CERTA-2004-AVI-016
Vulnerability from certfr_avis

Hewlett-Packard a publié plusieurs bulletins concernant des vulnérabilités sous HP-UX.

Description

Une vulnérabilité est présente dans la fonction calloc(). Un utilisateur mal intentionné peut exploiter cette vulnérabilité au travers d'une application qui utiliserait cette fonction afin d'exécuter du code arbitraire, en local ou à distance, sur une plate-forme vulnérable.

Des vulnérabilités sont également présentes dans la commande /usr/lbin/rwrite ou la bibliothèque libDtSvc. L'exploitation d'une de ces vulnérabilités peut permettre à un utilisateur local de réaliser une élévation de privilèges (obtention des privilèges du super-utlisateur root).

Solution

Se référer aux bulletins de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.

None
Impacted products
Vendor Product Description
N/A N/A HP-UX 11.0, HP-UX 11.04, HP-UX 11.11, HP-UX 11.22 (vulnérabilité dans libDtSvc) ;
N/A N/A HP-UX 11.0, HP-UX 11.1 (vulnérabilité dans rwrite).
N/A N/A HP-UX 11.0, HP-UX 11.04, HP-UX 11.11 (vulnérabilité dans calloc()) ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "HP-UX 11.0, HP-UX 11.04, HP-UX 11.11, HP-UX 11.22 (vuln\u00e9rabilit\u00e9 dans libDtSvc) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "HP-UX 11.0, HP-UX 11.1 (vuln\u00e9rabilit\u00e9 dans rwrite).",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "HP-UX 11.0, HP-UX 11.04, HP-UX 11.11 (vuln\u00e9rabilit\u00e9 dans calloc()) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la fonction calloc(). Un utilisateur\nmal intentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9 au travers d\u0027une\napplication qui utiliserait cette fonction afin d\u0027ex\u00e9cuter du code\narbitraire, en local ou \u00e0 distance, sur une plate-forme vuln\u00e9rable.\n\n  \n\nDes vuln\u00e9rabilit\u00e9s sont \u00e9galement pr\u00e9sentes dans la commande\n/usr/lbin/rwrite ou la biblioth\u00e8que libDtSvc. L\u0027exploitation d\u0027une de\nces vuln\u00e9rabilit\u00e9s peut permettre \u00e0 un utilisateur local de r\u00e9aliser une\n\u00e9l\u00e9vation de privil\u00e8ges (obtention des privil\u00e8ges du super-utlisateur\nroot).\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
  "cves": [],
  "initial_release_date": "2004-01-23T00:00:00",
  "last_revision_date": "2004-01-23T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0401-308 \"SSRT3492 libDtSvc\" de    Hewlett-Packard :",
      "url": "http://itrc.hp.com"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0401-310 \"SSRT2341 calloc(3c) in    HP-UX\" de Hewlett-Packard :",
      "url": "http://itrc.hp.com"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0401-312 \"SSRT3556    /usr/lbin/rwrite\" de Hewlett-Packard :",
      "url": "http://itrc.hp.com"
    }
  ],
  "reference": "CERTA-2004-AVI-016",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-01-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Hewlett-Packard a publi\u00e9 plusieurs bulletins concernant des\nvuln\u00e9rabilit\u00e9s sous HP-UX.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s sous HP-UX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0401-310 de Hewlett-Packard",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0401-312 de Hewlett-Packard",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 HPSBUX0401-308 de Hewlett-Packard",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…