CERTA-2006-AVI-487
Vulnerability from certfr_avis

Plusieurs vulnérabilités sous IBM Lotus Domino peuvent conduirent une personne malintentionnée à élever ses privilèges.

Description

Le programme tunekrnl est utilisé par IBM Lotus Domino pour gérer les performances du système en affinant certains paramètres du noyau Linux.

Deux vulnérabilités, de type dépassement de mémoire, dans le fichier tunekrnl permettent à un utilisateur locale d'élever ses privilèges.

Solution

Les versions de Lotus Domino 6.5.5 Fix Pack 2 et Lotus Domino 7.0.2 corrigent le problème. Pour les versions antérieurs, IBM propose de renommer, supprimer ou inhiber le programme tunekrnl, ces actions pouvant éventuellement affecter les performances du système.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A IBM Lotus Domino 7.0.x sous Linux sur plateformes zSeries et x86.
N/A N/A IBM Lotus Domino 6.x sous Linux sur plateformes zSeries ;
References
Bulletin de sécurité IBM None vendor-advisory

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM Lotus Domino 7.0.x sous Linux sur plateformes zSeries et x86.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Lotus Domino 6.x sous Linux sur plateformes zSeries ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe programme tunekrnl est utilis\u00e9 par IBM Lotus Domino pour g\u00e9rer les\nperformances du syst\u00e8me en affinant certains param\u00e8tres du noyau Linux.\n\nDeux vuln\u00e9rabilit\u00e9s, de type d\u00e9passement de m\u00e9moire, dans le fichier\ntunekrnl permettent \u00e0 un utilisateur locale d\u0027\u00e9lever ses privil\u00e8ges.\n\n## Solution\n\nLes versions de Lotus Domino 6.5.5 Fix Pack 2 et Lotus Domino 7.0.2\ncorrigent le probl\u00e8me. Pour les versions ant\u00e9rieurs, IBM propose de\nrenommer, supprimer ou inhiber le programme tunekrnl, ces actions\npouvant \u00e9ventuellement affecter les performances du syst\u00e8me.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2006-11-09T00:00:00",
  "last_revision_date": "2006-11-09T00:00:00",
  "links": [],
  "reference": "CERTA-2006-AVI-487",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-11-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s sous IBM Lotus Domino peuvent conduirent une\npersonne malintentionn\u00e9e \u00e0 \u00e9lever ses privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Lotus Domino pour Linux",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM",
      "url": "http://www-1.ibm.com/support/docview.wss?rs=475\u0026uid=swg21249173"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…