CERTA-2001-AVI-142

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut, en local, obtenir les droits de l'utilisateur root en exploitant une vulnérabilité des utilitaires liés à pppattach.

Description

PPP (Point to Point Protocol) est un protocole utilisé pour échanger des paquets IP sur une liaison série.

Il existe une vulnérabilité des exécutables liés à ppattach, permettant à un utilisateur d'obtenir, en local, les droits du propriétaire du fichier /usr/bin/pppattach (drapeau setuid positionné).

Le propriétaire par défaut de ce fichier est l'utilisateur root.

Contournement provisoire

Si vous n'utilisez pas le protocole PPP, désinstallez les utilitaires PPP, ou désactivez le drapeau setuid root du fichier /usr/bin/pppattach.

Solution

Contactez votre distributeur pour obtenir une mise à jour.

Utilitaires liés à pppattach.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eUtilitaires li\u00e9s \u00e0 \u003cSPAN class=\"textit\"\u003epppattach\u003c/SPAN\u003e.\u003c/P\u003e",
  "content": "## Description\n\nPPP (Point to Point Protocol) est un protocole utilis\u00e9 pour \u00e9changer des\npaquets IP sur une liaison s\u00e9rie.\n\nIl existe une vuln\u00e9rabilit\u00e9 des ex\u00e9cutables li\u00e9s \u00e0 ppattach, permettant\n\u00e0 un utilisateur d\u0027obtenir, en local, les droits du propri\u00e9taire du\nfichier /usr/bin/pppattach (drapeau setuid positionn\u00e9).\n\nLe propri\u00e9taire par d\u00e9faut de ce fichier est l\u0027utilisateur root.\n\n## Contournement provisoire\n\nSi vous n\u0027utilisez pas le protocole PPP, d\u00e9sinstallez les utilitaires\nPPP, ou d\u00e9sactivez le drapeau setuid root du fichier /usr/bin/pppattach.\n\n## Solution\n\nContactez votre distributeur pour obtenir une mise \u00e0 jour.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Caldera :",
      "url": "http://stage.caldera.com/support/security"
    }
  ],
  "reference": "CERTA-2001-AVI-142",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-11-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Obtention des droits de l\u0027utilisateur root"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut, en local, obtenir les droits de\nl\u0027utilisateur \u003cspan class=\"textit\"\u003eroot\u003c/span\u003e en exploitant une\nvuln\u00e9rabilit\u00e9 des utilitaires li\u00e9s \u00e0 \u003cspan\nclass=\"textit\"\u003epppattach\u003c/span\u003e.\n",
  "title": "Vuln\u00e9rabilit\u00e9 des utilitaires \u0027ppp\u0027",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Caldera",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…