CERTA-2008-AVI-513
Vulnerability from certfr_avis
Deux vulnérabilités dans Veritas File System permettent d'élever les privilèges ou d'accéder arbitrairement en lecture à des données.
Description
Deux vulnérabilités ont été découvertes dans la fonctionnalité Quick I/O for Database du produit Veritas File System (VxFS) :
- la commande qiomkfile attribue des blocs du système de fichiers sans les initialiser. Cette technique est utilisée pour optimiser les performances de la base de données mais elle permet la lecture de l'ancien contenu des blocs ;
- la commande qioadmin peut être utilisée avec n'importe quel fichier du système, ce qui permet dans certains cas de réaliser une élévation de privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Toutes les versions de Veritas File System.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eToutes les versions de \u003cSPAN class=\"textit\"\u003eVeritas File System\u003c/SPAN\u003e.\u003c/P\u003e",
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans la fonctionnalit\u00e9 Quick I/O\nfor Database du produit Veritas File System (VxFS) :\n\n- la commande qiomkfile attribue des blocs du syst\u00e8me de fichiers sans\n les initialiser. Cette technique est utilis\u00e9e pour optimiser les\n performances de la base de donn\u00e9es mais elle permet la lecture de\n l\u0027ancien contenu des blocs ;\n- la commande qioadmin peut \u00eatre utilis\u00e9e avec n\u0027importe quel fichier\n du syst\u00e8me, ce qui permet dans certains cas de r\u00e9aliser une\n \u00e9l\u00e9vation de privil\u00e8ges.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2008-3248",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-3248"
}
],
"initial_release_date": "2008-10-21T00:00:00",
"last_revision_date": "2008-10-21T00:00:00",
"links": [],
"reference": "CERTA-2008-AVI-513",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-10-21T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s dans \u003cspan class=\"textit\"\u003eVeritas File System\u003c/span\u003e\npermettent d\u0027\u00e9lever les privil\u00e8ges ou d\u0027acc\u00e9der arbitrairement en\nlecture \u00e0 des donn\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Veritas File System",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Symantec SYM08-018 du 20 octobre 2008",
"url": "http://securityresponse.symantec.com/avcenter/security/Content/2008.10.20.html"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…