CERTA-2001-AVI-155
Vulnerability from certfr_avis - Published: - Updated:
Il est possible d'obtenir les privilèges du groupe (GID) mail.
Description
Un utilisateur connecté localement à la machine peut, par le biais d'un débordement de mémoire de l'exécutable mailx, obtenir les privilèges du groupe de gestion du courrier : mail.
L'utilisateur peut alors manipuler à volonté les boîtes aux lettres des utilisateurs du serveur.
Une vulnérabilité similaire ne touchant que Solaris 2.5, 2.5.1 et 2.6 avait déjà été décrite auparavant dans le bulletin de sécurité 41017 de Sun.
Ces deux vulnérabilités ne sont exploitables qu'en local.
Solution
Télécharger le correctif selon la version du système sur le site l'éditeur :
http://sunsolve.sun.com
- Pour Sparc :
- Pour Solaris 2.5, correctif numéro : 112061-02.
- Pour Solaris 2.5.1, correctif numéro : 112086-02.
- Pour Solaris 2.6, correctif numéro : 112073-02.
- pour Solaris 7, correctif numéro : 107441-03.
- pour Soalris 8, correctif numéro : 110957-02.
- Pour Intel :
- Pour Solaris 2.5, correctif numéro : 112062-02.
- Pour Solaris 2.5.1, correctif numéro : 112087-02.
- Pour Solaris 2.6, correctif numéro : 112074-02.
- pour Solaris 7, correctif numéro : 107442-03.
- pour Soalris 8, correctif numéro : 110958-02.
Solaris 2.5, 2.5.2, 2.6, 7 et 8.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eSolaris 2.5, 2.5.2, 2.6, 7 et 8.\u003c/P\u003e",
"content": "## Description\n\nUn utilisateur connect\u00e9 localement \u00e0 la machine peut, par le biais d\u0027un\nd\u00e9bordement de m\u00e9moire de l\u0027ex\u00e9cutable mailx, obtenir les privil\u00e8ges du\ngroupe de gestion du courrier : mail.\n\nL\u0027utilisateur peut alors manipuler \u00e0 volont\u00e9 les bo\u00eetes aux lettres des\nutilisateurs du serveur.\n\nUne vuln\u00e9rabilit\u00e9 similaire ne touchant que Solaris 2.5, 2.5.1 et 2.6\navait d\u00e9j\u00e0 \u00e9t\u00e9 d\u00e9crite auparavant dans le bulletin de s\u00e9curit\u00e9 41017 de\nSun.\n\nCes deux vuln\u00e9rabilit\u00e9s ne sont exploitables qu\u0027en local.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif selon la version du syst\u00e8me sur le site\nl\u0027\u00e9diteur :\n\n http://sunsolve.sun.com\n\n- Pour Sparc :\n - Pour Solaris 2.5, correctif num\u00e9ro : 112061-02.\n - Pour Solaris 2.5.1, correctif num\u00e9ro : 112086-02.\n - Pour Solaris 2.6, correctif num\u00e9ro : 112073-02.\n - pour Solaris 7, correctif num\u00e9ro : 107441-03.\n - pour Soalris 8, correctif num\u00e9ro : 110957-02.\n- Pour Intel :\n - Pour Solaris 2.5, correctif num\u00e9ro : 112062-02.\n - Pour Solaris 2.5.1, correctif num\u00e9ro : 112087-02.\n - Pour Solaris 2.6, correctif num\u00e9ro : 112074-02.\n - pour Solaris 7, correctif num\u00e9ro : 107442-03.\n - pour Soalris 8, correctif num\u00e9ro : 110958-02.\n",
"cves": [],
"links": [
{
"title": "Le bulletin de vuln\u00e9rabilit\u00e9 #446864 du CERT/CC :",
"url": "http://www.kb.cert.org/vuls/id/446864"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 41017 de Sun :",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=salert%2F41017\u0026zone_110=41017\u0026wohlewords=on"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 41400 de Sun :",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=salert%2F41400\u0026zone_110=41400\u0026wohlewords=on"
}
],
"reference": "CERTA-2001-AVI-155",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-11-30T00:00:00.000000"
}
],
"risks": [
{
"description": "Acc\u00e8s complet \u00e0 des donn\u00e9es non autoris\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Il est possible d\u0027obtenir les privil\u00e8ges du groupe (GID) mail.\n",
"title": "Vuln\u00e9rabilit\u00e9s de Mailx sous Solaris",
"vendor_advisories": [
{
"published_at": null,
"title": "Vuln\u00e9rabilit\u00e9 \u00e9tudi\u00e9e par le CERT/CC : Vuln 446864",
"url": null
},
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Sun 41017et 41400",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…