CERTA-2002-AVI-001
Vulnerability from certfr_avis

Une vulnérabilité présente dans la fonction glob de la bibliothèque glibc permet à un utilisateur mal intentionné de réaliser un débordement mémoire par le biais d'applications utilisant cette fonction.

Description

La fonction glob de la bibliothèque glibc est utilisée par certaines applications pour réaliser des recherches sur des noms de fichiers en fonction d'une chaîne de caractères spécifiée en paramètre.

Une vulnérabilité présente dans la fonction glob permet à un utilisateur mal intentionné de réaliser une élévation de privilèges au moyen d'un débordement mémoire.

Cette vulnérabilité n'est toutefois exploitable que par le biais de programmes utilisant cette fonction.

Solution

Il est conseillé d'appliquer les correctifs des différents éditeurs (consultez la section Documentation).

glibc est l'implémentation GNU de la bibliothèque standard C.

Cette bibliothèque est livrée avec les distributions linux mais peut être présente sur d'autres systèmes.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cTT\u003eglibc\u003c/TT\u003e est l\u0027impl\u00e9mentation GNU  de la biblioth\u00e8que standard C.  \u003cP\u003eCette biblioth\u00e8que est livr\u00e9e avec les distributions linux  mais peut \u00eatre pr\u00e9sente sur d\u0027autres syst\u00e8mes.\u003c/P\u003e",
  "content": "## Description\n\nLa fonction glob de la biblioth\u00e8que glibc est utilis\u00e9e par certaines\napplications pour r\u00e9aliser des recherches sur des noms de fichiers en\nfonction d\u0027une cha\u00eene de caract\u00e8res sp\u00e9cifi\u00e9e en param\u00e8tre.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la fonction glob permet \u00e0 un utilisateur\nmal intentionn\u00e9 de r\u00e9aliser une \u00e9l\u00e9vation de privil\u00e8ges au moyen d\u0027un\nd\u00e9bordement m\u00e9moire.\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est toutefois exploitable que par le biais de\nprogrammes utilisant cette fonction.\n\n## Solution\n\nIl est conseill\u00e9 d\u0027appliquer les correctifs des diff\u00e9rents \u00e9diteurs\n(consultez la section Documentation).\n",
  "cves": [],
  "initial_release_date": "2002-01-02T00:00:00",
  "last_revision_date": "2002-01-14T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 SuSE-SA:2001:046 :",
      "url": "http://www.suse.com/de/support/security/2001_046_glibc_txt.txt"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 RHSA-2001:160 :",
      "url": "http://www.redhat.com/support/errata/RHSA-2001-160.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 dsa-103-1 :",
      "url": "http://www.debian.org/security/2002/dsa-103"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 MDKSA-2001:095 :",
      "url": "http://www.mandrakesecure.net/en/advisories/2001/MDKSA-2001-095.php3"
    }
  ],
  "reference": "CERTA-2002-AVI-001",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-01-02T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence \u00e0 l\u0027avis debian.",
      "revision_date": "2002-01-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la fonction glob de la biblioth\u00e8que\nglibc permet \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9bordement\nm\u00e9moire par le biais d\u0027applications utilisant cette fonction.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans glibc sous linux",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 de RedHat RHSA-2001:160-09",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…