CERTA-2001-AVI-089
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités présentes dans le service d'impression BSD in.lpd ou lpd (rlpdaemon sous HPUX) permettent à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges de root.
L'exploitation de cette vulnérabilité peut se faire en local ou à distance.
Description
Le service d'impression BSD permet le partage des imprimantes sur un réseau.
De multiples vulnérabilités présentes dans le service d'impression BSD in.lpd ou lpd (rlpdaemon sous HPUX) permettent à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges de root.
Pour que ces vulnérabilités soit exploitables, le service d'impression doit être démarré.
L'exploitation à distance de ces vulnérabilités ne peut être réalisée que si la machine lançant l'attaque apparaît dans le fichier /etc/hosts.equiv ou /etc/hosts.lpd sauf sur les distributions Debian, RedHat et IBM où il est possible de leurrer le mécanisme d'authentification.
Solution
Consultez l'éditeur pour la mise-à-jour correspondant à votre système:
-
FreeBSD:
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:58.lpd.asc -
OpenBSD:
http://www.openbsd.org/errata29.html#lpd -
BSD/OS:
http://www.BSDI.COM/services/support/patches/patches-4.1/M410-044 -
SGI:
ftp://patches.sgi.com/support/free/security/advisories/20011003-01-P -
IBM:
http://www-1.ibm.com/services/continuity/recover1.nsf/4699c03b46f2d4f68525678c006d45ae/85256a3400529a8685256ac7005cf00a/$FILE/oar391.txt -
HP: se référer au bulletin HPSBUX0108-163
-
SUN: se référer à l'avis CERTA-2001-AVI-090
-
Debian:
http://www.debian.org/security/2000/20000109 -
RedHat:
http://www.redhat.com/support/errata/RHSA-2001-147.html -
SuSE:
http://www.suse.com/de/support/security/2001_033_lprold_txt.txt -
Mandrake:
http://www.linux-mandrake.com/en/security/2000/MDKSA-2000-054.php3
Les distributions suivantes sont vulnérables:
- OpenBSD 2.9 et antérieures;
- FreeBSD 4.3 et antérieures;
- NetBSD 1.5.1 et antérieures;
- BSD/OS 4.1 et antérieures;
- IBM AIX 4.3 et 5.1;
- SUN SOLARIS 8.0 et antérieures;
- HEWLETT-PACKARD HPUX 11.11 et antérieures;
- SGI IRIX 6.5 à 6.5-13;
- SuSE 7.2 et antérieures;
- Debian 2.1 et 2.1r4;
- RedHat 6.0 à 6.2;
- Mandrake 7.1 et antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eLes distributions suivantes sont vuln\u00e9rables: \u003cUL\u003e \u003cLI\u003eOpenBSD 2.9 et ant\u00e9rieures;\u003c/LI\u003e \u003cLI\u003eFreeBSD 4.3 et ant\u00e9rieures;\u003c/LI\u003e \u003cLI\u003eNetBSD 1.5.1 et ant\u00e9rieures;\u003c/LI\u003e \u003cLI\u003eBSD/OS 4.1 et ant\u00e9rieures;\u003c/LI\u003e \u003cLI\u003eIBM AIX 4.3 et 5.1;\u003c/LI\u003e \u003cLI\u003eSUN SOLARIS 8.0 et ant\u00e9rieures;\u003c/LI\u003e \u003cLI\u003eHEWLETT-PACKARD HPUX 11.11 et ant\u00e9rieures;\u003c/LI\u003e \u003cLI\u003eSGI IRIX 6.5 \u00e0 6.5-13;\u003c/LI\u003e \u003cLI\u003eSuSE 7.2 et ant\u00e9rieures;\u003c/LI\u003e \u003cLI\u003eDebian 2.1 et 2.1r4;\u003c/LI\u003e \u003cLI\u003eRedHat 6.0 \u00e0 6.2;\u003c/LI\u003e \u003cLI\u003eMandrake 7.1 et ant\u00e9rieures.\u003c/LI\u003e \u003c/UL\u003e\u003c/p\u003e",
