CERTA-2001-AVI-072

Vulnerability from certfr_avis - Published: - Updated:

Le service ypbind est utilisé sur toutes les machines (clients et serveurs) utilisant le service NIS. Une vulnérabilité ypbind permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges root.

Description

Une vulnérabilité de type débordement de mémoire dans le service ypbind permet l'exécution de code arbitraire avec les privilèges root. L'exploitation de cette vulnérabilité peut se faire à distance ou localement.

Note : la commande unix rpcinfo -p localhost indique si le service ypbind est enregistré au niveau du portmapper de votre machine (c'est à dire si il tourne).

Solution

Les correctifs sont disponibles sur le site de Sun Microsystems:

http://sunsolve.sun.com/securitypatch

.

Versions de SunOs vulnérables :

  • SunOs 5.8, SunOs 5.8_x86
  • SunOs 5.7, SunOs 5.7_x86
  • SunOs 5.6, SunOs 5.6_x86
  • SunOs 5.5.1, SunOs 5.5.1_x86
  • SunOs 5.5, SunOs 5.5_x86
  • SunOs 5.4, SunOs 5.4_x86
 

Selon Sun Microsystems, les versions suivantes ne sont pas affectées :

  • SunOs 5.8 01/01*, SunOs 5.8_x86 01/01* et toutes les mise-à-jour postérieures.
  • SunOs 5.8 , SunOs 5.8_x86 avec toutes les mise-à-jour de maintenance (Maintenance Update MU) 3 et postérieures.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eVersions de SunOs vuln\u00e9rables :  \u003cUL\u003e    \u003cLI\u003eSunOs 5.8, SunOs 5.8_x86\u003c/LI\u003e    \u003cLI\u003eSunOs 5.7, SunOs 5.7_x86\u003c/LI\u003e    \u003cLI\u003eSunOs 5.6, SunOs 5.6_x86\u003c/LI\u003e    \u003cLI\u003eSunOs 5.5.1, SunOs 5.5.1_x86\u003c/LI\u003e    \u003cLI\u003eSunOs 5.5, SunOs 5.5_x86\u003c/LI\u003e    \u003cLI\u003eSunOs 5.4, SunOs 5.4_x86\u003c/LI\u003e  \u003c/UL\u003e\u0026nbsp;\u003cBR\u003e  \u003cP\u003eSelon Sun Microsystems, les versions suivantes ne sont pas  affect\u00e9es :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eSunOs 5.8 01/01*, SunOs 5.8_x86 01/01* et toutes les    mise-\u00e0-jour post\u00e9rieures.\u003c/LI\u003e    \u003cLI\u003eSunOs 5.8 , SunOs 5.8_x86 avec toutes les mise-\u00e0-jour de    maintenance (Maintenance Update MU) 3 et post\u00e9rieures.\u003c/LI\u003e  \u003c/UL\u003e\u003c/p\u003e",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans le service ypbind\npermet l\u0027ex\u00e9cution de code arbitraire avec les privil\u00e8ges root.\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 peut se faire \u00e0 distance ou\nlocalement.\n\nNote : la commande unix rpcinfo -p localhost indique si le service\nypbind est enregistr\u00e9 au niveau du portmapper de votre machine (c\u0027est \u00e0\ndire si il tourne).\n\n## Solution\n\nLes correctifs sont disponibles sur le site de Sun Microsystems:\n\n    http://sunsolve.sun.com/securitypatch\n\n.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2001-AVI-072",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-07-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Obtention du privil\u00e8ges root \u00e0 distance"
    }
  ],
  "summary": "Le service ypbind est utilis\u00e9 sur toutes les machines (clients et\nserveurs) utilisant le service NIS. Une vuln\u00e9rabilit\u00e9 ypbind permet \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire avec les\nprivil\u00e8ges root.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans ypbind sous SunOS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 #00203 de Sun Microsystems",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll\u0026doc=secbull/203\u0026type=0\u0026nav=sec.ba"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…