CERTA-2001-AVI-072
Vulnerability from certfr_avis - Published: - Updated:
Le service ypbind est utilisé sur toutes les machines (clients et serveurs) utilisant le service NIS. Une vulnérabilité ypbind permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges root.
Description
Une vulnérabilité de type débordement de mémoire dans le service ypbind permet l'exécution de code arbitraire avec les privilèges root. L'exploitation de cette vulnérabilité peut se faire à distance ou localement.
Note : la commande unix rpcinfo -p localhost indique si le service ypbind est enregistré au niveau du portmapper de votre machine (c'est à dire si il tourne).
Solution
Les correctifs sont disponibles sur le site de Sun Microsystems:
http://sunsolve.sun.com/securitypatch
.
Versions de SunOs vulnérables :
- SunOs 5.8, SunOs 5.8_x86
- SunOs 5.7, SunOs 5.7_x86
- SunOs 5.6, SunOs 5.6_x86
- SunOs 5.5.1, SunOs 5.5.1_x86
- SunOs 5.5, SunOs 5.5_x86
- SunOs 5.4, SunOs 5.4_x86
Selon Sun Microsystems, les versions suivantes ne sont pas affectées :
- SunOs 5.8 01/01*, SunOs 5.8_x86 01/01* et toutes les mise-à-jour postérieures.
- SunOs 5.8 , SunOs 5.8_x86 avec toutes les mise-à-jour de maintenance (Maintenance Update MU) 3 et postérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eVersions de SunOs vuln\u00e9rables : \u003cUL\u003e \u003cLI\u003eSunOs 5.8, SunOs 5.8_x86\u003c/LI\u003e \u003cLI\u003eSunOs 5.7, SunOs 5.7_x86\u003c/LI\u003e \u003cLI\u003eSunOs 5.6, SunOs 5.6_x86\u003c/LI\u003e \u003cLI\u003eSunOs 5.5.1, SunOs 5.5.1_x86\u003c/LI\u003e \u003cLI\u003eSunOs 5.5, SunOs 5.5_x86\u003c/LI\u003e \u003cLI\u003eSunOs 5.4, SunOs 5.4_x86\u003c/LI\u003e \u003c/UL\u003e\u0026nbsp;\u003cBR\u003e \u003cP\u003eSelon Sun Microsystems, les versions suivantes ne sont pas affect\u00e9es :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eSunOs 5.8 01/01*, SunOs 5.8_x86 01/01* et toutes les mise-\u00e0-jour post\u00e9rieures.\u003c/LI\u003e \u003cLI\u003eSunOs 5.8 , SunOs 5.8_x86 avec toutes les mise-\u00e0-jour de maintenance (Maintenance Update MU) 3 et post\u00e9rieures.\u003c/LI\u003e \u003c/UL\u003e\u003c/p\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans le service ypbind\npermet l\u0027ex\u00e9cution de code arbitraire avec les privil\u00e8ges root.\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 peut se faire \u00e0 distance ou\nlocalement.\n\nNote : la commande unix rpcinfo -p localhost indique si le service\nypbind est enregistr\u00e9 au niveau du portmapper de votre machine (c\u0027est \u00e0\ndire si il tourne).\n\n## Solution\n\nLes correctifs sont disponibles sur le site de Sun Microsystems:\n\n http://sunsolve.sun.com/securitypatch\n\n.\n",
"cves": [],
"links": [],
"reference": "CERTA-2001-AVI-072",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-07-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Obtention du privil\u00e8ges root \u00e0 distance"
}
],
"summary": "Le service ypbind est utilis\u00e9 sur toutes les machines (clients et\nserveurs) utilisant le service NIS. Une vuln\u00e9rabilit\u00e9 ypbind permet \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire avec les\nprivil\u00e8ges root.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans ypbind sous SunOS",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 #00203 de Sun Microsystems",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll\u0026doc=secbull/203\u0026type=0\u0026nav=sec.ba"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.