CERTA-2002-AVI-089
Vulnerability from certfr_avis
En exploitant une vulnérabilité du daemon nsd, un utilisateur local peut corrompre n'importe quel fichier du système.
Description
Le daemon nsd (Unified Name Service Daemon) met en cache des informations relatives aux utilisateurs, groupes et machines, en puisant dans les fichiers de configuration locaux et en interrogeant les serveurs NIS, NIS+, LDAP, DNS sur le réseau.
nsd est installé par défaut sur toutes les versions 6.5.x d'Irix.
4.0.0.1
A la réception du signal USR1, nsd écrit dans le fichier /usr/tmp/nsd sans vérifier l'identité du propriétaire de ce fichier. Un utilisateur mal intentionné peut ainsi créer un lien symbolique nommé /usr/tmp/nsd.dump pointant sur n'importe quel fichier du système pour le corrompre.
Solution
La version 6.5.11 d'IRIX corrige cette vulnérabilité.
IRIX 6.5 à 6.5.10.
Les versions antérieures, non maintenues, n'ont pas été testées.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eIRIX 6.5 \u00e0 6.5.10. \u003cP\u003eLes versions ant\u00e9rieures, non maintenues, n\u0027ont pas \u00e9t\u00e9 test\u00e9es.\u003c/P\u003e\u003c/p\u003e",
"content": "## Description\n\nLe daemon nsd (Unified Name Service Daemon) met en cache des\ninformations relatives aux utilisateurs, groupes et machines, en puisant\ndans les fichiers de configuration locaux et en interrogeant les\nserveurs NIS, NIS+, LDAP, DNS sur le r\u00e9seau.\n\nnsd est install\u00e9 par d\u00e9faut sur toutes les versions 6.5.x d\u0027Irix.\n\n#### 4.0.0.1\n\nA la r\u00e9ception du signal USR1, nsd \u00e9crit dans le fichier /usr/tmp/nsd\nsans v\u00e9rifier l\u0027identit\u00e9 du propri\u00e9taire de ce fichier. Un utilisateur\nmal intentionn\u00e9 peut ainsi cr\u00e9er un lien symbolique nomm\u00e9\n/usr/tmp/nsd.dump pointant sur n\u0027importe quel fichier du syst\u00e8me pour le\ncorrompre.\n\n## Solution\n\nLa version 6.5.11 d\u0027IRIX corrige cette vuln\u00e9rabilit\u00e9.\n",
"cves": [],
"initial_release_date": "2002-05-02T00:00:00",
"last_revision_date": "2002-05-02T00:00:00",
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 20020501-01-I de SGI disponible \u00e0 l\u0027adresse suivante :",
"url": "ftp://patches.sgi.com/support/free/security/advisories/20020501-01-I"
}
],
"reference": "CERTA-2002-AVI-089",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-05-02T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "En exploitant une vuln\u00e9rabilit\u00e9 du daemon nsd, un utilisateur local peut\ncorrompre n\u0027importe quel fichier du syst\u00e8me.\n",
"title": "Vuln\u00e9rabilit\u00e9 du service nsd sous IRIX",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis 20020501-01-I de SGI",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.