CERTA-2001-AVI-019

Vulnerability from certfr_avis - Published: - Updated:

Un débordement de mémoire lié à la longueur des noms d'utilisateurs, permet à un utilisateur d'obtenir localement les privilèges de root.

Description

Un utilisateur dont la longueur du nom de compte dépasse 20 caractères peut utiliser un débordement de mémoire de la commande crontab pour compromettre la machine sur laquelle il possède ce compte.

Contournement provisoire

L'administrateur de la machine doit changer tous les comptes dont le nom possède plus de 20 caractères et faire attention à ne pas en créer à l'avenir.

Solution

Appliquer le correctif proposé par l'éditeur.

  • Red Hat 5.2 :

    • Sources :

      ftp://updates.redhat.com/5.2/SRPMS/vixie-cron-3.0.1-38.5.2.src.rpm
      
    • pour Alpha:

      ftp://updates.redhat.com/5.2/alpha/vixie-cron-3.0.1-38.5.2.alpha.rpm
      
    • Pour i386:

      ftp://updates.redhat.com/5.2/i386/vixie-cron-3.0.1-38.5.2.i386.rpm
      
    • Pour Sparc:

      ftp://updates.redhat.com/5.2/sparc/vixie-cron-3.0.1-38.5.2.sparc.rpm
      
  • Red Hat 6.2 :

    • Sources :

      ftp://updates.redhat.com/6.2/SRPMS/vixie-cron-3.0.1-40.1.src.rpm
      
    • pour Alpha:

      ftp://updates.redhat.com/6.2/alpha/vixie-cron-3.0.1-40.1.alpha.rpm
      
    • Pour i386:

      ftp://updates.redhat.com/6.2/i386/vixie-cron-3.0.1-40.1.i386.rpm
      
    • Pour Sparc:

      ftp://updates.redhat.com/6.2/sparc/vixie-cron-3.0.1-40.1.sparc.rpm
      
  • Red Hat 7.0 :

    • Sources :

      ftp://updates.redhat.com/7.0/SRPMS/vixie-cron-3.0.1-61.src.rpm
      
    • Pour Alpha:

      ftp://updates.redhat.com/7.0/alpha/vixie-cron-3.0.1-61.alpha.rpm
      
    • Pour i386:

      ftp://updates.redhat.com/7.0/i386/vixie-cron-3.0.1-61.i386.rpm
      
  • Linux Mandrake :

    Sélectionner votre serveur FTP à l'adresse :

    http://www.linux-mandrake.com/en/ftp.php3
    

    Puis rechercher le correctifs selon la version de Linux :

