CERTA-2001-AVI-089
Vulnerability from certfr_avis
De multiples vulnérabilités présentes dans le service d'impression BSD in.lpd ou lpd (rlpdaemon sous HPUX) permettent à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges de root.
L'exploitation de cette vulnérabilité peut se faire en local ou à distance.
Description
Le service d'impression BSD permet le partage des imprimantes sur un réseau.
De multiples vulnérabilités présentes dans le service d'impression BSD in.lpd ou lpd (rlpdaemon sous HPUX) permettent à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges de root.
Pour que ces vulnérabilités soit exploitables, le service d'impression doit être démarré.
L'exploitation à distance de ces vulnérabilités ne peut être réalisée que si la machine lançant l'attaque apparaît dans le fichier /etc/hosts.equiv ou /etc/hosts.lpd sauf sur les distributions Debian, RedHat et IBM où il est possible de leurrer le mécanisme d'authentification.
Solution
Consultez l'éditeur pour la mise-à-jour correspondant à votre système:
-
FreeBSD:
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:58.lpd.asc -
OpenBSD:
http://www.openbsd.org/errata29.html#lpd -
BSD/OS:
http://www.BSDI.COM/services/support/patches/patches-4.1/M410-044 -
SGI:
ftp://patches.sgi.com/support/free/security/advisories/20011003-01-P -
IBM:
http://www-1.ibm.com/services/continuity/recover1.nsf/4699c03b46f2d4f68525678c006d45ae/85256a3400529a8685256ac7005cf00a/$FILE/oar391.txt -
HP: se référer au bulletin HPSBUX0108-163
-
SUN: se référer à l'avis CERTA-2001-AVI-090
-
Debian:
http://www.debian.org/security/2000/20000109 -
RedHat:
http://www.redhat.com/support/errata/RHSA-2001-147.html -
SuSE:
http://www.suse.com/de/support/security/2001_033_lprold_txt.txt -
Mandrake:
http://www.linux-mandrake.com/en/security/2000/MDKSA-2000-054.php3
Les distributions suivantes sont vulnérables:
- OpenBSD 2.9 et antérieures;
- FreeBSD 4.3 et antérieures;
- NetBSD 1.5.1 et antérieures;
- BSD/OS 4.1 et antérieures;
- IBM AIX 4.3 et 5.1;
- SUN SOLARIS 8.0 et antérieures;
- HEWLETT-PACKARD HPUX 11.11 et antérieures;
- SGI IRIX 6.5 à 6.5-13;
- SuSE 7.2 et antérieures;
- Debian 2.1 et 2.1r4;
- RedHat 6.0 à 6.2;
- Mandrake 7.1 et antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eLes distributions suivantes sont vuln\u00e9rables: \u003cUL\u003e \u003cLI\u003eOpenBSD 2.9 et ant\u00e9rieures;\u003c/LI\u003e \u003cLI\u003eFreeBSD 4.3 et ant\u00e9rieures;\u003c/LI\u003e \u003cLI\u003eNetBSD 1.5.1 et ant\u00e9rieures;\u003c/LI\u003e \u003cLI\u003eBSD/OS 4.1 et ant\u00e9rieures;\u003c/LI\u003e \u003cLI\u003eIBM AIX 4.3 et 5.1;\u003c/LI\u003e \u003cLI\u003eSUN SOLARIS 8.0 et ant\u00e9rieures;\u003c/LI\u003e \u003cLI\u003eHEWLETT-PACKARD HPUX 11.11 et ant\u00e9rieures;\u003c/LI\u003e \u003cLI\u003eSGI IRIX 6.5 \u00e0 6.5-13;\u003c/LI\u003e \u003cLI\u003eSuSE 7.2 et ant\u00e9rieures;\u003c/LI\u003e \u003cLI\u003eDebian 2.1 et 2.1r4;\u003c/LI\u003e \u003cLI\u003eRedHat 6.0 \u00e0 6.2;\u003c/LI\u003e \u003cLI\u003eMandrake 7.1 et ant\u00e9rieures.\u003c/LI\u003e \u003c/UL\u003e\u003c/p\u003e",
