CERTA-2008-AVI-594
Vulnerability from certfr_avis

Plusieurs vulnérabilités sont présentes dans IBM AIX et permettent à un utilisateur local malintentionné d'élever ses privilèges et de porter atteinte à l'intégrité des données.

Description

Plusieurs vulnérabilités permettant à un utilisateur local d'élever ses privilèges sont présentes dans le système d'exploitation IBM AIX :

  • la première est relative à la commande /usr/sbin/ndp qui présente une erreur de type débordement de mémoire si le service netcd est lancé ;
  • la seconde concerne la commande /usr/sbin/autoconf6 qui présente une erreur de type débordement de mémoire et peut être exploitée si la fonction RBAC est utilisée et que l'attaquant possède la permission :
    aix.network.config.tcpip ;
  • la troisième est relative à la commande /usr/bin/enq qui permet, sous certaines conditions, de supprimer des fichiers du système ;
  • la dernière concerne la commande /usr/bin/crontab qui permet, sous certaines conditions, de donner des privilèges élevés à l'éditeur qu'il appelle.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

IBM AIX 6.1.x.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eIBM AIX 6.1.x.\u003c/P\u003e",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s permettant \u00e0 un utilisateur local d\u0027\u00e9lever ses\nprivil\u00e8ges sont pr\u00e9sentes dans le syst\u00e8me d\u0027exploitation IBM AIX :\n\n-   la premi\u00e8re est relative \u00e0 la commande /usr/sbin/ndp qui pr\u00e9sente\n    une erreur de type d\u00e9bordement de m\u00e9moire si le service netcd est\n    lanc\u00e9 ;\n-   la seconde concerne la commande /usr/sbin/autoconf6 qui pr\u00e9sente une\n    erreur de type d\u00e9bordement de m\u00e9moire et peut \u00eatre exploit\u00e9e si la\n    fonction RBAC est utilis\u00e9e et que l\u0027attaquant poss\u00e8de la permission\n    :  \n    aix.network.config.tcpip ;\n-   la troisi\u00e8me est relative \u00e0 la commande /usr/bin/enq qui permet,\n    sous certaines conditions, de supprimer des fichiers du syst\u00e8me ;\n-   la derni\u00e8re concerne la commande /usr/bin/crontab qui permet, sous\n    certaines conditions, de donner des privil\u00e8ges \u00e9lev\u00e9s \u00e0 l\u0027\u00e9diteur\n    qu\u0027il appelle.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-5386",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5386"
    },
    {
      "name": "CVE-2008-5387",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5387"
    },
    {
      "name": "CVE-2008-5384",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5384"
    },
    {
      "name": "CVE-2008-5385",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5385"
    }
  ],
  "initial_release_date": "2008-12-11T00:00:00",
  "last_revision_date": "2008-12-11T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 AIX du 26 novembre 2008 :",
      "url": "http://aix.software.ibm.com/aix/efixes/security/aix61_advisory.asc"
    }
  ],
  "reference": "CERTA-2008-AVI-594",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-12-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans IBM AIX et permettent \u00e0 un\nutilisateur local malintentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges et de porter\natteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans IBM AIX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM AIX du 26 novembre 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…