CERTA-2003-AVI-070
Vulnerability from certfr_avis

Une vulnérabilité présente dans la commande lpq permet à un utilisateur mal intentionné de réaliser une élévation de privilèges.

Description

La commande lpq est utilisée pour visualiser le contenu des files d'impression. Une vulnérabilité de type débordement de mémoire présente dans cette commande peut être exploitée par un utilisateur mal intentionné pour obtenir les privilèges du super-utilisateur root.

Contournement provisoire

En attendant d'appliquer les correctifs, enlever le drapeau suid sur l'exécutable /usr/bin/lpstat (la commande lpq est en réalité un lien sur cet exécutable).

Solution

Appliquez les correctifs fournis par l'éditeur. Bulletin de sécurité #52443 de Sun :

http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F52443

Solaris version 2.5.1 à 7 incluse. Solaris 8 et Solaris 9 ne sont pas affectées.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eSolaris version 2.5.1 \u00e0 7 incluse.  Solaris 8 et Solaris 9 ne sont pas affect\u00e9es.\u003c/p\u003e",
  "content": "## Description\n\nLa commande lpq est utilis\u00e9e pour visualiser le contenu des files\nd\u0027impression. Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente\ndans cette commande peut \u00eatre exploit\u00e9e par un utilisateur mal\nintentionn\u00e9 pour obtenir les privil\u00e8ges du super-utilisateur root.\n\n## Contournement provisoire\n\nEn attendant d\u0027appliquer les correctifs, enlever le drapeau suid sur\nl\u0027ex\u00e9cutable /usr/bin/lpstat (la commande lpq est en r\u00e9alit\u00e9 un lien sur\ncet ex\u00e9cutable).\n\n## Solution\n\nAppliquez les correctifs fournis par l\u0027\u00e9diteur. Bulletin de s\u00e9curit\u00e9\n\\#52443 de Sun :\n\n    http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F52443\n",
  "cves": [],
  "initial_release_date": "2003-04-02T00:00:00",
  "last_revision_date": "2003-04-02T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SA2003-02 \"Solaris lpq stack buffer    overflow vulnerability\" de nsfocus :",
      "url": "http://www.nsfocus.com/english/homepage/research/0302.htm"
    }
  ],
  "reference": "CERTA-2003-AVI-070",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-04-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la commande lpq permet \u00e0 un utilisateur\nmal intentionn\u00e9 de r\u00e9aliser une \u00e9l\u00e9vation de privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de la commande lpq sous Solaris",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SA2003-02 de nsfocus",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 #52443 de Sun",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…