CERTA-2001-AVI-151

Vulnerability from certfr_avis - Published: - Updated:

Il est possible d'obtenir en local les privilèges de l'utilisateur propriétaire d'une application liée à Xview grâce à un débordement de mémoire de cette librairie.

Description

Xview est une librairie graphique pour l'interface graphique (GUI) Open Look.

Toute application ayant les drapeaux positionnés SUID ou GUID et utilisant cette librairie permet d'exécuter du code arbitraire avec les permissions du compte propriétaire de l'application.

De plus, si le propriétaire de l'application est l'utilisateur root, ce débordement de mémoire permet d'obtenir les privilèges de l'administrateur de la machine..

Contournement provisoire

Rechercher les applications liées à la librairie Xview au moyen de la commande ldd. Si une ligne contenant libxview.so apparait, l'application est liée à Xview.

Vérifier qu'elles ne sont pas SUID ou GUID par la commande ls -l. Si un 's' apparaît dans la liste des permissions pour l'utilisateur ou le groupe, alors cette application est S/GUID.

Supprimer le bit SUID ou GUID de l'application à l'aide de la commande chmod.

ATTENTION : Ce contournement provisoire ne protège pas le système contre le débordement de mémoire. Il faut donc enlever le bit SUID ou GUID à toute autre application liée à Xview ajoutée ultérieurement.

Solution

Pour les systèmes 7 et 8, appliquer le correctif selon la verion :

  • Pour Sparc :
    • Solaris 7 : correctif numéro 107374-02 ;
    • Solaris 8 : correctif numéro 111626-01.
  • Sur Intel :
    • Solaris 7 : correctif numéro 107375-02 ;
    • Solaris 8 : correctif numéro 111627-01.

Ces correctifs sont disponibles sur le site de Sun :

http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access
None
Impacted products
Vendor Product Description
Intel N/A Solaris 2.4, 2.5, 2.5.1, 2.6 pour SPARC et Intel ;
Intel N/A Solaris 7 pour Intel sans le correctif 107375-02 ;
Intel N/A et Solaris 8 pour Intel sans le correctif 111627-01.
Intel N/A Solaris 7 pour Sparc, sans le correctif 107374-02 ;
Intel N/A Solaris 8 pour Sparc, sans le correctif 111626-01 ;
References
Bulletin de sécurité Sun None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Solaris 2.4, 2.5, 2.5.1, 2.6 pour SPARC et Intel ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Intel",
          "scada": false
        }
      }
    },
    {
      "description": "Solaris 7 pour Intel sans le correctif 107375-02 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Intel",
          "scada": false
        }
      }
    },
    {
      "description": "et Solaris 8 pour Intel sans le correctif 111627-01.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Intel",
          "scada": false
        }
      }
    },
    {
      "description": "Solaris 7 pour Sparc, sans le correctif 107374-02 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Intel",
          "scada": false
        }
      }
    },
    {
      "description": "Solaris 8 pour Sparc, sans le correctif 111626-01 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Intel",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nXview est une librairie graphique pour l\u0027interface graphique (GUI) Open\nLook.\n\nToute application ayant les drapeaux positionn\u00e9s SUID ou GUID et\nutilisant cette librairie permet d\u0027ex\u00e9cuter du code arbitraire avec les\npermissions du compte propri\u00e9taire de l\u0027application.\n\nDe plus, si le propri\u00e9taire de l\u0027application est l\u0027utilisateur root, ce\nd\u00e9bordement de m\u00e9moire permet d\u0027obtenir les privil\u00e8ges de\nl\u0027administrateur de la machine..\n\n## Contournement provisoire\n\nRechercher les applications li\u00e9es \u00e0 la librairie Xview au moyen de la\ncommande ldd. Si une ligne contenant libxview.so apparait, l\u0027application\nest li\u00e9e \u00e0 Xview.\n\nV\u00e9rifier qu\u0027elles ne sont pas SUID ou GUID par la commande ls -l. Si un\n\u0027s\u0027 appara\u00eet dans la liste des permissions pour l\u0027utilisateur ou le\ngroupe, alors cette application est S/GUID.\n\nSupprimer le bit SUID ou GUID de l\u0027application \u00e0 l\u0027aide de la commande\nchmod.\n\nATTENTION : Ce contournement provisoire ne prot\u00e8ge pas le syst\u00e8me contre\nle d\u00e9bordement de m\u00e9moire. Il faut donc enlever le bit SUID ou GUID \u00e0\ntoute autre application li\u00e9e \u00e0 Xview ajout\u00e9e ult\u00e9rieurement.\n\n## Solution\n\nPour les syst\u00e8mes 7 et 8, appliquer le correctif selon la verion :\n\n-   Pour Sparc :\n    -   Solaris 7 : correctif num\u00e9ro 107374-02 ;\n    -   Solaris 8 : correctif num\u00e9ro 111626-01.\n-   Sur Intel :\n    -   Solaris 7 : correctif num\u00e9ro 107375-02 ;\n    -   Solaris 8 : correctif num\u00e9ro 111627-01.\n\nCes correctifs sont disponibles sur le site de Sun :\n\n    http://sunsolve.sun.com/pub-cgi/show.pl?target=patches/patch-access\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2001-AVI-151",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-11-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire en local avec les privil\u00e8ges de l\u0027utilisateur root"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Il est possible d\u0027obtenir en local les privil\u00e8ges de l\u0027utilisateur\npropri\u00e9taire d\u0027une application li\u00e9e \u00e0 Xview gr\u00e2ce \u00e0 un d\u00e9bordement de\nm\u00e9moire de cette librairie.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Xview sous Solaris",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sun",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=salert%2F27513\u0026\u0026wholewords=on"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…