CERTA-2006-AVI-120

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans la vérification des privilèges des serveurs graphiques X.Org 1.0.0, X11R6.9 et X11R7.0 permet à un utilisateur malveillant d'exécuter du code arbitraire et d'obtenir les privilèges de l'administrateur.

Description

Une erreur dans la vérification des privilèges de l'utilisateur effectuée par la fonction getuid des serveurs graphiques X.Org 1.0.0, X11R6.9 et X11R7.0 permet à un utilisateur malveillant ayant accès à la machine d'introduire des arguments arbitraires avec les options -logfile ou -modulepath. En d'autres termes, cette vulnérabilité peut être utilisée pour écraser des fichiers existants ou exécuter du code arbitraire avec les privilèges de l'administrateur.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Les versions X.Org server 1.0.0, X11R6.9 et X11R7.0.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLes versions X.Org server 1.0.0, X11R6.9 et X11R7.0.\u003c/P\u003e",
  "content": "## Description\n\nUne erreur dans la v\u00e9rification des privil\u00e8ges de l\u0027utilisateur\neffectu\u00e9e par la fonction getuid des serveurs graphiques X.Org 1.0.0,\nX11R6.9 et X11R7.0 permet \u00e0 un utilisateur malveillant ayant acc\u00e8s \u00e0 la\nmachine d\u0027introduire des arguments arbitraires avec les options -logfile\nou -modulepath. En d\u0027autres termes, cette vuln\u00e9rabilit\u00e9 peut \u00eatre\nutilis\u00e9e pour \u00e9craser des fichiers existants ou ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges de l\u0027administrateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-0745",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-0745"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Sun Solaris #102252 du 21 mars 2006 :",
      "url": "http://sunsolve.sun.com/search/document.do?assetkey=1-26-102252-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:056 du 21 mars    2006 :",
      "url": "http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2006:056"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SA:2006:016 du 21 mars 2006    :",
      "url": "http://www.novell.com/linux/security/advisories/2006_16_xorgx11server.html"
    },
    {
      "title": "Site officiel du projet X.Org :",
      "url": "http://xorg.freedesktop.org/releases/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour xorg-server du 21 mars    2006 :",
      "url": "http://www.vuxml.org/freebsd/pkg-xorg-server.html"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Fedora Core 5 du 21 mars 2006 :",
      "url": "http://download.fedora.redhat.com/pub/fedora/linux/core/updates/5/"
    }
  ],
  "reference": "CERTA-2006-AVI-120",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-03-21T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 SUSE et FreeBSD.",
      "revision_date": "2006-03-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans la v\u00e9rification des privil\u00e8ges des serveurs\ngraphiques X.Org 1.0.0, X11R6.9 et X11R7.0 permet \u00e0 un utilisateur\nmalveillant d\u0027ex\u00e9cuter du code arbitraire et d\u0027obtenir les privil\u00e8ges de\nl\u0027administrateur.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du serveur X.Org-X11",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…