CERTA-2002-AVI-150
Vulnerability from certfr_avis

Un utilisateur mal intentionné peut provoquer un débordement de mémoire.

Description

vold (VOLume management Daemon) est un service permettant de monter automatiquement les médias amovibles tels que les lecteurs de disquettes ou les lecteurs de CD-ROMs.
Une vulnérabilité présente sur ce service permet à un utilisateur mal intentionné de provoquer un débordement de mémoire conduisant à une élévation de privilège ou à un déni de service.
Aucune trace dans les fichiers journaux ne permet de savoir si le système à subit ce type d'attaque, seul le service vold ne fonctionnera plus en cas d'échec.

Contournement provisoire

  • Désactiver le montage automatique des médias amovibles en stoppant le service vold ;
  • Renommer le script de démarrage du service vold de façon qu'il ne soit pas exécuté lors de la prochaine réinitialisation.

Les utilisateurs ne pourront plus 'monter' les médias amovibles, seul l'administrateur (root) en aura le pouvoir.

Solution

Appliquer le correctif correspondant à votre version de Solaris. Se référer au bulletin #45707 de sun (cf. section Documentation) pour connaître la version du correctif à appliquer.

Solaris 2.5.1, 2.6, 7 et 8 (architectures SPARC et Intel). La version 9 de Solaris n'est pas vulnérable.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eSolaris 2.5.1, 2.6, 7 et 8  (architectures SPARC et Intel). La version 9 de Solaris n\u0027est pas  vuln\u00e9rable.\u003c/p\u003e",
  "content": "## Description\n\n`vold` (VOLume management Daemon) est un service permettant de monter\nautomatiquement les m\u00e9dias amovibles tels que les lecteurs de disquettes\nou les lecteurs de CD-ROMs.  \nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente sur ce service permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer un d\u00e9bordement de m\u00e9moire conduisant \u00e0 une\n\u00e9l\u00e9vation de privil\u00e8ge ou \u00e0 un d\u00e9ni de service.  \nAucune trace dans les fichiers journaux ne permet de savoir si le\nsyst\u00e8me \u00e0 subit ce type d\u0027attaque, seul le service `vold` ne\nfonctionnera plus en cas d\u0027\u00e9chec.\n\n## Contournement provisoire\n\n-   D\u00e9sactiver le montage automatique des m\u00e9dias amovibles en stoppant\n    le service `vold` ;\n-   Renommer le script de d\u00e9marrage du service `vold` de fa\u00e7on qu\u0027il ne\n    soit pas ex\u00e9cut\u00e9 lors de la prochaine r\u00e9initialisation.\n\nLes utilisateurs ne pourront plus \u0027monter\u0027 les m\u00e9dias amovibles, seul\nl\u0027administrateur (`root`) en aura le pouvoir.\n\n## Solution\n\nAppliquer le correctif correspondant \u00e0 votre version de Solaris. Se\nr\u00e9f\u00e9rer au bulletin \\#45707 de sun (cf. section Documentation) pour\nconna\u00eetre la version du correctif \u00e0 appliquer.\n",
  "cves": [],
  "initial_release_date": "2002-07-16T00:00:00",
  "last_revision_date": "2002-07-16T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 #45707 de Sun:",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F45707"
    }
  ],
  "reference": "CERTA-2002-AVI-150",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-07-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut provoquer un d\u00e9bordement de m\u00e9moire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de vold sous Solaris",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 de Sun #45707",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…