CERTA-2002-AVI-150
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut provoquer un débordement de mémoire.
Description
vold (VOLume management Daemon) est un service permettant de monter
automatiquement les médias amovibles tels que les lecteurs de disquettes
ou les lecteurs de CD-ROMs.
Une vulnérabilité présente sur ce service permet à un utilisateur mal
intentionné de provoquer un débordement de mémoire conduisant à une
élévation de privilège ou à un déni de service.
Aucune trace dans les fichiers journaux ne permet de savoir si le
système à subit ce type d'attaque, seul le service vold ne
fonctionnera plus en cas d'échec.
Contournement provisoire
- Désactiver le montage automatique des médias amovibles en stoppant
le service
vold; - Renommer le script de démarrage du service
voldde façon qu'il ne soit pas exécuté lors de la prochaine réinitialisation.
Les utilisateurs ne pourront plus 'monter' les médias amovibles, seul
l'administrateur (root) en aura le pouvoir.
Solution
Appliquer le correctif correspondant à votre version de Solaris. Se référer au bulletin #45707 de sun (cf. section Documentation) pour connaître la version du correctif à appliquer.
Solaris 2.5.1, 2.6, 7 et 8 (architectures SPARC et Intel). La version 9 de Solaris n'est pas vulnérable.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eSolaris 2.5.1, 2.6, 7 et 8 (architectures SPARC et Intel). La version 9 de Solaris n\u0027est pas vuln\u00e9rable.\u003c/p\u003e",
"content": "## Description\n\n`vold` (VOLume management Daemon) est un service permettant de monter\nautomatiquement les m\u00e9dias amovibles tels que les lecteurs de disquettes\nou les lecteurs de CD-ROMs. \nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente sur ce service permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer un d\u00e9bordement de m\u00e9moire conduisant \u00e0 une\n\u00e9l\u00e9vation de privil\u00e8ge ou \u00e0 un d\u00e9ni de service. \nAucune trace dans les fichiers journaux ne permet de savoir si le\nsyst\u00e8me \u00e0 subit ce type d\u0027attaque, seul le service `vold` ne\nfonctionnera plus en cas d\u0027\u00e9chec.\n\n## Contournement provisoire\n\n- D\u00e9sactiver le montage automatique des m\u00e9dias amovibles en stoppant\n le service `vold` ;\n- Renommer le script de d\u00e9marrage du service `vold` de fa\u00e7on qu\u0027il ne\n soit pas ex\u00e9cut\u00e9 lors de la prochaine r\u00e9initialisation.\n\nLes utilisateurs ne pourront plus \u0027monter\u0027 les m\u00e9dias amovibles, seul\nl\u0027administrateur (`root`) en aura le pouvoir.\n\n## Solution\n\nAppliquer le correctif correspondant \u00e0 votre version de Solaris. Se\nr\u00e9f\u00e9rer au bulletin \\#45707 de sun (cf. section Documentation) pour\nconna\u00eetre la version du correctif \u00e0 appliquer.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 #45707 de Sun:",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F45707"
}
],
"reference": "CERTA-2002-AVI-150",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-07-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut provoquer un d\u00e9bordement de m\u00e9moire.\n",
"title": "Vuln\u00e9rabilit\u00e9 de vold sous Solaris",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 de Sun #45707",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.