CERTA-2004-AVI-285
Vulnerability from certfr_avis - Published: 2004-09-01 - Updated: 2004-09-01
Une vulnérabilité présente dans l'agent de messagerie dtmail de CDE permet à un individu mal intentionné d'élever ses privilèges.
Description
dtmail est un agent de messagerie (MUA) disponible dans
l'environnement CDE (Common Desktop Environment).
Une vulnérabilité de type "chaîne de format" (format string) est
présente dans l'une des fonctions utilisées par dtmail. Cette
vulnérabilité peut être exploitée par un utilisateur local mal
intentionné pour obtenir les droits du groupe mail et pouvoir lire,
modifier ou détruire les méls des autres utilisateurs.
Contournement provisoire
Enlever le bit gid du binaire dtmail :
chmod 0555 /usr/dt/bin/dtmail
Attention, cette command rend impossible l'accès des boîtes aux lettres présentes sur les partages NFS.
Solution
Appliquer le correctif suivant la version affectée (cf. Documentation).
La vulnérabilité affecte dtmail dans les versions 1.4 et 1.5 de CDE sur les plates-formes Solaris 8 et 9.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLa vuln\u00e9rabilit\u00e9 affecte dtmail dans les versions 1.4 et 1.5 de CDE sur les plates-formes Solaris 8 et 9.\u003c/P\u003e",
"content": "## Description\n\n`dtmail` est un agent de messagerie (MUA) disponible dans\nl\u0027environnement CDE (Common Desktop Environment).\n\nUne vuln\u00e9rabilit\u00e9 de type \"cha\u00eene de format\" (format string) est\npr\u00e9sente dans l\u0027une des fonctions utilis\u00e9es par `dtmail`. Cette\nvuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur local mal\nintentionn\u00e9 pour obtenir les droits du groupe `mail` et pouvoir lire,\nmodifier ou d\u00e9truire les m\u00e9ls des autres utilisateurs.\n\n## Contournement provisoire\n\nEnlever le bit `gid` du binaire `dtmail` :\n\n chmod 0555 /usr/dt/bin/dtmail\n\nAttention, cette command rend impossible l\u0027acc\u00e8s des bo\u00eetes aux lettres\npr\u00e9sentes sur les partages NFS.\n\n## Solution\n\nAppliquer le correctif suivant la version affect\u00e9e (cf. Documentation).\n",
"cves": [],
"initial_release_date": "2004-09-01T00:00:00",
"last_revision_date": "2004-09-01T00:00:00",
"links": [],
"reference": "CERTA-2004-AVI-285",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-09-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "\u00c9levation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans l\u0027agent de messagerie dtmail de CDE\npermet \u00e0 un individu mal intentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans l\u0027agent de messagerie dtmail de CDE",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 57627 de SUN",
"url": "http://sunsolve.sun.com/search/document.do?assetkey=1-26-57627-1"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.