CERTA-2003-AVI-161

Vulnerability from certfr_avis - Published: - Updated:

Un problème dans la mise en œuvre des systèmes de fichiers spéciaux procfs et linprocfs sous FreeBSD a été découvert.

Description

Procfs est un système de fichiers spéciaux permettant d'obtenir une vue hiérarchique de la table des processus à travers le système de fichier ( /proc). Linprocfs est la mise en oeuvre d'un sous-système de fichiers sous FreeBSD nécessaire à l'exécution des binaires Linux.

Une faille dans le contrôle de certains champs de la structure uio utilisée dans le traitement des requêtes de ces systèmes de fichiers permet à un utilisateur mal intentionné d'effectuer un déni de service ou d'obtenir des informations présentes dans une partie de la mémoire du noyau.

Solution

Mettre à jour les systèmes vulnérables avec les correctifs disponibles (cf. Documentation).

Toutes les versions de FreeBSD.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eToutes les versions de FreeBSD.\u003c/P\u003e",
  "content": "## Description\n\n`Procfs` est un syst\u00e8me de fichiers sp\u00e9ciaux permettant d\u0027obtenir une\nvue hi\u00e9rarchique de la table des processus \u00e0 travers le syst\u00e8me de\nfichier ( `/proc`). `Linprocfs` est la mise en oeuvre d\u0027un sous-syst\u00e8me\nde fichiers sous FreeBSD n\u00e9cessaire \u00e0 l\u0027ex\u00e9cution des binaires Linux.\n\nUne faille dans le contr\u00f4le de certains champs de la structure `uio`\nutilis\u00e9e dans le traitement des requ\u00eates de ces syst\u00e8mes de fichiers\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027effectuer un d\u00e9ni de service\nou d\u0027obtenir des informations pr\u00e9sentes dans une partie de la m\u00e9moire du\nnoyau.\n\n## Solution\n\nMettre \u00e0 jour les syst\u00e8mes vuln\u00e9rables avec les correctifs disponibles\n(cf. Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 #FreeBSD-SA-03:17.procfs de FreeBSD :",
      "url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:17.procfs.asc"
    }
  ],
  "reference": "CERTA-2003-AVI-161",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-10-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Fuite d\u0027informations"
    }
  ],
  "summary": "Un probl\u00e8me dans la mise en \u0153uvre des syst\u00e8mes de fichiers sp\u00e9ciaux\n`procfs` et `linprocfs` sous FreeBSD a \u00e9t\u00e9 d\u00e9couvert.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans procfs et linprocfs sous FreeBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis FreeBSD-SA-03:17.procfs de FreeBSD",
      "url": null
    },
    {
      "published_at": null,
      "title": "Avis PINE-CERT-20030902 de Pine Digital Security",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…