org/dists/stable/updates/binary-i386/splitvt_1.6.3-7.0slink1_i386.deb\n\n**m68k**\n\n: http://security.debian.org/dists/stable/updates/binary-m68k/splitvt_1.6.3-7.0slink1_m68k.deb\n\n**sparc**\n\n: http://security.debian.org/dists/stable/updates/binary-sparc/splitvt_1.6.3-7.0slink1_sparc.deb\n\n## 4.3 Nouvelle version de splitVT\n\nOn peut mettre \u00e0 jour son syst\u00e8me en chargeant la derni\u00e8re version de\nsplitVT :\n\n http://www.devolution.com/~slouken/projects/splitvt/splitvt-1.6.4.tar.gz\n\n.\n\n## 4.4 Suse\n\nLa version de splitVT install\u00e9e dans la distribution Suse n\u0027est pas\nsensible \u00e0 cette vuln\u00e9rabilit\u00e9. Cependant, elle est install\u00e9e dans une\nconfiguration qui pourrait permettre, entre autre, de capturer ce qui\nest entr\u00e9 au clavier (par exemple un mot de passe).\n\nIl faut la remplacer par la version 1.6.4 d\u00e9crite plus haut (compil\u00e9e\npar vos soins).\n",
"cves": [],
"links": [],
"reference": "CERTA-2000-AVI-010",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-06-20T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation locale des privil\u00e8ges du superutilisateur root sur la machine accueillant splitvt"
},
{
"description": "Capture de mots de passe"
}
],
"summary": "SplitVT est un programme qui d\u00e9coupe verticalement un terminal en deux\nparties ; chaque partie accueillant un shell diff\u00e9rent. Un programme\nexploitant un d\u00e9bordement de variable dans la pile a \u00e9t\u00e9 publi\u00e9. Ce\nprogramme permet d\u0027acqu\u00e9rir les droits root localement.\n",
"title": "D\u00e9bordement de pile dans le programme \u003cTT\u003esplitVT\u003c/TT\u003e",
"vendor_advisories": [
{
"published_at": null,
"title": "avis debian du 5 juin 2000",
"url": null
},
{
"published_at": null,
"title": "Security Bugware",
"url": null
},
{
"published_at": null,
"title": "BugTrack",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.