"content": "## Description\n\nLe service d\u0027impression BSD permet le partage des imprimantes sur un\nr\u00e9seau.\n\nDe multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le service d\u0027impression BSD\nin.lpd ou lpd (rlpdaemon sous HPUX) permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de root.\n\nPour que ces vuln\u00e9rabilit\u00e9s soit exploitables, le service d\u0027impression\ndoit \u00eatre d\u00e9marr\u00e9.\n\nL\u0027exploitation \u00e0 distance de ces vuln\u00e9rabilit\u00e9s ne peut \u00eatre r\u00e9alis\u00e9e\nque si la machine lan\u00e7ant l\u0027attaque appara\u00eet dans le fichier\n/etc/hosts.equiv ou /etc/hosts.lpd sauf sur les distributions Debian,\nRedHat et IBM o\u00f9 il est possible de leurrer le m\u00e9canisme\nd\u0027authentification.\n\n## Solution\n\nConsultez l\u0027\u00e9diteur pour la mise-\u00e0-jour correspondant \u00e0 votre syst\u00e8me:\n\n- FreeBSD:\n\n ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:58.lpd.asc\n\n- OpenBSD:\n\n http://www.openbsd.org/errata29.html#lpd\n\n- BSD/OS:\n\n http://www.BSDI.COM/services/support/patches/patches-4.1/M410-044\n\n- SGI:\n\n ftp://patches.sgi.com/support/free/security/advisories/20011003-01-P\n\n- IBM:\n\n http://www-1.ibm.com/services/continuity/recover1.nsf/4699c03b46f2d4f68525678c006d45ae/85256a3400529a8685256ac7005cf00a/$FILE/oar391.txt\n\n- HP: se r\u00e9f\u00e9rer au bulletin HPSBUX0108-163\n\n- SUN: se r\u00e9f\u00e9rer \u00e0 l\u0027avis CERTA-2001-AVI-090\n\n- Debian:\n\n http://www.debian.org/security/2000/20000109\n\n- RedHat:\n\n http://www.redhat.com/support/errata/RHSA-2001-147.html\n\n- SuSE:\n\n http://www.suse.com/de/support/security/2001_033_lprold_txt.txt\n\n- Mandrake:\n\n http://www.linux-mandrake.com/en/security/2000/MDKSA-2000-054.php3\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 \"Remote Buffer Overflow in BSD Line Printer Daemon\":",
"url": "http://xforce.iss.net/alerts/advise94.php"
}
],
"reference": "CERTA-2001-AVI-089",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-08-31T00:00:00.000000"
},
{
"description": "Ajout r\u00e9f\u00e9rence \u00e0 l\u0027avis de s\u00e9curit\u00e9 d\u0027IBM.",
"revision_date": "2001-09-12T00:00:00.000000"
},
{
"description": "Ajout r\u00e9f\u00e9rence \u00e0 l\u0027avis de s\u00e9curit\u00e9 de SuSE.",
"revision_date": "2001-10-29T00:00:00.000000"
},
{
"description": "Ajout r\u00e9f\u00e9rence \u00e0 l\u0027avis de s\u00e9curit\u00e9 de SGI.",
"revision_date": "2001-11-02T00:00:00.000000"
},
{
"description": "Modifications suite \u00e0 l\u0027avis CA-2001-30.",
"revision_date": "2001-11-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le service d\u0027impression BSD\nin.lpd ou lpd (rlpdaemon sous HPUX) permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de root.\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 peut se faire en local ou \u00e0\ndistance.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans le service d\u0027impression BSD",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis ISS \"Remote Buffer Overflow Vulnerability in BSD Line Printer Daemon\"",
"url": null
},
{
"published_at": null,
"title": "Avis CA-2001-30 \"Multiple Vulnerabilities in lpd\"",
"url": "http://www.cert.org/advisories/CA-2001-30.html"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.