CERTA-2004-AVI-198
Vulnerability from certfr_avis - Published: - Updated:None
Description
syssgi est une primitive système spécifique au système d'exploitation IRIX de SGI.
Selon SGI, une vulnérabilité présente dans la primitive système syssgi appellée avec l'argument SGI_IOPROBE peut être utilisée par un utilisateur mal intentionné pour lire ou même écrire dans l'espace mémoire du noyau et réaliser ainsi une élévation de privilèges.
Deux vulnérabilités permettant de réaliser un déni de service local sont également présentes :
- faille dans mapelf32exec() (CVE CAN-2004-136) ;
- faille dans init (CAN-2004-137).
Solution
La version 6.5.25 d'IRIX corrige ces vulnérabilités.
Se référer au bulletin de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.
SGI IRIX 6.5.24 et versions antérieures.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eSGI IRIX 6.5.24 et versions ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\nsyssgi est une primitive syst\u00e8me sp\u00e9cifique au syst\u00e8me d\u0027exploitation\nIRIX de SGI.\n\nSelon SGI, une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la primitive syst\u00e8me syssgi\nappell\u00e9e avec l\u0027argument SGI_IOPROBE peut \u00eatre utilis\u00e9e par un\nutilisateur mal intentionn\u00e9 pour lire ou m\u00eame \u00e9crire dans l\u0027espace\nm\u00e9moire du noyau et r\u00e9aliser ainsi une \u00e9l\u00e9vation de privil\u00e8ges.\n\n \nDeux vuln\u00e9rabilit\u00e9s permettant de r\u00e9aliser un d\u00e9ni de service local sont\n\u00e9galement pr\u00e9sentes :\n\n- faille dans mapelf32exec() (CVE CAN-2004-136) ;\n- faille dans init (CAN-2004-137).\n\n## Solution\n\nLa version 6.5.25 d\u0027IRIX corrige ces vuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SGI 20040601-01-P du 14 juin 2004 :",
"url": "ftp://patches.sgi.com/support/free/security/advisories/20040601-01-P.asc"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-006 :",
"url": "http://support.avaya.com/elmodocs2/security/ASA-2005-006_RHSA-2004-549RHSA-2004-505RHSA-2004-689.pdf"
}
],
"reference": "CERTA-2004-AVI-198",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-06-15T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-006.",
"revision_date": "2005-01-17T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": null,
"title": "Multiples vuln\u00e9rabilit\u00e9s sous IRIX",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 20040601-01-P de SGI",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…