CERTA-2002-AVI-152
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités présentes sur HP Compaq Tru64 Unix permettent à un utilisateur mal intentionné de réaliser un déni de service des processus créés par le daemon inetd ou d'exécuter du code arbitraire sur la machine avec une élévation des privilèges.
Description
Un utilisateur mal intentionné peut, par l'envoi massif de paquets spécifiques, réaliser un déni de service des processus créés par le daemon inetd sur les systèmes HP Compaq Tru64 Unix versions 5 énumérés ci-dessus.
La seconde vulnérabilité concerne la commande ipcs (Inter-Process Communication Status) utilisée pour visualiser les ressources partagées sur les sytèmes Unix. Un utilisateur local mal intentionné peut, en utilisant un débordement de mémoire présent sur cette commande, élever ses privilèges et exécuter du code arbitraire.
Solution
Appliquer les correctifs disponibles correpondant à la version de votre système (cf avis de sécurité HP Compaq, section documentation).
None| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "HP Compaq Tru64 Unix version 5.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "HP Compaq Tru64 Unix version 4.0f.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "HP Compaq Tru64 Unix version 4.0g ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "HP Compaq Tru64 Unix version 5.1a ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "HP Compaq Tru64 Unix version 5.0a ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUn utilisateur mal intentionn\u00e9 peut, par l\u0027envoi massif de paquets\nsp\u00e9cifiques, r\u00e9aliser un d\u00e9ni de service des processus cr\u00e9\u00e9s par le\ndaemon inetd sur les syst\u00e8mes HP Compaq Tru64 Unix versions 5 \u00e9num\u00e9r\u00e9s\nci-dessus.\n\nLa seconde vuln\u00e9rabilit\u00e9 concerne la commande ipcs (Inter-Process\nCommunication Status) utilis\u00e9e pour visualiser les ressources partag\u00e9es\nsur les syt\u00e8mes Unix. Un utilisateur local mal intentionn\u00e9 peut, en\nutilisant un d\u00e9bordement de m\u00e9moire pr\u00e9sent sur cette commande, \u00e9lever\nses privil\u00e8ges et ex\u00e9cuter du code arbitraire.\n\n## Solution\n\nAppliquer les correctifs disponibles correpondant \u00e0 la version de votre\nsyst\u00e8me (cf avis de s\u00e9curit\u00e9 HP Compaq, section documentation).\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 SSRT0794U de HP Compaq :",
"url": "http://ftp.support.compaq.com/patches/public/unix/v5.1a/t64v51ab2-c0015807-14563-es-20020611.README"
},
{
"title": "Avis de s\u00e9curit\u00e9 SSRT0795U de HP Compaq :",
"url": "http://ftp.support.compaq.com/patches/public/unix/v5.1a/t64v51ab2-c0035101-14695-es-20020624.README"
}
],
"reference": "CERTA-2002-AVI-152",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-07-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes sur HP Compaq Tru64 Unix permettent \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service des processus\ncr\u00e9\u00e9s par le daemon inetd ou d\u0027ex\u00e9cuter du code arbitraire sur la\nmachine avec une \u00e9l\u00e9vation des privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9s sur HP Compaq Tru64 Unix",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 SSRT0794U et SSRT0795U de HP",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.