CERTA-2003-AVI-022

Vulnerability from certfr_avis - Published: - Updated:

Un débordement de tampon dans la bibliothèque libIM.a permet à un utilisateur local mal intentionné d'exécuter du code arbitraire avec les droits de l'application faisant appel à cette bibliothèque.

Description

La bibliothèque système libIM.a est utilisée pour l'internationalisation (National Language Support ou NLS). Un débordement de tampon dans la bibliothèque libIM.a permet à un utilisateur local mal intentionné d'exécuter du code arbitraire avec les droits de l'application faisant appel à cette bibliothèque. Si l'application possède le drapeau setuid root, l'utilisateur local mal intentionné peut exécuter du code arbitraire avec les droits root.

Contournement provisoire

Appliquer le correctif provisoire fournit par IBM (cf. section documentation). Vérifier l'empreinte MD5 avant tout utilisation des correctifs.

Solution

IBM va mettre à disposition les correctifs suivants :

  • Pour IBM AIX 4.3.3, correctif IY40307 ;
  • pour IBM AIX 5.1.0, correctif IY40317 ;
  • pour IBM AIX 5.2.0, correctif IY40320.

IBM AIX versions 4.3.3, 5.1.0 et 5.2.0.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eIBM AIX versions 4.3.3, 5.1.0 et 5.2.0.\u003c/p\u003e",
  "content": "## Description\n\nLa biblioth\u00e8que syst\u00e8me libIM.a est utilis\u00e9e pour l\u0027internationalisation\n(National Language Support ou NLS). Un d\u00e9bordement de tampon dans la\nbiblioth\u00e8que libIM.a permet \u00e0 un utilisateur local mal intentionn\u00e9\nd\u0027ex\u00e9cuter du code arbitraire avec les droits de l\u0027application faisant\nappel \u00e0 cette biblioth\u00e8que. Si l\u0027application poss\u00e8de le drapeau setuid\nroot, l\u0027utilisateur local mal intentionn\u00e9 peut ex\u00e9cuter du code\narbitraire avec les droits root.\n\n## Contournement provisoire\n\nAppliquer le correctif provisoire fournit par IBM (cf. section\ndocumentation). V\u00e9rifier l\u0027empreinte MD5 avant tout utilisation des\ncorrectifs.\n\n## Solution\n\nIBM va mettre \u00e0 disposition les correctifs suivants :\n\n-   Pour IBM AIX 4.3.3, correctif IY40307 ;\n-   pour IBM AIX 5.1.0, correctif IY40317 ;\n-   pour IBM AIX 5.2.0, correctif IY40320.\n",
  "cves": [],
  "links": [
    {
      "title": "Site FTP de IBM de t\u00e9l\u00e9chargement du correctif provisoire :",
      "url": "ftp://aix.software.ibm.com/aix/efixes/security/libIM_efix.tar.Z"
    }
  ],
  "reference": "CERTA-2003-AVI-022",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-02-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire en local"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Un d\u00e9bordement de tampon dans la biblioth\u00e8que libIM.a permet \u00e0 un\nutilisateur local mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire avec les\ndroits de l\u0027application faisant appel \u00e0 cette biblioth\u00e8que.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de la biblioth\u00e8que libIM.a sous IBM AIX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 de iDefense du 12.02.03",
      "url": "http://www.idefense.com/advisory/02.12.03.txt"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…