CERTA-2002-AVI-165
Vulnerability from certfr_avis
Une mauvaise gestion des accès concurrents à des fichiers temporaires permet à un utilisateur mal intentionné d'obtenir les privilèges de l'utilisateur privilégié root.
Description
La bibliothèque libmm (paquetage mm) fournit une interface de haut niveau permettant la communication inter-processus. Cette bibliothèque est utilisée par le serveur HTTP apache.
Une mauvaise gestion des accès concurrents à des fichiers temporaires permet à un utilisateur mal intentionné de forcer une application utilisant libmm à écrire dans un fichier arbitraire.
Cette vulnérabilité n'est exploitable que par un utilisateur local.
Solution
Appliquer les correctifs des différents éditeurs (Consultez la section documentation).
Toutes les versions de libmm jusqu'à la version 1.1.3 incluse.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eToutes les versions de \u003cTT\u003elibmm\u003c/TT\u003e jusqu\u0027\u00e0 la version 1.1.3 incluse.\u003c/P\u003e",
"content": "## Description\n\nLa biblioth\u00e8que libmm (paquetage mm) fournit une interface de haut\nniveau permettant la communication inter-processus. Cette biblioth\u00e8que\nest utilis\u00e9e par le serveur HTTP apache.\n\n \n\nUne mauvaise gestion des acc\u00e8s concurrents \u00e0 des fichiers temporaires\npermet \u00e0 un utilisateur mal intentionn\u00e9 de forcer une application\nutilisant libmm \u00e0 \u00e9crire dans un fichier arbitraire.\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est exploitable que par un utilisateur local.\n\n## Solution\n\nAppliquer les correctifs des diff\u00e9rents \u00e9diteurs (Consultez la section\ndocumentation).\n",
"cves": [],
"initial_release_date": "2002-08-01T00:00:00",
"last_revision_date": "2002-08-01T00:00:00",
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 RHSA-2002:153 de RedHat :",
"url": "http://rhn.redhat.com/errata/RHSA-2002-153.html"
},
{
"title": "Avis de s\u00e9curit\u00e9 SuSE-SA:2002:028 de SuSE :",
"url": "http://www.suse.de/de/security/"
},
{
"title": "Avis de s\u00e9curit\u00e9 DSA 137-1 de Debian :",
"url": "http://www.debian.org/security"
},
{
"title": "Avis de s\u00e9curit\u00e9 MDKSA-2002:045 de Mandrake :",
"url": "http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-045.php"
}
],
"reference": "CERTA-2002-AVI-165",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-08-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Modification de donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une mauvaise gestion des acc\u00e8s concurrents \u00e0 des fichiers temporaires\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027obtenir les privil\u00e8ges de\nl\u0027utilisateur privil\u00e9gi\u00e9 root.\n",
"title": "Vulnerabilit\u00e9 de la biblioth\u00e8que libmm",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 DSA 137-1 de Debian",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.