CERTA-2009-AVI-425

Vulnerability from certfr_avis - Published: - Updated:

Deux vulnérabilités présentes dans FreeBSD permettent à un utilisateur local de provoquer un déni de service ou d'exécuter du code arbitraire avec des droits élevés.

Description

Deux vulnérabilités sont présentes dans FreeBSD :

  • la première est relative à la mise en œuvre des tubes (pipe) et permet à un utilisateur local de provoquer un déni de service ou d'exécuter du code arbitraire dans le contexte du noyau. Cette vulnérabilité ne touche que les versions 6.x de FreeBSD ;
  • la seconde vulnérabilité touche le composant devfs (device file system) et permet à un utilisateur local de provoquer un déni de service ou d'exécuter du code arbitraire dans le contexte du noyau.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD version 6.4 ;
FreeBSD N/A FreeBSD version 6.3 ;
FreeBSD N/A FreeBSD version 7.1 ;
FreeBSD N/A FreeBSD version 7.2.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD version 6.4 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD version 6.3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD version 7.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD version 7.2.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans FreeBSD :\n\n-   la premi\u00e8re est relative \u00e0 la mise en \u0153uvre des tubes (pipe) et\n    permet \u00e0 un utilisateur local de provoquer un d\u00e9ni de service ou\n    d\u0027ex\u00e9cuter du code arbitraire dans le contexte du noyau. Cette\n    vuln\u00e9rabilit\u00e9 ne touche que les versions 6.x de FreeBSD ;\n-   la seconde vuln\u00e9rabilit\u00e9 touche le composant devfs (device file\n    system) et permet \u00e0 un utilisateur local de provoquer un d\u00e9ni de\n    service ou d\u0027ex\u00e9cuter du code arbitraire dans le contexte du noyau.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-09:14.devfs du 02 octobre    2009 :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-09:14.devfs.asc"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-09:13.pipe du 02 octobre    2009 :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-09:13.pipe.asc"
    }
  ],
  "reference": "CERTA-2009-AVI-425",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-10-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans FreeBSD permettent \u00e0 un utilisateur\nlocal de provoquer un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire\navec des droits \u00e9lev\u00e9s.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s de FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 FreeBSD du 02 octobre 2009",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…