CERTA-2001-AVI-150
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité présente dans le serveur Xsun permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges de l'administrateur root.
Description
Xsun est un serveur X démarré sur les stations de travail utilisant l'environnement graphique X11.
Une vulnérabilité de type débordement de mémoire permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges de l'administrateur root.
Cette vulnérabilité n'est exploitable qu'en local.
Contournement provisoire
Selon SUN, une solution de contournement provisoire consiste à changer les permissions de l'exécutable au moyen de la commande suivante: chmod 0755 /usr/openwin/bin/Xsun.
Réaliser cette modification empêche le démarrage du serveur Xsun par les commandes telles que openwin et xinit. Il convient donc de s'assurer que le démarrage du serveur X est réalisé au moyen des gestionnaires d'environnement graphique tels que xdm ou dtlogin.
Solution
Des correctifs sont disponibles. Se référer au bulletin de sécurité de SUN (cf. section Documentation).
Solaris 8 et version antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eSolaris 8 et version ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\nXsun est un serveur X d\u00e9marr\u00e9 sur les stations de travail utilisant\nl\u0027environnement graphique X11.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire permet \u00e0 un utilisateur\nmal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de\nl\u0027administrateur root.\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est exploitable qu\u0027en local.\n\n## Contournement provisoire\n\nSelon SUN, une solution de contournement provisoire consiste \u00e0 changer\nles permissions de l\u0027ex\u00e9cutable au moyen de la commande suivante: chmod\n0755 /usr/openwin/bin/Xsun.\n\nR\u00e9aliser cette modification emp\u00eache le d\u00e9marrage du serveur Xsun par les\ncommandes telles que openwin et xinit. Il convient donc de s\u0027assurer que\nle d\u00e9marrage du serveur X est r\u00e9alis\u00e9 au moyen des gestionnaires\nd\u0027environnement graphique tels que xdm ou dtlogin.\n\n## Solution\n\nDes correctifs sont disponibles. Se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de\nSUN (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2001-AVI-150",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-11-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire avec les privil\u00e8ges de l\u0027administrateur root"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le serveur Xsun permet \u00e0 un utilisateur\nmal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de\nl\u0027administrateur root.\n",
"title": "Vuln\u00e9rabilit\u00e9 du serveur Xsun sous Solaris",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Sun Alert Notification #26359",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=salert%2F26359\u0026\u0026wholewords=on"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.