CERTA-2001-AVI-019
Vulnerability from certfr_avis - Published: - Updated:
Un débordement de mémoire lié à la longueur des noms d'utilisateurs, permet à un utilisateur d'obtenir localement les privilèges de root.
Description
Un utilisateur dont la longueur du nom de compte dépasse 20 caractères peut utiliser un débordement de mémoire de la commande crontab pour compromettre la machine sur laquelle il possède ce compte.
Contournement provisoire
L'administrateur de la machine doit changer tous les comptes dont le nom possède plus de 20 caractères et faire attention à ne pas en créer à l'avenir.
Solution
Appliquer le correctif proposé par l'éditeur.
-
Red Hat 5.2 :
-
Sources :
ftp://updates.redhat.com/5.2/SRPMS/vixie-cron-3.0.1-38.5.2.src.rpm -
pour Alpha:
ftp://updates.redhat.com/5.2/alpha/vixie-cron-3.0.1-38.5.2.alpha.rpm -
Pour i386:
ftp://updates.redhat.com/5.2/i386/vixie-cron-3.0.1-38.5.2.i386.rpm -
Pour Sparc:
ftp://updates.redhat.com/5.2/sparc/vixie-cron-3.0.1-38.5.2.sparc.rpm
-
-
Red Hat 6.2 :
-
Sources :
ftp://updates.redhat.com/6.2/SRPMS/vixie-cron-3.0.1-40.1.src.rpm -
pour Alpha:
ftp://updates.redhat.com/6.2/alpha/vixie-cron-3.0.1-40.1.alpha.rpm -
Pour i386:
ftp://updates.redhat.com/6.2/i386/vixie-cron-3.0.1-40.1.i386.rpm -
Pour Sparc:
ftp://updates.redhat.com/6.2/sparc/vixie-cron-3.0.1-40.1.sparc.rpm
-
-
Red Hat 7.0 :
-
Sources :
ftp://updates.redhat.com/7.0/SRPMS/vixie-cron-3.0.1-61.src.rpm -
Pour Alpha:
ftp://updates.redhat.com/7.0/alpha/vixie-cron-3.0.1-61.alpha.rpm -
Pour i386:
ftp://updates.redhat.com/7.0/i386/vixie-cron-3.0.1-61.i386.rpm
-
-
Linux Mandrake :
Sélectionner votre serveur FTP à l'adresse :
http://www.linux-mandrake.com/en/ftp.php3Puis rechercher le correctifs selon la version de Linux :
- Linux Mandrake 6.0 : 6.0/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm
- Sources : 6.0/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm
- Linux-Mandrake 6.1: 6.1/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm
- Sources : 6.1/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm
- Linux-Mandrake 7.0: 7.0/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm
- Sources : 7.0/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm
- Linux-Mandrake 7.1: 7.1/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm
- Sources : 7.1/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm
- Linux-Mandrake 7.2: 7.2/RPMS/vixie-cron-3.0.1-46.1mdk.i586.rpm
- Sources : 7.2/SRPMS/vixie-cron-3.0.1-46.1mdk.src.rpm
- Corporate Server 1.0.1: 1.0.1/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm
- 1.0.1/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Linux Mandrake 6.0, 6.1, 7.0, 7.1, 7.2 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "d\u0027autres unix utilisant Vixie-Cron peuvent \u00eatre vuln\u00e9rables, consulter votre \u00e9diteur pour le savoir.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Linux RedHat 5.2, 6.2 et 7.0 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUn utilisateur dont la longueur du nom de compte d\u00e9passe 20 caract\u00e8res\npeut utiliser un d\u00e9bordement de m\u00e9moire de la commande crontab pour\ncompromettre la machine sur laquelle il poss\u00e8de ce compte.\n\n## Contournement provisoire\n\nL\u0027administrateur de la machine doit changer tous les comptes dont le nom\nposs\u00e8de plus de 20 caract\u00e8res et faire attention \u00e0 ne pas en cr\u00e9er \u00e0\nl\u0027avenir.