CERTA-2002-AVI-150

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut provoquer un débordement de mémoire.

Description

vold (VOLume management Daemon) est un service permettant de monter automatiquement les médias amovibles tels que les lecteurs de disquettes ou les lecteurs de CD-ROMs.
Une vulnérabilité présente sur ce service permet à un utilisateur mal intentionné de provoquer un débordement de mémoire conduisant à une élévation de privilège ou à un déni de service.
Aucune trace dans les fichiers journaux ne permet de savoir si le système à subit ce type d'attaque, seul le service vold ne fonctionnera plus en cas d'échec.

Contournement provisoire

  • Désactiver le montage automatique des médias amovibles en stoppant le service vold ;
  • Renommer le script de démarrage du service vold de façon qu'il ne soit pas exécuté lors de la prochaine réinitialisation.

Les utilisateurs ne pourront plus 'monter' les médias amovibles, seul l'administrateur (root) en aura le pouvoir.

Solution

Appliquer le correctif correspondant à votre version de Solaris. Se référer au bulletin #45707 de sun (cf. section Documentation) pour connaître la version du correctif à appliquer.

Solaris 2.5.1, 2.6, 7 et 8 (architectures SPARC et Intel). La version 9 de Solaris n'est pas vulnérable.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eSolaris 2.5.1, 2.6, 7 et 8  (architectures SPARC et Intel). La version 9 de Solaris n\u0027est pas  vuln\u00e9rable.\u003c/p\u003e",
  "content": "## Description\n\n`vold` (VOLume management Daemon) est un service permettant de monter\nautomatiquement les m\u00e9dias amovibles tels que les lecteurs de disquettes\nou les lecteurs de CD-ROMs.  \nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente sur ce service permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer un d\u00e9bordement de m\u00e9moire conduisant \u00e0 une\n\u00e9l\u00e9vation de privil\u00e8ge ou \u00e0 un d\u00e9ni de service.  \nAucune trace dans les fichiers journaux ne permet de savoir si le\nsyst\u00e8me \u00e0 subit ce type d\u0027attaque, seul le service `vold` ne\nfonctionnera plus en cas d\u0027\u00e9chec.\n\n## Contournement provisoire\n\n-   D\u00e9sactiver le montage automatique des m\u00e9dias amovibles en stoppant\n    le service `vold` ;\n-   Renommer le script de d\u00e9marrage du service `vold` de fa\u00e7on qu\u0027il ne\n    soit pas ex\u00e9cut\u00e9 lors de la prochaine r\u00e9initialisation.\n\nLes utilisateurs ne pourront plus \u0027monter\u0027 les m\u00e9dias amovibles, seul\nl\u0027administrateur (`root`) en aura le pouvoir.\n\n## Solution\n\nAppliquer le correctif correspondant \u00e0 votre version de Solaris. Se\nr\u00e9f\u00e9rer au bulletin \\#45707 de sun (cf. section Documentation) pour\nconna\u00eetre la version du correctif \u00e0 appliquer.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 #45707 de Sun:",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F45707"
    }
  ],
  "reference": "CERTA-2002-AVI-150",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-07-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut provoquer un d\u00e9bordement de m\u00e9moire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de vold sous Solaris",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 de Sun #45707",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…