CERTA-2003-AVI-198
Vulnerability from certfr_avis - Published: - Updated:None
Description
Une vulnérabilité de type débordement de mémoire est présente dans le module compat_ibcs2 du noyau OpenBSD.
Au moyen d'un fichier COFF habilement constitué, un utilisateur mal intentionné peut exploiter cette vulnérabilité afin d'obtenir les privilèges du super-utilisateur root ou réaliser un déni de service par arrêt brutal du système.
De plus, deux primitives système (sysctl et semop/semctl) présentant une vulnérabilité (mauvais contrôle des paramètres en entrée pouvant entraîner un débordement de mémoire) ont fait l'objet d'un correctif.
L'ensemble de ces vulnérabilités n'est pas exploitable à distance.
Solution
Se référer aux bulletins de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.
OpenBSD 3.4 et versions antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eOpenBSD 3.4 et versions ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans le\nmodule compat_ibcs2 du noyau OpenBSD.\n\nAu moyen d\u0027un fichier COFF habilement constitu\u00e9, un utilisateur mal\nintentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9 afin d\u0027obtenir les\nprivil\u00e8ges du super-utilisateur root ou r\u00e9aliser un d\u00e9ni de service par\narr\u00eat brutal du syst\u00e8me.\n\nDe plus, deux primitives syst\u00e8me (sysctl et semop/semctl) pr\u00e9sentant une\nvuln\u00e9rabilit\u00e9 (mauvais contr\u00f4le des param\u00e8tres en entr\u00e9e pouvant\nentra\u00eener un d\u00e9bordement de m\u00e9moire) ont fait l\u0027objet d\u0027un correctif.\n\n \nL\u0027ensemble de ces vuln\u00e9rabilit\u00e9s n\u0027est pas exploitable \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 relatif \u00e0 compat_ibcs2 :",
"url": "http://www.openbsd.org/errata.html#ibcs2"
},
{
"title": "Correctif relatif \u00e0 semop/semctl :",
"url": "http://www.openbsd.org/errata.html#sem"
},
{
"title": "Correctif relatif \u00e0 sysctl :",
"url": "http://www.openbsd.org/errata.html#uvm"
}
],
"reference": "CERTA-2003-AVI-198",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-11-24T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": null,
"title": "Multiples vuln\u00e9rabilit\u00e9s du noyau OpenBSD",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 d\u0027OpenBSD",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.