CERTA-2003-AVI-046

Vulnerability from certfr_avis - Published: - Updated:

Une faille dans la commande lprm permet à un utilisateur local d'obtenir les droits avec lesquels s'éxécute la commande (root ou utilisateur privilégié daemon).

Description

Un débordement de mémoire dans le programme lprm (suppression d'un travail d'impression dans la file d'attente) permet d'injecter du code arbitraire qui sera alors exécuté avec des privilèges élevés, le binaire ayant les droits root ou daemon.

Contournement provisoire

Supprimer les droits ``suid'' de la commande lprm en l'absence de correctif (son usage sera alors restreint).

Solution

Appliquer le correctif de l'éditeur :

  • OpenBSD :

    http://www.openbsd.org/errata.html
    
  • SuSE Linux :

    http://www.suse.com/de/security/2003_014_lprold.html
    
  • Debian Linux :

    http://www.debian.org/security/2003/dsa-267
    
  • Mandrake Linux :

    http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:059
    

Systèmes Unix suivants :

  • OpenBSD jusqu'à 3.2 ;
  • SuSE Linux jusqu'à 7.3 ;
  • Debian Linux versions 2.2 et 3.0 ;
  • Mandrake Linux jusqu'à 8.2.
Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eSyst\u00e8mes Unix suivants :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eOpenBSD jusqu\u0027\u00e0 3.2 ;\u003c/LI\u003e    \u003cLI\u003eSuSE Linux jusqu\u0027\u00e0 7.3 ;\u003c/LI\u003e    \u003cLI\u003eDebian Linux versions 2.2 et 3.0 ;\u003c/LI\u003e    \u003cLI\u003eMandrake Linux jusqu\u0027\u00e0 8.2.\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nUn d\u00e9bordement de m\u00e9moire dans le programme lprm (suppression d\u0027un\ntravail d\u0027impression dans la file d\u0027attente) permet d\u0027injecter du code\narbitraire qui sera alors ex\u00e9cut\u00e9 avec des privil\u00e8ges \u00e9lev\u00e9s, le binaire\nayant les droits root ou daemon.\n\n## Contournement provisoire\n\nSupprimer les droits \\`\\`suid\u0027\u0027 de la commande lprm en l\u0027absence de\ncorrectif (son usage sera alors restreint).\n\n## Solution\n\nAppliquer le correctif de l\u0027\u00e9diteur :\n\n-   OpenBSD :\n\n        http://www.openbsd.org/errata.html\n\n-   SuSE Linux :\n\n        http://www.suse.com/de/security/2003_014_lprold.html\n\n-   Debian Linux :\n\n        http://www.debian.org/security/2003/dsa-267\n\n-   Mandrake Linux :\n\n        http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:059\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2003-AVI-046",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-03-14T00:00:00.000000"
    },
    {
      "description": "ajout de la distribution Debian et de la r\u00e9f\u00e9rence CVE.",
      "revision_date": "2003-03-25T00:00:00.000000"
    },
    {
      "description": "ajout de la distribution Mandrake.",
      "revision_date": "2003-05-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une faille dans la commande \u003cspan class=\"textit\"\u003elprm\u003c/span\u003e permet \u00e0 un\nutilisateur local d\u0027obtenir les droits avec lesquels s\u0027\u00e9x\u00e9cute la\ncommande (\u003cspan class=\"textit\"\u003eroot\u003c/span\u003e ou utilisateur privil\u00e9gi\u00e9\n\u003cspan class=\"textit\"\u003edaemon\u003c/span\u003e).\n",
  "title": "Faille dans le syst\u00e8me d\u0027impression lpr",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…