CERTA-2001-AVI-112
Vulnerability from certfr_avis - Published: - Updated:
Un débordement de mémoire du daemon rpc.yppasswdd permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Description
NIS (Network Information Service) est un service sous Unix permettant de centraliser les informations relatives aux comptes des utilisateurs du réseau.
yppasswd permet aux utilisateurs de changer leur mot de passe.
Un utilisateur distant mal intentionné peut exécuter du code arbitraire au moyen d'un débordement de mémoire du daemon rpc.yppasswdd.
Cette attaque arrête le daemon rpc.yppasswdd ce qui empêche, par conséquent, les utilisateurs de changer de mot de passe.
Contournement provisoire
Arrêter le daemon rpc.yppasswdd. Ceci aura pour conséquence d'empêcher les utilisateurs de changer de mot de passe.
Solution
Télécharger et appliquer le correctif selon le système :
- Solaris 2.6 pour SPARC : 106303-03
- Solaris 7 pour SPARC : 111590-02
- Solaris 8 pour SPARC : 111596-02
- Solaris 2.6 pour architecture x86 : 106304-03
- Solaris 7 pour architecture x86 : 111591-02
- Solaris 8 pour architecture x86 : 111597-02
<!-- -->
http://sunsolve.sun.com
Tous les serveurs NIS sous Solaris 2.6, 7 ou 8 et dont le daemon rpc.yppasswdd est en fonction.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTous les serveurs NIS sous Solaris 2.6, 7 ou 8 et dont le \u003cSPAN class=\"textit\"\u003edaemon\u003c/SPAN\u003e \u003cTT\u003erpc.yppasswdd\u003c/TT\u003e est en fonction.\u003c/P\u003e",
"content": "## Description\n\nNIS (Network Information Service) est un service sous Unix permettant de\ncentraliser les informations relatives aux comptes des utilisateurs du\nr\u00e9seau.\n\nyppasswd permet aux utilisateurs de changer leur mot de passe.\n\nUn utilisateur distant mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire\nau moyen d\u0027un d\u00e9bordement de m\u00e9moire du daemon rpc.yppasswdd.\n\nCette attaque arr\u00eate le daemon rpc.yppasswdd ce qui emp\u00eache, par\ncons\u00e9quent, les utilisateurs de changer de mot de passe.\n\n## Contournement provisoire\n\nArr\u00eater le daemon rpc.yppasswdd. Ceci aura pour cons\u00e9quence d\u0027emp\u00eacher\nles utilisateurs de changer de mot de passe.\n\n## Solution\n\nT\u00e9l\u00e9charger et appliquer le correctif selon le syst\u00e8me :\n\n- Solaris 2.6 pour SPARC : 106303-03\n- Solaris 7 pour SPARC : 111590-02\n- Solaris 8 pour SPARC : 111596-02\n- Solaris 2.6 pour architecture x86 : 106304-03\n- Solaris 7 pour architecture x86 : 111591-02\n- Solaris 8 pour architecture x86 : 111597-02\n\n```{=html}\n\u003c!-- --\u003e\n```\n http://sunsolve.sun.com\n",
"cves": [],
"links": [
{
"title": "Avis de Vuln\u00e9rabilit\u00e9 VU#327281 du CERT/CC :",
"url": "http://www.kb.cert.org/vuls/id/327281"
},
{
"title": "Bulletin d\u0027alerte de SUN num\u00e9ro 27486 :",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=salert%2F27486"
}
],
"reference": "CERTA-2001-AVI-112",
"revisions": [
{
"description": "seconde version : Inversion des correctifs SPARC et x386 dans le paragraphe solution.",
"revision_date": "2001-10-08T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Un d\u00e9bordement de m\u00e9moire du \u003cspan class=\"textit\"\u003edaemon\u003c/span\u003e\nrpc.yppasswdd permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 de yppasswd",
"vendor_advisories": [
{
"published_at": null,
"title": "Note de Vuln\u00e9rabilit\u00e9 du CERT/CC",
"url": null
},
{
"published_at": null,
"title": "Bulletin d\u0027alerte SUN num\u00e9ro 27486",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.