CERTA-2000-AVI-010
Vulnerability from certfr_avis
SplitVT est un programme qui découpe verticalement un terminal en deux parties ; chaque partie accueillant un shell différent. Un programme exploitant un débordement de variable dans la pile a été publié. Ce programme permet d'acquérir les droits root localement.
Solution
4.1 Supprimer splitVT
L'auteur de splitVT reconnaît dans la page de manuel que son application n'est pas absolument sûre en mode SET-UID. Donc, si vous n'avez pas absolument besoin de ce programme, il faut le désinstaller.
4.2 Debian
debian organisation publiant une distribution du système Linux a publié un correctif rendant sûre l'utilisation de splitVT :
Source
:
- http://security.debian.org/dists/stable/updates/source/splitvt_1.6.3-7.0slink1.diff.gz
- http://security.debian.org/dists/stable/updates/source/splitvt_1.6.3-7.0slink1.dsc
- http://security.debian.org/dists/stable/updates/source/splitvt_1.6.3.orig.tar.gz
alpha
: http://security.debian.org/dists/stable/updates/binary-alpha/splitvt_1.6.3-7.0slink1_alpha.deb
i386
: http://security.debian.org/dists/stable/updates/binary-i386/splitvt_1.6.3-7.0slink1_i386.deb
m68k
: http://security.debian.org/dists/stable/updates/binary-m68k/splitvt_1.6.3-7.0slink1_m68k.deb
sparc
: http://security.debian.org/dists/stable/updates/binary-sparc/splitvt_1.6.3-7.0slink1_sparc.deb
4.3 Nouvelle version de splitVT
On peut mettre à jour son système en chargeant la dernière version de splitVT :
http://www.devolution.com/~slouken/projects/splitvt/splitvt-1.6.4.tar.gz
.
4.4 Suse
La version de splitVT installée dans la distribution Suse n'est pas sensible à cette vulnérabilité. Cependant, elle est installée dans une configuration qui pourrait permettre, entre autre, de capturer ce qui est entré au clavier (par exemple un mot de passe).
Il faut la remplacer par la version 1.6.4 décrite plus haut (compilée par vos soins).
La version 1.6.3 de splitVT (utilitaire pour UNIX).
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLa version 1.6.3 de \u003cTT\u003esplitVT\u003c/TT\u003e (utilitaire pour UNIX).\u003c/P\u003e",
"content": "## Solution\n\n## 4.1 Supprimer splitVT\n\nL\u0027auteur de splitVT reconna\u00eet dans la page de manuel que son application\nn\u0027est pas absolument s\u00fbre en mode SET-UID. Donc, si vous n\u0027avez pas\nabsolument besoin de ce programme, il faut le d\u00e9sinstaller.\n\n## 4.2 Debian\n\ndebian organisation publiant une distribution du syst\u00e8me Linux a publi\u00e9\nun correctif rendant s\u00fbre l\u0027utilisation de splitVT :\n\n**Source**\n: \u00a0 \n - http://security.debian.org/dists/stable/updates/source/splitvt_1.6.3-7.0slink1.diff.gz\n\n - http://security.debian.org/dists/stable/updates/source/splitvt_1.6.3-7.0slink1.dsc\n\n - http://security.debian.org/dists/stable/updates/source/splitvt_1.6.3.orig.tar.gz\n\n**alpha**\n\n: http://security.debian.org/dists/stable/updates/binary-alpha/splitvt_1.6.3-7.0slink1_alpha.deb\n\n**i386**\n\n: http://security.debian.org/dists/stable/updates/binary-i386/splitvt_1.6.3-7.0slink1_i386.deb\n\n**m68k**\n\n: http://security.debian.org/dists/stable/updates/binary-m68k/splitvt_1.6.3-7.0slink1_m68k.deb\n\n**sparc**\n\n: http://security.debian.org/dists/stable/updates/binary-sparc/splitvt_1.6.3-7.0slink1_sparc.deb\n\n## 4.3 Nouvelle version de splitVT\n\nOn peut mettre \u00e0 jour son syst\u00e8me en chargeant la derni\u00e8re version de\nsplitVT :\n\n http://www.devolution.com/~slouken/projects/splitvt/splitvt-1.6.4.tar.gz\n\n.\n\n## 4.4 Suse\n\nLa version de splitVT install\u00e9e dans la distribution Suse n\u0027est pas\nsensible \u00e0 cette vuln\u00e9rabilit\u00e9. Cependant, elle est install\u00e9e dans une\nconfiguration qui pourrait permettre, entre autre, de capturer ce qui\nest entr\u00e9 au clavier (par exemple un mot de passe).\n\nIl faut la remplacer par la version 1.6.4 d\u00e9crite plus haut (compil\u00e9e\npar vos soins).\n",
"cves": [],
"initial_release_date": "2000-06-20T00:00:00",
"last_revision_date": "2000-06-20T00:00:00",
"links": [],
"reference": "CERTA-2000-AVI-010",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-06-20T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation locale des privil\u00e8ges du superutilisateur root sur la machine accueillant splitvt"
},
{
"description": "Capture de mots de passe"
}
],
"summary": "SplitVT est un programme qui d\u00e9coupe verticalement un terminal en deux\nparties ; chaque partie accueillant un shell diff\u00e9rent. Un programme\nexploitant un d\u00e9bordement de variable dans la pile a \u00e9t\u00e9 publi\u00e9. Ce\nprogramme permet d\u0027acqu\u00e9rir les droits root localement.\n",
"title": "D\u00e9bordement de pile dans le programme \u003cTT\u003esplitVT\u003c/TT\u003e",
"vendor_advisories": [
{
"published_at": null,
"title": "avis debian du 5 juin 2000",
"url": null
},
{
"published_at": null,
"title": "Security Bugware",
"url": null
},
{
"published_at": null,
"title": "BugTrack",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.