CERTA-2002-AVI-089

Vulnerability from certfr_avis - Published: - Updated:

En exploitant une vulnérabilité du daemon nsd, un utilisateur local peut corrompre n'importe quel fichier du système.

Description

Le daemon nsd (Unified Name Service Daemon) met en cache des informations relatives aux utilisateurs, groupes et machines, en puisant dans les fichiers de configuration locaux et en interrogeant les serveurs NIS, NIS+, LDAP, DNS sur le réseau.

nsd est installé par défaut sur toutes les versions 6.5.x d'Irix.

4.0.0.1

A la réception du signal USR1, nsd écrit dans le fichier /usr/tmp/nsd sans vérifier l'identité du propriétaire de ce fichier. Un utilisateur mal intentionné peut ainsi créer un lien symbolique nommé /usr/tmp/nsd.dump pointant sur n'importe quel fichier du système pour le corrompre.

Solution

La version 6.5.11 d'IRIX corrige cette vulnérabilité.

IRIX 6.5 à 6.5.10.

Les versions antérieures, non maintenues, n'ont pas été testées.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eIRIX 6.5 \u00e0 6.5.10.  \u003cP\u003eLes versions ant\u00e9rieures, non maintenues, n\u0027ont pas \u00e9t\u00e9  test\u00e9es.\u003c/P\u003e\u003c/p\u003e",
  "content": "## Description\n\nLe daemon nsd (Unified Name Service Daemon) met en cache des\ninformations relatives aux utilisateurs, groupes et machines, en puisant\ndans les fichiers de configuration locaux et en interrogeant les\nserveurs NIS, NIS+, LDAP, DNS sur le r\u00e9seau.\n\nnsd est install\u00e9 par d\u00e9faut sur toutes les versions 6.5.x d\u0027Irix.\n\n#### 4.0.0.1\n\nA la r\u00e9ception du signal USR1, nsd \u00e9crit dans le fichier /usr/tmp/nsd\nsans v\u00e9rifier l\u0027identit\u00e9 du propri\u00e9taire de ce fichier. Un utilisateur\nmal intentionn\u00e9 peut ainsi cr\u00e9er un lien symbolique nomm\u00e9\n/usr/tmp/nsd.dump pointant sur n\u0027importe quel fichier du syst\u00e8me pour le\ncorrompre.\n\n## Solution\n\nLa version 6.5.11 d\u0027IRIX corrige cette vuln\u00e9rabilit\u00e9.\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 20020501-01-I de SGI  disponible \u00e0 l\u0027adresse suivante :",
      "url": "ftp://patches.sgi.com/support/free/security/advisories/20020501-01-I"
    }
  ],
  "reference": "CERTA-2002-AVI-089",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-05-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "En exploitant une vuln\u00e9rabilit\u00e9 du daemon nsd, un utilisateur local peut\ncorrompre n\u0027importe quel fichier du syst\u00e8me.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du service nsd sous IRIX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis 20020501-01-I de SGI",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…