CERTA-2002-AVI-001

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans la fonction glob de la bibliothèque glibc permet à un utilisateur mal intentionné de réaliser un débordement mémoire par le biais d'applications utilisant cette fonction.

Description

La fonction glob de la bibliothèque glibc est utilisée par certaines applications pour réaliser des recherches sur des noms de fichiers en fonction d'une chaîne de caractères spécifiée en paramètre.

Une vulnérabilité présente dans la fonction glob permet à un utilisateur mal intentionné de réaliser une élévation de privilèges au moyen d'un débordement mémoire.

Cette vulnérabilité n'est toutefois exploitable que par le biais de programmes utilisant cette fonction.

Solution

Il est conseillé d'appliquer les correctifs des différents éditeurs (consultez la section Documentation).

glibc est l'implémentation GNU de la bibliothèque standard C.

Cette bibliothèque est livrée avec les distributions linux mais peut être présente sur d'autres systèmes.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cTT\u003eglibc\u003c/TT\u003e est l\u0027impl\u00e9mentation GNU  de la biblioth\u00e8que standard C.  \u003cP\u003eCette biblioth\u00e8que est livr\u00e9e avec les distributions linux  mais peut \u00eatre pr\u00e9sente sur d\u0027autres syst\u00e8mes.\u003c/P\u003e",
  "content": "## Description\n\nLa fonction glob de la biblioth\u00e8que glibc est utilis\u00e9e par certaines\napplications pour r\u00e9aliser des recherches sur des noms de fichiers en\nfonction d\u0027une cha\u00eene de caract\u00e8res sp\u00e9cifi\u00e9e en param\u00e8tre.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la fonction glob permet \u00e0 un utilisateur\nmal intentionn\u00e9 de r\u00e9aliser une \u00e9l\u00e9vation de privil\u00e8ges au moyen d\u0027un\nd\u00e9bordement m\u00e9moire.\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est toutefois exploitable que par le biais de\nprogrammes utilisant cette fonction.\n\n## Solution\n\nIl est conseill\u00e9 d\u0027appliquer les correctifs des diff\u00e9rents \u00e9diteurs\n(consultez la section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 SuSE-SA:2001:046 :",
      "url": "http://www.suse.com/de/support/security/2001_046_glibc_txt.txt"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 RHSA-2001:160 :",
      "url": "http://www.redhat.com/support/errata/RHSA-2001-160.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 dsa-103-1 :",
      "url": "http://www.debian.org/security/2002/dsa-103"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 MDKSA-2001:095 :",
      "url": "http://www.mandrakesecure.net/en/advisories/2001/MDKSA-2001-095.php3"
    }
  ],
  "reference": "CERTA-2002-AVI-001",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-01-02T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence \u00e0 l\u0027avis debian.",
      "revision_date": "2002-01-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la fonction glob de la biblioth\u00e8que\nglibc permet \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9bordement\nm\u00e9moire par le biais d\u0027applications utilisant cette fonction.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans glibc sous linux",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 de RedHat RHSA-2001:160-09",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…