"content": "## Description\n\nLe service d\u0027impression BSD permet le partage des imprimantes sur un\nr\u00e9seau.\n\nDe multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le service d\u0027impression BSD\nin.lpd ou lpd (rlpdaemon sous HPUX) permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de root.\n\nPour que ces vuln\u00e9rabilit\u00e9s soit exploitables, le service d\u0027impression\ndoit \u00eatre d\u00e9marr\u00e9.\n\nL\u0027exploitation \u00e0 distance de ces vuln\u00e9rabilit\u00e9s ne peut \u00eatre r\u00e9alis\u00e9e\nque si la machine lan\u00e7ant l\u0027attaque appara\u00eet dans le fichier\n/etc/hosts.equiv ou /etc/hosts.lpd sauf sur les distributions Debian,\nRedHat et IBM o\u00f9 il est possible de leurrer le m\u00e9canisme\nd\u0027authentification.\n\n## Solution\n\nConsultez l\u0027\u00e9diteur pour la mise-\u00e0-jour correspondant \u00e0 votre syst\u00e8me:\n\n- FreeBSD:\n\n ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:58.lpd.asc\n\n- OpenBSD:\n\n http://www.openbsd.org/errata29.html#lpd\n\n- BSD/OS:\n\n http://www.BSDI.COM/services/support/patches/patches-4.1/M410-044\n\n- SGI:\n\n ftp://patches.sgi.com/support/free/security/advisories/20011003-01-P\n\n- IBM:\n\n http://www-1.ibm.com/services/continuity/recover1.nsf/4699c03b46f2d4f68525678c006d45ae/85256a3400529a8685256ac7005cf00a/$FILE/oar391.txt\n\n- HP: se r\u00e9f\u00e9rer au bulletin HPSBUX0108-163\n\n- SUN: se r\u00e9f\u00e9rer \u00e0 l\u0027avis CERTA-2001-AVI-090\n\n- Debian:\n\n http://www.debian.org/security/2000/20000109\n\n- RedHat:\n\n http://www.redhat.com/support/errata/RHSA-2001-147.html\n\n- SuSE:\n\n http://www.suse.com/de/support/security/2001_033_lprold_txt.txt\n\n- Mandrake:\n\n http://www.linux-mandrake.com/en/security/2000/MDKSA-2000-054.php3\n",
"cves": [],
"initial_release_date": "2001-08-31T00:00:00",
"last_revision_date": "2001-11-19T00:00:00",
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 \"Remote Buffer Overflow in BSD Line Printer Daemon\":",
"url": "http://xforce.iss.net/alerts/advise94.php"
}
],
"reference": "CERTA-2001-AVI-089",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-08-31T00:00:00.000000"
},
{
"description": "Ajout r\u00e9f\u00e9rence \u00e0 l\u0027avis de s\u00e9curit\u00e9 d\u0027IBM.",
"revision_date": "2001-09-12T00:00:00.000000"
},
{
"description": "Ajout r\u00e9f\u00e9rence \u00e0 l\u0027avis de s\u00e9curit\u00e9 de SuSE.",
"revision_date": "2001-10-29T00:00:00.000000"
},
{
"description": "Ajout r\u00e9f\u00e9rence \u00e0 l\u0027avis de s\u00e9curit\u00e9 de SGI.",
"revision_date": "2001-11-02T00:00:00.000000"
},
{
"description": "Modifications suite \u00e0 l\u0027avis CA-2001-30.",
"revision_date": "2001-11-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le service d\u0027impression BSD\nin.lpd ou lpd (rlpdaemon sous HPUX) permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de root.\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 peut se faire en local ou \u00e0\ndistance.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans le service d\u0027impression BSD",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis ISS \"Remote Buffer Overflow Vulnerability in BSD Line Printer Daemon\"",
"url": null
},
{
"published_at": null,
"title": "Avis CA-2001-30 \"Multiple Vulnerabilities in lpd\"",
"url": "http://www.cert.org/advisories/CA-2001-30.html"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.