CERTA-2000-AVI-033
Vulnerability from certfr_avis - Published: - Updated:
GNOME est un environnement graphique pour X11 développé par Helix Code, et est fourni avec de nombreuses distributions de Linux bien connues.
Le logiciel de mise à jour de GNOME présente une vulnérabilité permettant à un utilisateur local d'augmenter ses privilèges grâce à une intervention sur les fichiers intervenant dans le processus de mise à jour de l'environnement.
Description
Le logiciel de mise à jour de GNOME (Helix Code Updater) utilise le format de fichier RPM qui extrait ses fichiers dans le répertoire /tmp/helix-install. Le répertoire /tmp a la particularité d'être accessible en écriture pour tout les utilisateurs du système. Un utilisateur local mal intentionné peut y installer au préalable un répertoire helix-install de sa conception contenant des fichiers RPM lui permettant d'élever ses privilèges.
Solution
La version 0.6 de Helix Code Updater corrige cette vulnérabilité en écrivant le répertoire helix-install dans le répertoire /var/cache dont les permissions permettent un accès en écriture par root uniquement.
La liste des plate-formes et versions supportant cette version se trouve à l'adresses suivante :
http://www.helixcode.com/desktop/download.php3
Sinon, mettez à jour la version de Helix Code Updater selon le système que vous possédez :
-
TurboLinux :
http://spidermonkey.helixcode.com/distributions/TurboLinux-6/helix-update-0.6-0_helix_3.i386.rpm -
Caldera OpenLinux eDesktop systems:
http://spidermonkey.helixcode.com/distributions/Caldera-2.4/helix-update-0.6-0_helix_2.i386.rpm -
LinuxPPC :
http://spidermonkey.helixcode.com/distributions/LinuxPPC/helix-update-0.6.0_helix_2.ppc.rpm -
Linux Mandrake :
http://spidermonkey.helixcode.com/distributions/Mandrake/helix-update-0.6-0mdk_helix_2.i586.rpm -
Red Hat Linux :
http://spidermonkey.helixcode.com/distributions/RedHat-6/helix-update-0.6-0_helix_2.i386.rpm -
Solaris :
http://spidermonkey.helixcode.com/distributions/Solaris/helix-update-0.6-0_helix_1.sparc64.rpm -
SuSE 6.3 :
http://spidermonkey.helixcode.com/distributions/SuSE/hupdate-0.6-0_helix_2.i386.rpm -
SuSE 6.4 :
http://spidermonkey.helixcode.com/distributions/SuSE-6.4/hupdate-0.6-0_helix_2.i386.rpm
Helix Code Updater 0.1 à 0.5 pour les sytèmes TurboLinux 6.0.4, SuSE linux 6.3 et 6.4, Redhat Linux 6.2i386,Mandrake Linux 7.1 , Linux Caldera Desktop 2.4, et Sun Solaris.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eHelix Code Updater 0.1 \u00e0 0.5 pour les syt\u00e8mes TurboLinux 6.0.4, SuSE linux 6.3 et 6.4, Redhat Linux 6.2i386,Mandrake Linux 7.1 , Linux Caldera Desktop 2.4, et Sun Solaris.\u003c/P\u003e",
"content": "## Description\n\nLe logiciel de mise \u00e0 jour de GNOME (Helix Code Updater) utilise le\nformat de fichier RPM qui extrait ses fichiers dans le r\u00e9pertoire\n/tmp/helix-install. Le r\u00e9pertoire /tmp a la particularit\u00e9 d\u0027\u00eatre\naccessible en \u00e9criture pour tout les utilisateurs du syst\u00e8me. Un\nutilisateur local mal intentionn\u00e9 peut y installer au pr\u00e9alable un\nr\u00e9pertoire helix-install de sa conception contenant des fichiers RPM lui\npermettant d\u0027\u00e9lever ses privil\u00e8ges.\n\n## Solution\n\nLa version 0.6 de Helix Code Updater corrige cette vuln\u00e9rabilit\u00e9 en\n\u00e9crivant le r\u00e9pertoire helix-install dans le r\u00e9pertoire /var/cache dont\nles permissions permettent un acc\u00e8s en \u00e9criture par root uniquement.\n\nLa liste des plate-formes et versions supportant cette version se trouve\n\u00e0 l\u0027adresses suivante :\n\n http://www.helixcode.com/desktop/download.php3\n\nSinon, mettez \u00e0 jour la version de Helix Code Updater selon le syst\u00e8me\nque vous poss\u00e9dez :\n\n- TurboLinux :\n\n http://spidermonkey.helixcode.com/distributions/TurboLinux-6/helix-update-0.6-0_helix_3.i386.rpm\n\n- Caldera OpenLinux eDesktop systems:\n\n http://spidermonkey.helixcode.com/distributions/Caldera-2.4/helix-update-0.6-0_helix_2.i386.rpm\n\n- LinuxPPC :\n\n http://spidermonkey.helixcode.com/distributions/LinuxPPC/helix-update-0.6.0_helix_2.ppc.rpm\n\n- Linux Mandrake :\n\n http://spidermonkey.helixcode.com/distributions/Mandrake/helix-update-0.6-0mdk_helix_2.i586.rpm\n\n- Red Hat Linux :\n\n http://spidermonkey.helixcode.com/distributions/RedHat-6/helix-update-0.6-0_helix_2.i386.rpm\n\n- Solaris :\n\n http://spidermonkey.helixcode.com/distributions/Solaris/helix-update-0.6-0_helix_1.sparc64.rpm\n\n- SuSE 6.3 :\n\n http://spidermonkey.helixcode.com/distributions/SuSE/hupdate-0.6-0_helix_2.i386.rpm\n\n- SuSE 6.4 :\n\n http://spidermonkey.helixcode.com/distributions/SuSE-6.4/hupdate-0.6-0_helix_2.i386.rpm\n",
"cves": [],
"links": [
{
"title": "Avis de Helix Code :",
"url": "http://securityfocus.com/templates/advisory.html?id=2534"
}
],
"reference": "CERTA-2000-AVI-033",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-08-22T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation de privil\u00e8ges root"
}
],
"summary": "GNOME est un environnement graphique pour X11 d\u00e9velopp\u00e9 par Helix Code,\net est fourni avec de nombreuses distributions de Linux bien connues.\n\nLe logiciel de mise \u00e0 jour de GNOME pr\u00e9sente une vuln\u00e9rabilit\u00e9\npermettant \u00e0 un utilisateur local d\u0027augmenter ses privil\u00e8ges gr\u00e2ce \u00e0 une\nintervention sur les fichiers intervenant dans le processus de mise \u00e0\njour de l\u0027environnement.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans GNOME Updater",
"vendor_advisories": [
{
"published_at": null,
"title": "Helix Code (Developpeurs de GNOME)",
"url": null
},
{
"published_at": null,
"title": "SecurityFocus",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.