CERTA-2003-AVI-183
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité présente dans la bibliothèque libDtHelp de CDE (Common Desktop Environment) peut être exploitée par un utilisateur mal intentionné afin de réaliser une élévation de privilèges.
Description
CDE (Common Desktop Environment) est une interface graphique utilisée notamment sur les plates-formes Solaris.
En manipulant la variable d'environnement DTHELPUSERSEARCHPATH, un utilisateur mal intentionné peut exploiter une vulnérabilité de type débordement de mémoire présente dans la bibliothèque libDtHelp de CDE afin d'exécuter du code arbitraire.
Avec certains utilitaires tels que dtprintinfo possédant le drapeau suid, l'exploitation de cette vulnérabilité permet d'obtenir les privilèges du super-utilisateur root.
Cette vulnérabilité n'est exploitable qu'en local.
Solution
Se référer au bulletin de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.
None| Title | Publication Time | Tags | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Solaris 7,8 et 9 pour les architectures Sparc et x86;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "HP Tru64 UNIX V5.1.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "HP-UX 11.00 et 11.11;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nCDE (Common Desktop Environment) est une interface graphique utilis\u00e9e\nnotamment sur les plates-formes Solaris.\n\n \nEn manipulant la variable d\u0027environnement DTHELPUSERSEARCHPATH, un\nutilisateur mal intentionn\u00e9 peut exploiter une vuln\u00e9rabilit\u00e9 de type\nd\u00e9bordement de m\u00e9moire pr\u00e9sente dans la biblioth\u00e8que libDtHelp de CDE\nafin d\u0027ex\u00e9cuter du code arbitraire.\n\nAvec certains utilitaires tels que dtprintinfo poss\u00e9dant le drapeau\nsuid, l\u0027exploitation de cette vuln\u00e9rabilit\u00e9 permet d\u0027obtenir les\nprivil\u00e8ges du super-utilisateur root.\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est exploitable qu\u0027en local.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0311-297 de Hewlett-Packard :",
"url": "http://itrc.hp.com"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 de SGI 20040801-01-P du 01 ao\u00fbt 2004 :",
"url": "ftp://patches.sgi.com/support/free/security/advisories/20040801-01-P.asc"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SSRT3657-Tru64 de Hewlett-Packard :",
"url": "http://itrc.hp.com"
}
],
"reference": "CERTA-2003-AVI-183",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-11-12T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de HP.",
"revision_date": "2003-11-18T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SSRT3657-Tru64.",
"revision_date": "2003-12-04T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SGI.",
"revision_date": "2004-08-05T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la biblioth\u00e8que libDtHelp de CDE (Common\nDesktop Environment) peut \u00eatre exploit\u00e9e par un utilisateur mal\nintentionn\u00e9 afin de r\u00e9aliser une \u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9 de libDtHelp (CDE)",
"vendor_advisories": [
{
"published_at": null,
"title": "Note VU#575804 du CERT/CC",
"url": "http://www.kb.cert.org/vuls/id/575804"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 #57414 de Sun",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F57414"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.