CERTA-2000-AVI-092

Vulnerability from certfr_avis - Published: - Updated:

patchadd et patchrm sont des outils qui permettent respectivement d'installer ou de désinstaller des correctifs ou mises à jour du système Solaris de Sun.

Une vulnérabilité de ces outils permet à un utilisateur mal intentionné d'augmenter ses privilèges et d'exécuter localement du code avec les privilèges de root.

Description

patchadd et patchrm sont des utilitaires qui nécessitent d'être root pour être exécutés.

Une mauvaise gestion des fichiers temporaires par ces outils lors d'une mise à jour ou de l'installation d'un correctif permet à un utilisateur mal intentionné d'utiliser ces fichiers temporaires pour obtenir les privilèges de root ou bien exécuter du code avec ces privilèges.

Contournement provisoire

Avant l'installation de correctifs ou de mises à jour, il faut vérifier que le répertoire /tmp est vide.

Afin d'être sûr d'être la seule personne connectée, vous pouvez en plus, redémarrer la machine en mode single user pour appliquer le correctif ou la mise à jour.

Solution

Appliquer le correctif proposé par Sun en se plaçant dans les conditions indiquées dans le paragraphe Contournement provisoire :

http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access

Sun Solaris 2.x (SunOS 5.x)

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eSun Solaris 2.x (SunOS 5.x)\u003c/P\u003e",
  "content": "## Description\n\npatchadd et patchrm sont des utilitaires qui n\u00e9cessitent d\u0027\u00eatre root\npour \u00eatre ex\u00e9cut\u00e9s.\n\nUne mauvaise gestion des fichiers temporaires par ces outils lors d\u0027une\nmise \u00e0 jour ou de l\u0027installation d\u0027un correctif permet \u00e0 un utilisateur\nmal intentionn\u00e9 d\u0027utiliser ces fichiers temporaires pour obtenir les\nprivil\u00e8ges de root ou bien ex\u00e9cuter du code avec ces privil\u00e8ges.\n\n## Contournement provisoire\n\nAvant l\u0027installation de correctifs ou de mises \u00e0 jour, il faut v\u00e9rifier\nque le r\u00e9pertoire /tmp est vide.\n\nAfin d\u0027\u00eatre s\u00fbr d\u0027\u00eatre la seule personne connect\u00e9e, vous pouvez en plus,\nred\u00e9marrer la machine en mode single user pour appliquer le correctif ou\nla mise \u00e0 jour.\n\n## Solution\n\nAppliquer le correctif propos\u00e9 par Sun en se pla\u00e7ant dans les conditions\nindiqu\u00e9es dans le paragraphe Contournement provisoire :\n\n    http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access\n",
  "cves": [],
  "links": [
    {
      "title": "Informations indiqu\u00e9es sur la page de t\u00e9l\u00e9chargement du  correctif :",
      "url": "http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access"
    }
  ],
  "reference": "CERTA-2000-AVI-092",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-12-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code avec les privil\u00e8ges de root"
    },
    {
      "description": "Augmentation de privil\u00e8ges"
    }
  ],
  "summary": "patchadd et patchrm sont des outils qui permettent respectivement\nd\u0027installer ou de d\u00e9sinstaller des correctifs ou mises \u00e0 jour du syst\u00e8me\nSolaris de Sun.\n\nUne vuln\u00e9rabilit\u00e9 de ces outils permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027augmenter ses privil\u00e8ges et d\u0027ex\u00e9cuter localement du code avec les\nprivil\u00e8ges de root.\n",
  "title": "Vuln\u00e9rabilit\u00e9s de Solaris",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Sun Microsystems",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…