CERTA-2002-AVI-210

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité de aspppls sous solaris 8 permet à un utilisateur local d'accéder aux privilèges de l'administrateur root.

Description

aspppls (ASynchronous PPP Login Service est un service d'authentification d'aspppd. Il est démarré lorsqu'un utilisateur ayant un compte ppp se connecte au serveur aspppd.

Une mauvaise gestion des fichiers temporaires dans aspppls permet à un utilisateur connecté localement de corrompre des fichiers du système et d'obtenir les privilèges de l'administrateur root.

Contournement provisoire

  • Supprimer aspppls s'il n'est pas utilisé.

  • En attendant de pouvoir appliquer le correctif de Sun, supprimer le bit SUID de l'exécutable aspppls au moyen de la commande suivante :

    chmod u-s /usr/sbin/aspppls

Solution

Consulter le bulletin de sécurité #46903 de Sun (voir le paragraphe Documentation) pour connaître la disponibilité des correctifs.

Cette vulnérabilité n'affecte que la version 8 de Solaris.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eCette vuln\u00e9rabilit\u00e9 n\u0027affecte que la version 8 de Solaris.\u003c/P\u003e",
  "content": "## Description\n\naspppls (ASynchronous PPP Login Service est un service\nd\u0027authentification d\u0027aspppd. Il est d\u00e9marr\u00e9 lorsqu\u0027un utilisateur ayant\nun compte ppp se connecte au serveur aspppd.\n\nUne mauvaise gestion des fichiers temporaires dans aspppls permet \u00e0 un\nutilisateur connect\u00e9 localement de corrompre des fichiers du syst\u00e8me et\nd\u0027obtenir les privil\u00e8ges de l\u0027administrateur root.\n\n## Contournement provisoire\n\n-   Supprimer aspppls s\u0027il n\u0027est pas utilis\u00e9.\n\n-   En attendant de pouvoir appliquer le correctif de Sun, supprimer le\n    bit SUID de l\u0027ex\u00e9cutable aspppls au moyen de la commande suivante :\n\n    `chmod u-s /usr/sbin/aspppls`\n\n## Solution\n\nConsulter le bulletin de s\u00e9curit\u00e9 \\#46903 de Sun (voir le paragraphe\nDocumentation) pour conna\u00eetre la disponibilit\u00e9 des correctifs.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-210",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-09-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Corruption de fichiers"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de aspppls sous solaris 8 permet \u00e0 un utilisateur\nlocal d\u0027acc\u00e9der aux privil\u00e8ges de l\u0027administrateur root.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de \u003cTT\u003easpppls\u003c/TT\u003e sous solaris 8",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 #46903 de Sun",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F46903"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…