CERTA-2002-AVI-236

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités de différents outils de X Window permettent de bloquer le serveur X ou d'obtenir les privilèges de l'administrateur root sous SGI Irix 6.5.

Description

De multiples vulnérabilités de X Window permettent à un utilisateur mal intentionné d'obtenir les privilièges de l'administrateur root ou d'arrêter le serveur X.

  • Il est possible d'utiliser une vulnérabilité des librairies zlib décrite dans l'avis CERTA-2002-AVI-052 sous X Window pour exécuter du code arbitraire avec les privilèges de l'administrateur root.

  • Une vulnérabilité de la gestion des feuilles de style par le logiciel Mozilla (navigateur, messagerie) versions 1.0 et antérieures peut entraîner un dysfonctionnement des utilitaires sous X Window ou de bloquer le serveur X.

    Un utilisateur mal intentionné peut ainsi effectuer un déni de service en propageant un document (sur un site web, par mél, ou de toute autre façon) utilisant une feuille de style astucieusement construite.

  • MIT-SHM (MIT SHared Memory) est un outil permettant d'accélérer les capacités graphiques ou d'améliorer le traitement de certaines images.

    Une vulnérabilité de MIT-SHM sous X window permet à un utilisateur local mal intentionné d'avoir accès en lecture et écriture à des segments de mémoire partagée.

Contournement provisoire

  • Si cela est possible, désactiver X Window au moyen de la commande /usr/gfx/stopgfx.
  • Utiliser la version la plus récente possible de Mozilla.

Solution

Consulter le bulletin de sécurité de SGI (voir le paragraphe documentation) pour connaître la disponibilité des correctifs.

SGI Irix 6.5.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eSGI Irix 6.5.\u003c/P\u003e",
  "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s de X Window permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027obtenir les privili\u00e8ges de l\u0027administrateur root ou\nd\u0027arr\u00eater le serveur X.\n\n-   Il est possible d\u0027utiliser une vuln\u00e9rabilit\u00e9 des librairies zlib\n    d\u00e9crite dans l\u0027avis CERTA-2002-AVI-052 sous X Window pour ex\u00e9cuter\n    du code arbitraire avec les privil\u00e8ges de l\u0027administrateur root.\n\n-   Une vuln\u00e9rabilit\u00e9 de la gestion des feuilles de style par le\n    logiciel Mozilla (navigateur, messagerie) versions 1.0 et\n    ant\u00e9rieures peut entra\u00eener un dysfonctionnement des utilitaires sous\n    X Window ou de bloquer le serveur X.\n\n    Un utilisateur mal intentionn\u00e9 peut ainsi effectuer un d\u00e9ni de\n    service en propageant un document (sur un site web, par m\u00e9l, ou de\n    toute autre fa\u00e7on) utilisant une feuille de style astucieusement\n    construite.\n\n-   MIT-SHM (MIT SHared Memory) est un outil permettant d\u0027acc\u00e9l\u00e9rer les\n    capacit\u00e9s graphiques ou d\u0027am\u00e9liorer le traitement de certaines\n    images.\n\n    Une vuln\u00e9rabilit\u00e9 de MIT-SHM sous X window permet \u00e0 un utilisateur\n    local mal intentionn\u00e9 d\u0027avoir acc\u00e8s en lecture et \u00e9criture \u00e0 des\n    segments de m\u00e9moire partag\u00e9e.\n\n## Contournement provisoire\n\n-   Si cela est possible, d\u00e9sactiver X Window au moyen de la commande\n    `/usr/gfx/stopgfx`.\n-   Utiliser la version la plus r\u00e9cente possible de Mozilla.\n\n## Solution\n\nConsulter le bulletin de s\u00e9curit\u00e9 de SGI (voir le paragraphe\ndocumentation) pour conna\u00eetre la disponibilit\u00e9 des correctifs.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u0027\u00e9curit\u00e9 #20021001-01-P de SGI :",
      "url": "ftp://patches.sgi.com/support/free/security/advisories/20021001-01-P"
    }
  ],
  "reference": "CERTA-2002-AVI-236",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-10-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s de diff\u00e9rents outils de X Window permettent de\nbloquer le serveur X ou d\u0027obtenir les privil\u00e8ges de l\u0027administrateur\nroot sous SGI Irix 6.5.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s de X Window sous SGI Irix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 #20021001-01-P de SGI",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…