CERTA-2001-AVI-112
Vulnerability from certfr_avis

Un débordement de mémoire du daemon rpc.yppasswdd permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.

Description

NIS (Network Information Service) est un service sous Unix permettant de centraliser les informations relatives aux comptes des utilisateurs du réseau.

yppasswd permet aux utilisateurs de changer leur mot de passe.

Un utilisateur distant mal intentionné peut exécuter du code arbitraire au moyen d'un débordement de mémoire du daemon rpc.yppasswdd.

Cette attaque arrête le daemon rpc.yppasswdd ce qui empêche, par conséquent, les utilisateurs de changer de mot de passe.

Contournement provisoire

Arrêter le daemon rpc.yppasswdd. Ceci aura pour conséquence d'empêcher les utilisateurs de changer de mot de passe.

Solution

Télécharger et appliquer le correctif selon le système :

  • Solaris 2.6 pour SPARC : 106303-03
  • Solaris 7 pour SPARC : 111590-02
  • Solaris 8 pour SPARC : 111596-02
  • Solaris 2.6 pour architecture x86 : 106304-03
  • Solaris 7 pour architecture x86 : 111591-02
  • Solaris 8 pour architecture x86 : 111597-02

```{=html}

``` http://sunsolve.sun.com

Tous les serveurs NIS sous Solaris 2.6, 7 ou 8 et dont le daemon rpc.yppasswdd est en fonction.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTous les serveurs NIS sous Solaris 2.6, 7 ou 8 et dont le  \u003cSPAN class=\"textit\"\u003edaemon\u003c/SPAN\u003e \u003cTT\u003erpc.yppasswdd\u003c/TT\u003e est en  fonction.\u003c/P\u003e",
  "content": "## Description\n\nNIS (Network Information Service) est un service sous Unix permettant de\ncentraliser les informations relatives aux comptes des utilisateurs du\nr\u00e9seau.\n\nyppasswd permet aux utilisateurs de changer leur mot de passe.\n\nUn utilisateur distant mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire\nau moyen d\u0027un d\u00e9bordement de m\u00e9moire du daemon rpc.yppasswdd.\n\nCette attaque arr\u00eate le daemon rpc.yppasswdd ce qui emp\u00eache, par\ncons\u00e9quent, les utilisateurs de changer de mot de passe.\n\n## Contournement provisoire\n\nArr\u00eater le daemon rpc.yppasswdd. Ceci aura pour cons\u00e9quence d\u0027emp\u00eacher\nles utilisateurs de changer de mot de passe.\n\n## Solution\n\nT\u00e9l\u00e9charger et appliquer le correctif selon le syst\u00e8me :\n\n-   Solaris 2.6 pour SPARC : 106303-03\n-   Solaris 7 pour SPARC : 111590-02\n-   Solaris 8 pour SPARC : 111596-02\n-   Solaris 2.6 pour architecture x86 : 106304-03\n-   Solaris 7 pour architecture x86 : 111591-02\n-   Solaris 8 pour architecture x86 : 111597-02\n\n```{=html}\n\u003c!-- --\u003e\n```\n    http://sunsolve.sun.com\n",
  "cves": [],
  "initial_release_date": "2001-10-08T00:00:00",
  "last_revision_date": "2001-10-08T00:00:00",
  "links": [
    {
      "title": "Avis de Vuln\u00e9rabilit\u00e9 VU#327281 du CERT/CC :",
      "url": "http://www.kb.cert.org/vuls/id/327281"
    },
    {
      "title": "Bulletin d\u0027alerte de SUN num\u00e9ro 27486 :",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=salert%2F27486"
    }
  ],
  "reference": "CERTA-2001-AVI-112",
  "revisions": [
    {
      "description": "seconde version : Inversion des correctifs SPARC et x386 dans le paragraphe solution.",
      "revision_date": "2001-10-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Un d\u00e9bordement de m\u00e9moire du \u003cspan class=\"textit\"\u003edaemon\u003c/span\u003e\nrpc.yppasswdd permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de yppasswd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Note de Vuln\u00e9rabilit\u00e9 du CERT/CC",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin d\u0027alerte SUN num\u00e9ro 27486",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…