CERTA-2006-AVI-120
Vulnerability from certfr_avis
Une vulnérabilité dans la vérification des privilèges des serveurs graphiques X.Org 1.0.0, X11R6.9 et X11R7.0 permet à un utilisateur malveillant d'exécuter du code arbitraire et d'obtenir les privilèges de l'administrateur.
Description
Une erreur dans la vérification des privilèges de l'utilisateur effectuée par la fonction getuid des serveurs graphiques X.Org 1.0.0, X11R6.9 et X11R7.0 permet à un utilisateur malveillant ayant accès à la machine d'introduire des arguments arbitraires avec les options -logfile ou -modulepath. En d'autres termes, cette vulnérabilité peut être utilisée pour écraser des fichiers existants ou exécuter du code arbitraire avec les privilèges de l'administrateur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Les versions X.Org server 1.0.0, X11R6.9 et X11R7.0.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLes versions X.Org server 1.0.0, X11R6.9 et X11R7.0.\u003c/P\u003e",
"content": "## Description\n\nUne erreur dans la v\u00e9rification des privil\u00e8ges de l\u0027utilisateur\neffectu\u00e9e par la fonction getuid des serveurs graphiques X.Org 1.0.0,\nX11R6.9 et X11R7.0 permet \u00e0 un utilisateur malveillant ayant acc\u00e8s \u00e0 la\nmachine d\u0027introduire des arguments arbitraires avec les options -logfile\nou -modulepath. En d\u0027autres termes, cette vuln\u00e9rabilit\u00e9 peut \u00eatre\nutilis\u00e9e pour \u00e9craser des fichiers existants ou ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges de l\u0027administrateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2006-0745",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-0745"
}
],
"initial_release_date": "2006-03-21T00:00:00",
"last_revision_date": "2006-03-22T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Sun Solaris #102252 du 21 mars 2006 :",
"url": "http://sunsolve.sun.com/search/document.do?assetkey=1-26-102252-1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:056 du 21 mars 2006 :",
"url": "http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2006:056"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SA:2006:016 du 21 mars 2006 :",
"url": "http://www.novell.com/linux/security/advisories/2006_16_xorgx11server.html"
},
{
"title": "Site officiel du projet X.Org :",
"url": "http://xorg.freedesktop.org/releases/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour xorg-server du 21 mars 2006 :",
"url": "http://www.vuxml.org/freebsd/pkg-xorg-server.html"
},
{
"title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Fedora Core 5 du 21 mars 2006 :",
"url": "http://download.fedora.redhat.com/pub/fedora/linux/core/updates/5/"
}
],
"reference": "CERTA-2006-AVI-120",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-03-21T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 SUSE et FreeBSD.",
"revision_date": "2006-03-22T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans la v\u00e9rification des privil\u00e8ges des serveurs\ngraphiques X.Org 1.0.0, X11R6.9 et X11R7.0 permet \u00e0 un utilisateur\nmalveillant d\u0027ex\u00e9cuter du code arbitraire et d\u0027obtenir les privil\u00e8ges de\nl\u0027administrateur.\n",
"title": "Vuln\u00e9rabilit\u00e9 du serveur X.Org-X11",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.