CERTA-2003-AVI-162
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités de la fonction "readv" permettent à un utilisateur local mal intentionné de provoquer un déni de service ou d'obtenir les droits en lecture et en écriture sur des fichiers du système.
Description
La fonction "readv" lit le contenu d'un descripteur de fichier et place les données dans des mémoires tampons.
Une première vulnérabilité permet à un utilisateur mal intentionné de provoquer l'arrêt brutal du serveur en appelant la fonction "readv" un grand nombre de fois, puis en fermant le descripteur de fichier.
Une seconde vulnérabilité permet à un utilisateur d'obtenir les droits en lecture ou en écriture sur un fichier du système. En effet, un descripteur de fichier peut pointer vers une zone de mémoire non allouée tout en restant valide. Si un fichier est alors créé dans cette zone de mémoire, un utilisateur peut obtenir un accès en lecture ou en écriture au fichier nouvellement créé.
Solution
Appliquer le correctif disponible sur le site de FreeBSD (cf. section Documentation).
FreeBSD versions 4.3 à 4.8 incluses.
Les versions 5.x ne sont pas vulnérables.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eFreeBSD versions 4.3 \u00e0 4.8 incluses.\u003c/P\u003e \u003cP\u003eLes versions 5.x ne sont pas vuln\u00e9rables.\u003c/P\u003e",
"content": "## Description\n\nLa fonction \"readv\" lit le contenu d\u0027un descripteur de fichier et place\nles donn\u00e9es dans des m\u00e9moires tampons. \n\nUne premi\u00e8re vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9 de\nprovoquer l\u0027arr\u00eat brutal du serveur en appelant la fonction \"readv\" un\ngrand nombre de fois, puis en fermant le descripteur de fichier. \n\nUne seconde vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur d\u0027obtenir les droits\nen lecture ou en \u00e9criture sur un fichier du syst\u00e8me. En effet, un\ndescripteur de fichier peut pointer vers une zone de m\u00e9moire non allou\u00e9e\ntout en restant valide. Si un fichier est alors cr\u00e9\u00e9 dans cette zone de\nm\u00e9moire, un utilisateur peut obtenir un acc\u00e8s en lecture ou en \u00e9criture\nau fichier nouvellement cr\u00e9\u00e9.\n\n## Solution\n\nAppliquer le correctif disponible sur le site de FreeBSD (cf. section\nDocumentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2003-AVI-162",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-10-10T00:00:00.000000"
},
{
"description": "premi\u00e8re modification : correction du lien de l\u0027avis de Pine Digital.",
"revision_date": "2003-10-17T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s de la fonction \"\u003cspan class=\"textit\"\u003ereadv\u003c/span\u003e\"\npermettent \u00e0 un utilisateur local mal intentionn\u00e9 de provoquer un d\u00e9ni\nde service ou d\u0027obtenir les droits en lecture et en \u00e9criture sur des\nfichiers du syst\u00e8me.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans la fonction \"readv\" sous FreeBSD",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 FreeBSD SA-03:16",
"url": null
},
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 de Pine Digital PINE-CERT-20030901",
"url": "http://www.pine.nl/press/pine-cert-20030901.txt"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.