CERTA-2001-AVI-090

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité du daemon in.lpd sous SunOS permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges du compte associé à ce daemon (par défaut root.

Description

in.lpd est le service d'impression BSD sous Solaris.

Une vulnérabilité de ce daemon permet à un utilisateur local ou distant d'effectuer un débordement de mémoire pouvant conduire à un arrêt du service ou bien à l'exécution de code arbitraire sur le serveur victime avec les privilèges de ce daemon.

Par défaut les privilèges du daemon in.lpd, sont ceux de root.

Contournement provisoire

Désactiver ou supprimer in.lpd s'il n'est pas utilisé sur cette machine.

Solution

Télécharger le correctif de Sun selon les versions à l'adresse suivante :

http://sunsolve.sun.com/securitypatch
  • Pour SunOS 5.8 : 109320-04
  • Pour SunOS 5.8_x86 : 109321-04
  • Pour SunOS 5.7 : 107115-09
  • Pour SunOS 5.7_x86 : 107116-09
  • Pour SunOS 5.6 : 106235-09
  • Pour SunOS 5.6_x86 : 106236-09

SonOS 5.8, 5.8_x86, 5.7, 5.7_x86, 5.6, 5.6_x86.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eSonOS 5.8, 5.8_x86, 5.7, 5.7_x86, 5.6, 5.6_x86.\u003c/P\u003e",
  "content": "## Description\n\nin.lpd est le service d\u0027impression BSD sous Solaris.\n\nUne vuln\u00e9rabilit\u00e9 de ce daemon permet \u00e0 un utilisateur local ou distant\nd\u0027effectuer un d\u00e9bordement de m\u00e9moire pouvant conduire \u00e0 un arr\u00eat du\nservice ou bien \u00e0 l\u0027ex\u00e9cution de code arbitraire sur le serveur victime\navec les privil\u00e8ges de ce daemon.\n\nPar d\u00e9faut les privil\u00e8ges du daemon in.lpd, sont ceux de root.\n\n## Contournement provisoire\n\nD\u00e9sactiver ou supprimer in.lpd s\u0027il n\u0027est pas utilis\u00e9 sur cette machine.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif de Sun selon les versions \u00e0 l\u0027adresse suivante\n:\n\n    http://sunsolve.sun.com/securitypatch\n\n-   Pour SunOS 5.8 : 109320-04\n-   Pour SunOS 5.8_x86 : 109321-04\n-   Pour SunOS 5.7 : 107115-09\n-   Pour SunOS 5.7_x86 : 107116-09\n-   Pour SunOS 5.6 : 106235-09\n-   Pour SunOS 5.6_x86 : 106236-09\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Sun num\u00e9ro #00206 \u00e0 para\u00eetre sur :",
      "url": "http://sunsolve.sun.com/pub-cgi/secBulletin.pl"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 du CERT/CC :",
      "url": "http://www.cert.org/advisories/CA-2001-15.html"
    }
  ],
  "reference": "CERTA-2001-AVI-090",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-09-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 du \u003cspan class=\"textit\"\u003edaemon\u003c/span\u003e in.lpd sous\nSunOS permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges du compte associ\u00e9 \u00e0 ce \u003cspan\nclass=\"textit\"\u003edaemon\u003c/span\u003e (par d\u00e9faut root.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de in.lpd sous Solaris",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sun #00206",
      "url": null
    },
    {
      "published_at": null,
      "title": "Avis du CERT/CC CA-2001-015",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…