CERTA-2003-AVI-099
Vulnerability from certfr_avis - Published: - Updated:None
Description
Sun a publié deux bulletins de sécurité concernant des vulnérabilités de type débordement de mémoire permettant à un utilisateur mal intentionné d'obtenir les privilèges du super utilisateur root.
Ces vulnérabilités sont présentes dans les composants suivants :
- la commande /usr/lib/utmp_update ;
- les fonctions dbm_open et dbminit présentes dans la bibliothèque libc et utilisées par l'exécutable Xsun.
L'exploitation de ces vulnérabilités n'est possible que pour un utilisateur local.
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Solaris versions 2.6 à 9.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eSolaris versions 2.6 \u00e0 9.\u003c/p\u003e",
"content": "## Description\n\nSun a publi\u00e9 deux bulletins de s\u00e9curit\u00e9 concernant des vuln\u00e9rabilit\u00e9s de\ntype d\u00e9bordement de m\u00e9moire permettant \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027obtenir les privil\u00e8ges du super utilisateur root.\n\n \nCes vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans les composants suivants :\n\n- la commande /usr/lib/utmp_update ;\n- les fonctions dbm_open et dbminit pr\u00e9sentes dans la biblioth\u00e8que\n libc et utilis\u00e9es par l\u0027ex\u00e9cutable Xsun.\n\nL\u0027exploitation de ces vuln\u00e9rabilit\u00e9s n\u0027est possible que pour un\nutilisateur local.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2003-AVI-099",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-06-23T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": null,
"title": "Multiples vuln\u00e9rabilit\u00e9s sous Solaris",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 #55260 de Sun",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F55260"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 #55420 de Sun",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F55420"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…