CERTA-2001-AVI-091

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité du daemon rlpdaemon sous HP-UX permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges du compte associé à ce daemon.

Description

rlpdaemon est un service d'impression sous HP-UX adapté des sources BSD.

Une vulnérabilité de ce daemon permet à un utilisateur local ou distant d'effectuer un débordement de mémoire pouvant conduire à un arrêt du service ou bien à l'exécution de code arbitraire sur le serveur victime avec les privilèges de ce daemon.

Par défaut rlpdaemon est installé et actif lors de l'installation du système.

Contournement provisoire

Désactiver ou supprimer rlpdaemon s'il n'est pas utilisé sur cette machine.

Solution

Appliquer le correctif selon la version sur le site suivant :

http://itrc.hp.com

.

  • Pour HP-UX 10.01 : PHCO_24697
  • Pour HP-UX 10.10 : PHCO_24698
  • Pour HP-UX 10.20 : PHCO_24699
  • Pour HP-UX 11.00 : PHCO_24700
  • Pour HP-UX 11.11 : PHCO_24701

HP-UX 10.01, 10.10, 10.20, 11.11, 11.20.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eHP-UX 10.01, 10.10, 10.20, 11.11, 11.20.\u003c/P\u003e",
  "content": "## Description\n\nrlpdaemon est un service d\u0027impression sous HP-UX adapt\u00e9 des sources BSD.\n\nUne vuln\u00e9rabilit\u00e9 de ce daemon permet \u00e0 un utilisateur local ou distant\nd\u0027effectuer un d\u00e9bordement de m\u00e9moire pouvant conduire \u00e0 un arr\u00eat du\nservice ou bien \u00e0 l\u0027ex\u00e9cution de code arbitraire sur le serveur victime\navec les privil\u00e8ges de ce daemon.\n\nPar d\u00e9faut rlpdaemon est install\u00e9 et actif lors de l\u0027installation du\nsyst\u00e8me.\n\n## Contournement provisoire\n\nD\u00e9sactiver ou supprimer rlpdaemon s\u0027il n\u0027est pas utilis\u00e9 sur cette\nmachine.\n\n## Solution\n\nAppliquer le correctif selon la version sur le site suivant :\n\n    http://itrc.hp.com\n\n.\n\n-   Pour HP-UX 10.01 : PHCO_24697\n-   Pour HP-UX 10.10 : PHCO_24698\n-   Pour HP-UX 10.20 : PHCO_24699\n-   Pour HP-UX 11.00 : PHCO_24700\n-   Pour HP-UX 11.11 : PHCO_24701\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 HPSBUX0108-163 :",
      "url": "http://itrc.hp.com"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 du CIAC :",
      "url": "http://www.ciac.org/ciac/l-134.shtml"
    }
  ],
  "reference": "CERTA-2001-AVI-091",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-09-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 du daemon rlpdaemon sous HP-UX permet \u00e0 un utilisateur\nmal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire avec les privil\u00e8ges du\ncompte associ\u00e9 \u00e0 ce daemon.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de rlpdaemon sous HP-UX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 HP HPSBUX0108-163",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…