CERTA-2006-AVI-269
Vulnerability from certfr_avis

Une vulnérabilité dans le packetage aRts permet à un utilisateur mal intentionné d'élever ses privilèges.

Description

aRts est un système modulaire de gestion des sons sous Linux, utilisé notamment par KDE.
artswrapper est un binaire du paquetage aRts permettant d'exécuter du code avec des privilèges élevés.
Une vulnérabilité dans le binaire artswrapper permet à un utilisateur mal intentionné d'élever ses privilèges au niveau de celui de root.

Contournement provisoire

Dans l'attente de l'application des correctifs, enlever le drapeau setuid root du binaire artswrapper.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Il est également possible d'appliquer les correctifs pour aRts depuis les sources. Les correctifs se trouvent à cette adresse :

ftp://ftp.kde.org/pub/kde/security_patches

artswrapper du packetage aRts, avec le drapeau setuid root positionné, sous les noyaux Linux 2.6.0 ou versions supérieures.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cTT\u003eartswrapper\u003c/TT\u003e du packetage  \u003cTT\u003eaRts\u003c/TT\u003e, avec le drapeau \u003cTT\u003esetuid root\u003c/TT\u003e positionn\u00e9,  sous les noyaux Linux 2.6.0 ou versions sup\u00e9rieures.",
  "content": "## Description\n\naRts est un syst\u00e8me modulaire de gestion des sons sous Linux, utilis\u00e9\nnotamment par KDE.  \nartswrapper est un binaire du paquetage aRts permettant d\u0027ex\u00e9cuter du\ncode avec des privil\u00e8ges \u00e9lev\u00e9s.  \nUne vuln\u00e9rabilit\u00e9 dans le binaire artswrapper permet \u00e0 un utilisateur\nmal intentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges au niveau de celui de root.\n\n## Contournement provisoire\n\nDans l\u0027attente de l\u0027application des correctifs, enlever le drapeau\nsetuid root du binaire artswrapper.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation). Il est \u00e9galement possible\nd\u0027appliquer les correctifs pour aRts depuis les sources. Les correctifs\nse trouvent \u00e0 cette adresse :\n\n    ftp://ftp.kde.org/pub/kde/security_patches\n",
  "cves": [
    {
      "name": "CVE-2006-2916",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-2916"
    }
  ],
  "initial_release_date": "2006-06-29T00:00:00",
  "last_revision_date": "2006-06-29T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200606-22 du 22 juin 2006    :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200606-22.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:107 du 20 juin    2006 :",
      "url": "http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2006:107"
    }
  ],
  "reference": "CERTA-2006-AVI-269",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-06-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le packetage aRts permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de aRts",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 KDE du 14 juin 2006",
      "url": "http://www.kde.org/info/security/advisory-20060614-2.txt"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…