CERTA-2000-AVI-014

Vulnerability from certfr_avis - Published: - Updated:

L'utilitaire « makewhatis » est utilisé sous unix pour mettre à jour les bases de données utilisées par les commandes whatis et apropos. Redhat a trouvé une vulnérabilité qui permet à un utilisateur local de modifier des fichiers auxquel il n'a normalement pas accès. L'utilisateur mal intentionné pourrait augmenter ses privilèges en tirant partie de cette vulnérabilité.

Description

L'utilitaire makewhatis génère des fichiers temporaires dont les noms sont prévisibles. En appliqaunt les méthodes d'attaques utilisant des liens symboliques, l'utilisateur mal intentionné peut détourner l'usage du script makewhatis afin de modifier des fichiers, les renommer, ou en changer les permissions.

Solution

Redhat recommande de mettre à jour makewhatis avec les correctifs proposés aux adresses suivantes :

  • Red Hat Linux 5.2 :

    i386

    : ftp://updates.redhat.com/5.2/i386/man-1.5h1-2.5.x.i386.rpm

    alpha

    : ftp://updates.redhat.com/5.2/alpha/man-1.5h1-2.5.x.alpha.rpm

    sparc

    : ftp://updates.redhat.com/5.2/sparc/man-1.5h1-2.5.x.sparc.rpm - Red Hat Linux 6.2 :

    alpha

    : ftp://updates.redhat.com/6.2/alpha/man-1.5h1-2.6.x.alpha.rpm

    i386

    : ftp://updates.redhat.com/6.2/i386/man-1.5h1-2.6.x.i386.rpm

    sparc

    : ftp://updates.redhat.com/6.2/sparc/man-1.5h1-2.6.x.sparc.rpm - Caldera : - ftp://ftp.calderasystems.com/pub/updates/OpenLinux/2.3/current/RPMS/man-1.5f-6.i386.rpm

    • ftp://ftp.calderasystems.com/pub/updates/OpenLinux/2.3/current/SRPMS/man-1.5f-6.src.rpm

    • ftp://ftp.calderasystems.com/pub/updates/eServer/2.3/current/RPMS/man-1.5f-6.i386.rpm

    • ftp://ftp.calderasystems.com/pub/updates/eServer/2.3/current/SRPMS/man-1.5f-6.src.rpm

    • ftp://ftp.calderasystems.com/pub/updates/eDesktop/2.4/current/RPMS/man-1.5g-2.i386.rpm

    • ftp://ftp.calderasystems.com/pub/updates/eDesktop/2.4/current/SRPMS/man-1.5g-2.src.rpm

Pour chaque fichier RPM exécuter la commande :

rpm -Fvh nom_du_fichier.rpm

None
Impacted products
Vendor Product Description
N/A N/A Linux Caldera.
N/A N/A Linux RedHat 5.2 et 6.2 ayant l'utilitaire « makewhatis »,
References
Avis du CERT-IST None vendor-advisory
Avis de Sécurité RedHat : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Linux Caldera.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Linux RedHat 5.2 et 6.2 ayant l\u0027utilitaire \u00ab makewhatis \u00bb,",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nL\u0027utilitaire makewhatis g\u00e9n\u00e8re des fichiers temporaires dont les noms\nsont pr\u00e9visibles. En appliqaunt les m\u00e9thodes d\u0027attaques utilisant des\nliens symboliques, l\u0027utilisateur mal intentionn\u00e9 peut d\u00e9tourner l\u0027usage\ndu script makewhatis afin de modifier des fichiers, les renommer, ou en\nchanger les permissions.\n\n## Solution\n\nRedhat recommande de mettre \u00e0 jour makewhatis avec les correctifs\npropos\u00e9s aux adresses suivantes :\n\n-   Red Hat Linux 5.2 :\n\n    **i386**\n\n    :   ftp://updates.redhat.com/5.2/i386/man-1.5h1-2.5.x.i386.rpm\n\n    **alpha**\n\n    :   ftp://updates.redhat.com/5.2/alpha/man-1.5h1-2.5.x.alpha.rpm\n\n    **sparc**\n\n    :   ftp://updates.redhat.com/5.2/sparc/man-1.5h1-2.5.x.sparc.rpm\n-   Red Hat Linux 6.2 :\n\n    **alpha**\n\n    :   ftp://updates.redhat.com/6.2/alpha/man-1.5h1-2.6.x.alpha.rpm\n\n    **i386**\n\n    :   ftp://updates.redhat.com/6.2/i386/man-1.5h1-2.6.x.i386.rpm\n\n    **sparc**\n\n    :   ftp://updates.redhat.com/6.2/sparc/man-1.5h1-2.6.x.sparc.rpm\n-   Caldera :\n    -   ftp://ftp.calderasystems.com/pub/updates/OpenLinux/2.3/current/RPMS/man-1.5f-6.i386.rpm\n\n    -   ftp://ftp.calderasystems.com/pub/updates/OpenLinux/2.3/current/SRPMS/man-1.5f-6.src.rpm\n\n    -   ftp://ftp.calderasystems.com/pub/updates/eServer/2.3/current/RPMS/man-1.5f-6.i386.rpm\n\n    -   ftp://ftp.calderasystems.com/pub/updates/eServer/2.3/current/SRPMS/man-1.5f-6.src.rpm\n\n    -   ftp://ftp.calderasystems.com/pub/updates/eDesktop/2.4/current/RPMS/man-1.5g-2.i386.rpm\n\n    -   ftp://ftp.calderasystems.com/pub/updates/eDesktop/2.4/current/SRPMS/man-1.5g-2.src.rpm\n\nPour chaque fichier RPM ex\u00e9cuter la commande :\n\n\u003e `rpm -Fvh nom_du_fichier.rpm`\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de S\u00e9curit\u00e9 RedHat :",
      "url": "http://www.redhat.com/support/errata/RHSA-2000-041-02.html"
    }
  ],
  "reference": "CERTA-2000-AVI-014",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-07-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement des r\u00e8gles de s\u00e9curit\u00e9 et \u00e0 terme, acc\u00e8s root"
    }
  ],
  "summary": "L\u0027utilitaire \u00ab makewhatis \u00bb est utilis\u00e9 sous unix pour mettre \u00e0 jour les\nbases de donn\u00e9es utilis\u00e9es par les commandes whatis et apropos. Redhat a\ntrouv\u00e9 une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un utilisateur local de modifier\ndes fichiers auxquel il n\u0027a normalement pas acc\u00e8s. L\u0027utilisateur mal\nintentionn\u00e9 pourrait augmenter ses privil\u00e8ges en tirant partie de cette\nvuln\u00e9rabilit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans l\u0027utilitaire makewhatis sous Unix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis du CERT-IST",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…