    • Linux Mandrake 6.0 : 6.0/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm
    • Sources : 6.0/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm
    • Linux-Mandrake 6.1: 6.1/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm
    • Sources : 6.1/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm
    • Linux-Mandrake 7.0: 7.0/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm
    • Sources : 7.0/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm
    • Linux-Mandrake 7.1: 7.1/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm
    • Sources : 7.1/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm
    • Linux-Mandrake 7.2: 7.2/RPMS/vixie-cron-3.0.1-46.1mdk.i586.rpm
    • Sources : 7.2/SRPMS/vixie-cron-3.0.1-46.1mdk.src.rpm
    • Corporate Server 1.0.1: 1.0.1/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm
    • 1.0.1/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm
None
Impacted products
Vendor Product Description
N/A N/A Linux Mandrake 6.0, 6.1, 7.0, 7.1, 7.2 ;
N/A N/A d'autres unix utilisant Vixie-Cron peuvent être vulnérables, consulter votre éditeur pour le savoir.
N/A N/A Linux RedHat 5.2, 6.2 et 7.0 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Linux Mandrake 6.0, 6.1, 7.0, 7.1, 7.2 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "d\u0027autres unix utilisant Vixie-Cron peuvent \u00eatre vuln\u00e9rables, consulter votre \u00e9diteur pour le savoir.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Linux RedHat 5.2, 6.2 et 7.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUn utilisateur dont la longueur du nom de compte d\u00e9passe 20 caract\u00e8res\npeut utiliser un d\u00e9bordement de m\u00e9moire de la commande crontab pour\ncompromettre la machine sur laquelle il poss\u00e8de ce compte.\n\n## Contournement provisoire\n\nL\u0027administrateur de la machine doit changer tous les comptes dont le nom\nposs\u00e8de plus de 20 caract\u00e8res et faire attention \u00e0 ne pas en cr\u00e9er \u00e0\nl\u0027avenir.\n\n## Solution\n\nAppliquer le correctif propos\u00e9 par l\u0027\u00e9diteur.\n\n-   Red Hat 5.2 :\n    -   Sources :\n\n            ftp://updates.redhat.com/5.2/SRPMS/vixie-cron-3.0.1-38.5.2.src.rpm\n\n    -   pour Alpha:\n\n            ftp://updates.redhat.com/5.2/alpha/vixie-cron-3.0.1-38.5.2.alpha.rpm\n\n    -   Pour i386:\n\n            ftp://updates.redhat.com/5.2/i386/vixie-cron-3.0.1-38.5.2.i386.rpm\n\n    -   Pour Sparc:\n\n            ftp://updates.redhat.com/5.2/sparc/vixie-cron-3.0.1-38.5.2.sparc.rpm\n\n-   Red Hat 6.2 :\n    -   Sources :\n\n            ftp://updates.redhat.com/6.2/SRPMS/vixie-cron-3.0.1-40.1.src.rpm\n\n    -   pour Alpha:\n\n            ftp://updates.redhat.com/6.2/alpha/vixie-cron-3.0.1-40.1.alpha.rpm\n\n    -   Pour i386:\n\n            ftp://updates.redhat.com/6.2/i386/vixie-cron-3.0.1-40.1.i386.rpm\n\n    -   Pour Sparc:\n\n            ftp://updates.redhat.com/6.2/sparc/vixie-cron-3.0.1-40.1.sparc.rpm\n\n-   Red Hat 7.0 :\n    -   Sources :\n\n            ftp://updates.redhat.com/7.0/SRPMS/vixie-cron-3.0.1-61.src.rpm\n\n    -   Pour Alpha:\n\n            ftp://updates.redhat.com/7.0/alpha/vixie-cron-3.0.1-61.alpha.rpm\n\n    -   Pour i386:\n\n            ftp://updates.redhat.com/7.0/i386/vixie-cron-3.0.1-61.i386.rpm\n\n-   Linux Mandrake :\n\n    S\u00e9lectionner votre serveur FTP \u00e0 l\u0027adresse :\n\n        http://www.linux-mandrake.com/en/ftp.php3\n\n    Puis rechercher le correctifs selon la version de Linux :\n\n    -   Linux Mandrake 6.0 : 6.0/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm\n    -   Sources : 6.0/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm\n    -   Linux-Mandrake 6.1: 6.1/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm\n    -   Sources : 6.1/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm\n    -   Linux-Mandrake 7.0: 7.0/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm\n    -   Sources : 7.0/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm\n    -   Linux-Mandrake 7.1: 7.1/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm\n    -   Sources : 7.1/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm\n    -   Linux-Mandrake 7.2: 7.2/RPMS/vixie-cron-3.0.1-46.1mdk.i586.rpm\n    -   Sources : 7.2/SRPMS/vixie-cron-3.0.1-46.1mdk.src.rpm\n    -   Corporate Server 1.0.1:\n        1.0.1/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm\n    -   1.0.1/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm\n",
  "cves": [],
  "links": [
    {
      "title": "L\u0027avis de s\u00e9curit\u00e9 du CIAC :",
      "url": "http://www.ciac.org/ciac/bulletins/l-048.shtml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Linux Mandrake :",
      "url": "http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-022.php3?dis=7.2"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat :",
      "url": "http://www.redhat.com/support/errata/RHSA-2001-014.html"
    }
  ],
  "reference": "CERTA-2001-AVI-019",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-02-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Compromission root en local"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire en local"
    },
    {
      "description": "D\u00e9bordement de m\u00e9moire"
    }
  ],
  "summary": "Un d\u00e9bordement de m\u00e9moire li\u00e9 \u00e0 la longueur des noms d\u0027utilisateurs,\npermet \u00e0 un utilisateur d\u0027obtenir localement les privil\u00e8ges de root.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Vixie-cron sous Unix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat Linux Mandrake et CIAC",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…