CERTA-2004-AVI-023
Vulnerability from certfr_avis

Une vulnérabilité présente dans la fonction shmat() présente dans les noyaux de souche BSD peut être exploitée par un utilisateur mal intentionné pour réaliser une élévation de privilèges.

Description

shmat() permet d'inclure un segment de mémoire partagée dans l'espace d'adressage d'un processus.

Une vulnérabilité est présente dans la fonction shmat() (problème dans la gestion des références à un segment de mémoire partagée). Un utilisateur local peut exploiter cette vulnérabilité pour réaliser une élévation de privilèges et obtenir les droits du super-utilisateur root sur la plate-forme vulnérable.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs :

  • Bulletin de sécurité FreeBSD-SA-04:02.shmat de FreeBSD :

    ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:02.shmat.asc
    
  • Bulletin de sécurité d'OpenBSD :

    http://www.openbsd.org/errata.html#sysvshm
    
  • Bulletin de sécurité de NetBSD :

    ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-004.txt.asc
    
None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 5.2 et versions antérieures, FreeBSD 4.9 et versions antérieures ;
OpenBSD OpenBSD OpenBSD 3.4 et versions antérieures.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 5.2 et versions ant\u00e9rieures, FreeBSD 4.9 et versions ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "OpenBSD 3.4 et versions ant\u00e9rieures.",
      "product": {
        "name": "OpenBSD",
        "vendor": {
          "name": "OpenBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nshmat() permet d\u0027inclure un segment de m\u00e9moire partag\u00e9e dans l\u0027espace\nd\u0027adressage d\u0027un processus.\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la fonction shmat() (probl\u00e8me dans\nla gestion des r\u00e9f\u00e9rences \u00e0 un segment de m\u00e9moire partag\u00e9e). Un\nutilisateur local peut exploiter cette vuln\u00e9rabilit\u00e9 pour r\u00e9aliser une\n\u00e9l\u00e9vation de privil\u00e8ges et obtenir les droits du super-utilisateur root\nsur la plate-forme vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs :\n\n-   Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-04:02.shmat de FreeBSD :\n\n        ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-04:02.shmat.asc\n\n-   Bulletin de s\u00e9curit\u00e9 d\u0027OpenBSD :\n\n        http://www.openbsd.org/errata.html#sysvshm\n\n-   Bulletin de s\u00e9curit\u00e9 de NetBSD :\n\n        ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-004.txt.asc\n",
  "cves": [],
  "initial_release_date": "2004-02-06T00:00:00",
  "last_revision_date": "2004-02-19T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 PINE-CERT-20040201 de Pine Digital    Security :",
      "url": "http://www.pine.nl/press/pine-cert-20040201.txt"
    }
  ],
  "reference": "CERTA-2004-AVI-023",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-02-06T00:00:00.000000"
    },
    {
      "description": "Ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de NetBSD.",
      "revision_date": "2004-02-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la fonction shmat() pr\u00e9sente dans les\nnoyaux de souche BSD peut \u00eatre exploit\u00e9e par un utilisateur mal\nintentionn\u00e9 pour r\u00e9aliser une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de shmat sur les noyaux BSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 PINE-CERT-20040201 de Pine Digital Security",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-04:02.shmat de FreeBSD",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…