CERTA-2003-AVI-198

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Une vulnérabilité de type débordement de mémoire est présente dans le module compat_ibcs2 du noyau OpenBSD.

Au moyen d'un fichier COFF habilement constitué, un utilisateur mal intentionné peut exploiter cette vulnérabilité afin d'obtenir les privilèges du super-utilisateur root ou réaliser un déni de service par arrêt brutal du système.

De plus, deux primitives système (sysctl et semop/semctl) présentant une vulnérabilité (mauvais contrôle des paramètres en entrée pouvant entraîner un débordement de mémoire) ont fait l'objet d'un correctif.

L'ensemble de ces vulnérabilités n'est pas exploitable à distance.

Solution

Se référer aux bulletins de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.

OpenBSD 3.4 et versions antérieures.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eOpenBSD 3.4 et versions ant\u00e9rieures.\u003c/p\u003e",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans le\nmodule compat_ibcs2 du noyau OpenBSD.\n\nAu moyen d\u0027un fichier COFF habilement constitu\u00e9, un utilisateur mal\nintentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9 afin d\u0027obtenir les\nprivil\u00e8ges du super-utilisateur root ou r\u00e9aliser un d\u00e9ni de service par\narr\u00eat brutal du syst\u00e8me.\n\nDe plus, deux primitives syst\u00e8me (sysctl et semop/semctl) pr\u00e9sentant une\nvuln\u00e9rabilit\u00e9 (mauvais contr\u00f4le des param\u00e8tres en entr\u00e9e pouvant\nentra\u00eener un d\u00e9bordement de m\u00e9moire) ont fait l\u0027objet d\u0027un correctif.\n\n  \nL\u0027ensemble de ces vuln\u00e9rabilit\u00e9s n\u0027est pas exploitable \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 relatif \u00e0 compat_ibcs2 :",
      "url": "http://www.openbsd.org/errata.html#ibcs2"
    },
    {
      "title": "Correctif relatif \u00e0 semop/semctl :",
      "url": "http://www.openbsd.org/errata.html#sem"
    },
    {
      "title": "Correctif relatif \u00e0 sysctl :",
      "url": "http://www.openbsd.org/errata.html#uvm"
    }
  ],
  "reference": "CERTA-2003-AVI-198",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-11-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": null,
  "title": "Multiples vuln\u00e9rabilit\u00e9s du noyau OpenBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 d\u0027OpenBSD",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…