CERTA-2002-AVI-241

Vulnerability from certfr_avis - Published: - Updated:

Solaris 8 update 1/01 installe par défaut des paquetages de Web-Based Enterprise Management dont les fichiers sont accessibles en écriture par tous les utilisateurs du système.

Description

Dans sa version 1/01, Solaris 8 installe par défaut les paquetages de Web-Based Enterprise Management suivants :

  • SUNWwbdoc ;
  • SUNWwbcou ;
  • SUNWwbdev ;
  • SUNWmgapp.

Ces paquetages installent des fichiers qui sont accessibles en écriture par tous les utilisateurs du système.

Un utilisateur mal intentionné connecté localement peut modifier ces fichiers de façon à obtenir les privilèges de l'administrateur root ou effectuer un déni de service..

Contournement provisoire

Ces fichiers sont situés dans le répertoire /usr/sadm et /usr/demo/wbem et ont les permissions en écriture (w) pour leur groupe d'appartenance et pour tous (group et other).

Supprimer le bit écriture de tous ces fichiers à l'aide de la commande chmod.

Solution

  • Se référer au bulletin d'alerte #48320 de Sun (voir paragraphe documentation) pour connaître la disponibilité des correctifs.
  • La version 9 de Solaris corrige cette vulnérabilité.

Sun Solaris 8.

Impacted products
Vendor Product Description
References
Bulletin d'alerte #48320 de Sun None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eSun Solaris 8.\u003c/P\u003e",
  "content": "## Description\n\nDans sa version 1/01, Solaris 8 installe par d\u00e9faut les paquetages de\nWeb-Based Enterprise Management suivants :\n\n-   SUNWwbdoc ;\n-   SUNWwbcou ;\n-   SUNWwbdev ;\n-   SUNWmgapp.\n\nCes paquetages installent des fichiers qui sont accessibles en \u00e9criture\npar tous les utilisateurs du syst\u00e8me.\n\nUn utilisateur mal intentionn\u00e9 connect\u00e9 localement peut modifier ces\nfichiers de fa\u00e7on \u00e0 obtenir les privil\u00e8ges de l\u0027administrateur root ou\neffectuer un d\u00e9ni de service..\n\n## Contournement provisoire\n\nCes fichiers sont situ\u00e9s dans le r\u00e9pertoire /usr/sadm et /usr/demo/wbem\net ont les permissions en \u00e9criture (w) pour leur groupe d\u0027appartenance\net pour tous (group et other).\n\nSupprimer le bit \u00e9criture de tous ces fichiers \u00e0 l\u0027aide de la commande\nchmod.\n\n## Solution\n\n-   Se r\u00e9f\u00e9rer au bulletin d\u0027alerte \\#48320 de Sun (voir paragraphe\n    documentation) pour conna\u00eetre la disponibilit\u00e9 des correctifs.\n-   La version 9 de Solaris corrige cette vuln\u00e9rabilit\u00e9.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-241",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-10-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges ou d\u00e9ni de service exploitable localement"
    }
  ],
  "summary": "\u003cspan class=\"textit\"\u003eSolaris 8 update 1/01\u003c/span\u003e installe par d\u00e9faut\ndes paquetages de Web-Based Enterprise Management dont les fichiers sont\naccessibles en \u00e9criture par tous les utilisateurs du syst\u00e8me.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du logiciel Web-Based Enterprise Management sous Solaris 8",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin d\u0027alerte #48320 de Sun",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F48320"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…