\n\n## Solution\n\nAppliquer le correctif propos\u00e9 par l\u0027\u00e9diteur.\n\n- Red Hat 5.2 :\n - Sources :\n\n ftp://updates.redhat.com/5.2/SRPMS/vixie-cron-3.0.1-38.5.2.src.rpm\n\n - pour Alpha:\n\n ftp://updates.redhat.com/5.2/alpha/vixie-cron-3.0.1-38.5.2.alpha.rpm\n\n - Pour i386:\n\n ftp://updates.redhat.com/5.2/i386/vixie-cron-3.0.1-38.5.2.i386.rpm\n\n - Pour Sparc:\n\n ftp://updates.redhat.com/5.2/sparc/vixie-cron-3.0.1-38.5.2.sparc.rpm\n\n- Red Hat 6.2 :\n - Sources :\n\n ftp://updates.redhat.com/6.2/SRPMS/vixie-cron-3.0.1-40.1.src.rpm\n\n - pour Alpha:\n\n ftp://updates.redhat.com/6.2/alpha/vixie-cron-3.0.1-40.1.alpha.rpm\n\n - Pour i386:\n\n ftp://updates.redhat.com/6.2/i386/vixie-cron-3.0.1-40.1.i386.rpm\n\n - Pour Sparc:\n\n ftp://updates.redhat.com/6.2/sparc/vixie-cron-3.0.1-40.1.sparc.rpm\n\n- Red Hat 7.0 :\n - Sources :\n\n ftp://updates.redhat.com/7.0/SRPMS/vixie-cron-3.0.1-61.src.rpm\n\n - Pour Alpha:\n\n ftp://updates.redhat.com/7.0/alpha/vixie-cron-3.0.1-61.alpha.rpm\n\n - Pour i386:\n\n ftp://updates.redhat.com/7.0/i386/vixie-cron-3.0.1-61.i386.rpm\n\n- Linux Mandrake :\n\n S\u00e9lectionner votre serveur FTP \u00e0 l\u0027adresse :\n\n http://www.linux-mandrake.com/en/ftp.php3\n\n Puis rechercher le correctifs selon la version de Linux :\n\n - Linux Mandrake 6.0 : 6.0/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm\n - Sources : 6.0/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm\n - Linux-Mandrake 6.1: 6.1/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm\n - Sources : 6.1/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm\n - Linux-Mandrake 7.0: 7.0/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm\n - Sources : 7.0/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm\n - Linux-Mandrake 7.1: 7.1/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm\n - Sources : 7.1/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm\n - Linux-Mandrake 7.2: 7.2/RPMS/vixie-cron-3.0.1-46.1mdk.i586.rpm\n - Sources : 7.2/SRPMS/vixie-cron-3.0.1-46.1mdk.src.rpm\n - Corporate Server 1.0.1:\n 1.0.1/RPMS/vixie-cron-3.0.1-46.2mdk.i586.rpm\n - 1.0.1/SRPMS/vixie-cron-3.0.1-46.2mdk.src.rpm\n",
"cves": [],
"links": [
{
"title": "L\u0027avis de s\u00e9curit\u00e9 du CIAC :",
"url": "http://www.ciac.org/ciac/bulletins/l-048.shtml"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Linux Mandrake :",
"url": "http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-022.php3?dis=7.2"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat :",
"url": "http://www.redhat.com/support/errata/RHSA-2001-014.html"
}
],
"reference": "CERTA-2001-AVI-019",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-02-21T00:00:00.000000"
}
],
"risks": [
{
"description": "Compromission root en local"
},
{
"description": "Ex\u00e9cution de code arbitraire en local"
},
{
"description": "D\u00e9bordement de m\u00e9moire"
}
],
"summary": "Un d\u00e9bordement de m\u00e9moire li\u00e9 \u00e0 la longueur des noms d\u0027utilisateurs,\npermet \u00e0 un utilisateur d\u0027obtenir localement les privil\u00e8ges de root.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Vixie-cron sous Unix",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 RedHat Linux Mandrake et CIAC",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.