CERTA-2004-AVI-198
Vulnerability from certfr_avis
None
Description
syssgi est une primitive système spécifique au système d'exploitation IRIX de SGI.
Selon SGI, une vulnérabilité présente dans la primitive système syssgi appellée avec l'argument SGI_IOPROBE peut être utilisée par un utilisateur mal intentionné pour lire ou même écrire dans l'espace mémoire du noyau et réaliser ainsi une élévation de privilèges.
Deux vulnérabilités permettant de réaliser un déni de service local sont également présentes :
- faille dans mapelf32exec() (CVE CAN-2004-136) ;
- faille dans init (CAN-2004-137).
Solution
La version 6.5.25 d'IRIX corrige ces vulnérabilités.
Se référer au bulletin de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.
SGI IRIX 6.5.24 et versions antérieures.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eSGI IRIX 6.5.24 et versions ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\nsyssgi est une primitive syst\u00e8me sp\u00e9cifique au syst\u00e8me d\u0027exploitation\nIRIX de SGI.\n\nSelon SGI, une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la primitive syst\u00e8me syssgi\nappell\u00e9e avec l\u0027argument SGI_IOPROBE peut \u00eatre utilis\u00e9e par un\nutilisateur mal intentionn\u00e9 pour lire ou m\u00eame \u00e9crire dans l\u0027espace\nm\u00e9moire du noyau et r\u00e9aliser ainsi une \u00e9l\u00e9vation de privil\u00e8ges.\n\n \nDeux vuln\u00e9rabilit\u00e9s permettant de r\u00e9aliser un d\u00e9ni de service local sont\n\u00e9galement pr\u00e9sentes :\n\n- faille dans mapelf32exec() (CVE CAN-2004-136) ;\n- faille dans init (CAN-2004-137).\n\n## Solution\n\nLa version 6.5.25 d\u0027IRIX corrige ces vuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
"cves": [],
"initial_release_date": "2004-06-15T00:00:00",
"last_revision_date": "2005-01-17T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SGI 20040601-01-P du 14 juin 2004 :",
"url": "ftp://patches.sgi.com/support/free/security/advisories/20040601-01-P.asc"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-006 :",
"url": "http://support.avaya.com/elmodocs2/security/ASA-2005-006_RHSA-2004-549RHSA-2004-505RHSA-2004-689.pdf"
}
],
"reference": "CERTA-2004-AVI-198",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-06-15T00:00:00.000000"
},
{
"description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-006.",
"revision_date": "2005-01-17T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": null,
"title": "Multiples vuln\u00e9rabilit\u00e9s sous IRIX",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 20040601-01-P de SGI",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…