CERTA-2004-AVI-016

Vulnerability from certfr_avis - Published: - Updated:

Hewlett-Packard a publié plusieurs bulletins concernant des vulnérabilités sous HP-UX.

Description

Une vulnérabilité est présente dans la fonction calloc(). Un utilisateur mal intentionné peut exploiter cette vulnérabilité au travers d'une application qui utiliserait cette fonction afin d'exécuter du code arbitraire, en local ou à distance, sur une plate-forme vulnérable.

Des vulnérabilités sont également présentes dans la commande /usr/lbin/rwrite ou la bibliothèque libDtSvc. L'exploitation d'une de ces vulnérabilités peut permettre à un utilisateur local de réaliser une élévation de privilèges (obtention des privilèges du super-utlisateur root).

Solution

Se référer aux bulletins de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.

None
Impacted products
Vendor Product Description
N/A N/A HP-UX 11.0, HP-UX 11.04, HP-UX 11.11, HP-UX 11.22 (vulnérabilité dans libDtSvc) ;
N/A N/A HP-UX 11.0, HP-UX 11.1 (vulnérabilité dans rwrite).
N/A N/A HP-UX 11.0, HP-UX 11.04, HP-UX 11.11 (vulnérabilité dans calloc()) ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "HP-UX 11.0, HP-UX 11.04, HP-UX 11.11, HP-UX 11.22 (vuln\u00e9rabilit\u00e9 dans libDtSvc) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "HP-UX 11.0, HP-UX 11.1 (vuln\u00e9rabilit\u00e9 dans rwrite).",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "HP-UX 11.0, HP-UX 11.04, HP-UX 11.11 (vuln\u00e9rabilit\u00e9 dans calloc()) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la fonction calloc(). Un utilisateur\nmal intentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9 au travers d\u0027une\napplication qui utiliserait cette fonction afin d\u0027ex\u00e9cuter du code\narbitraire, en local ou \u00e0 distance, sur une plate-forme vuln\u00e9rable.\n\n  \n\nDes vuln\u00e9rabilit\u00e9s sont \u00e9galement pr\u00e9sentes dans la commande\n/usr/lbin/rwrite ou la biblioth\u00e8que libDtSvc. L\u0027exploitation d\u0027une de\nces vuln\u00e9rabilit\u00e9s peut permettre \u00e0 un utilisateur local de r\u00e9aliser une\n\u00e9l\u00e9vation de privil\u00e8ges (obtention des privil\u00e8ges du super-utlisateur\nroot).\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0401-308 \"SSRT3492 libDtSvc\" de    Hewlett-Packard :",
      "url": "http://itrc.hp.com"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0401-310 \"SSRT2341 calloc(3c) in    HP-UX\" de Hewlett-Packard :",
      "url": "http://itrc.hp.com"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0401-312 \"SSRT3556    /usr/lbin/rwrite\" de Hewlett-Packard :",
      "url": "http://itrc.hp.com"
    }
  ],
  "reference": "CERTA-2004-AVI-016",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-01-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Hewlett-Packard a publi\u00e9 plusieurs bulletins concernant des\nvuln\u00e9rabilit\u00e9s sous HP-UX.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s sous HP-UX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0401-310 de Hewlett-Packard",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0401-312 de Hewlett-Packard",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0401-308 de Hewlett-Packard",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…