CERTA-2005-AVI-150

Vulnerability from certfr_avis - Published: 2005-04-19 - Updated: 2005-04-19

De nombreuses vulnérabilités permettent à un utilisateur local ou distant d'effectuer un déni de service, d'élever ses privilèges ou d'exécuter du code arbitraire sur le système vulnérable.

Description

  • CAN-2005-0969 : une vulnérabilité de type débordement de la mémoire permet à un utilisateur mal intentionné d'effectuer localement un déni de service ;
  • CAN-2005-0970 : le système d'exploitation autorise par défaut la création et l'exécution de script SUID/SGID (hérité de FreeBSD), cette mise à jour de sécurité ne permet plus au système d'exploitation d'exécuter de tels scripts, pouvant être exploités par un individu mal intentionné afin d'élever ses privilèges ;
  • CAN-2005-0971 : une vulnérabilité dans la fonction semop() de type débordement de mémoire permet à un utilisateur local mal intentionné d'élever ses privilèges ;
  • CAN-2005-0972 : une vulnérabilité dans la fonction searchfs() de type débordement d'entier permet à un utilisateur local mal intentionné d'exécuter du code arbitraire sur le système avec des privilèges élevés ;
  • CAN-2005-0973 : une vulnérabilité de la fonction setsockopt() permet à un individu local mal intentionné d'effectuer un déni de service en consommant toutes les ressources CPU du système ;
  • CAN-2005-0974 : une vulnérabilité découverte dans la fonction nfs_mount() permet à un utilisateur local mal intentionné d'effectuer un déni de service ;
  • CAN-2005-0975 : une vulnérabilité lors de l'analyse syntaxique de certains fichiers exécutables permet à un individu malveillant de figer temporairement le système vulnérable ;
  • CAN-2005-0976 : une vulnérabilité présente dans l'application Safari permet à une personne mal intentionnée, au moyen d'un site web malicieusement construit d'exécuter du code Javascript ou HTML dans le domaine local du système vulnérable.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A Mac OS X Server v10.3.8.
N/A N/A Mac OS X v10.3.8 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Mac OS X Server v10.3.8.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Mac OS X v10.3.8 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\n-   CAN-2005-0969 : une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de la m\u00e9moire\n    permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027effectuer localement un\n    d\u00e9ni de service ;\n-   CAN-2005-0970 : le syst\u00e8me d\u0027exploitation autorise par d\u00e9faut la\n    cr\u00e9ation et l\u0027ex\u00e9cution de script SUID/SGID (h\u00e9rit\u00e9 de FreeBSD),\n    cette mise \u00e0 jour de s\u00e9curit\u00e9 ne permet plus au syst\u00e8me\n    d\u0027exploitation d\u0027ex\u00e9cuter de tels scripts, pouvant \u00eatre exploit\u00e9s\n    par un individu mal intentionn\u00e9 afin d\u0027\u00e9lever ses privil\u00e8ges ;\n-   CAN-2005-0971 : une vuln\u00e9rabilit\u00e9 dans la fonction semop() de type\n    d\u00e9bordement de m\u00e9moire permet \u00e0 un utilisateur local mal intentionn\u00e9\n    d\u0027\u00e9lever ses privil\u00e8ges ;\n-   CAN-2005-0972 : une vuln\u00e9rabilit\u00e9 dans la fonction searchfs() de\n    type d\u00e9bordement d\u0027entier permet \u00e0 un utilisateur local mal\n    intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire sur le syst\u00e8me avec des\n    privil\u00e8ges \u00e9lev\u00e9s ;\n-   CAN-2005-0973 : une vuln\u00e9rabilit\u00e9 de la fonction setsockopt() permet\n    \u00e0 un individu local mal intentionn\u00e9 d\u0027effectuer un d\u00e9ni de service\n    en consommant toutes les ressources CPU du syst\u00e8me ;\n-   CAN-2005-0974 : une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans la fonction\n    nfs_mount() permet \u00e0 un utilisateur local mal intentionn\u00e9\n    d\u0027effectuer un d\u00e9ni de service ;\n-   CAN-2005-0975 : une vuln\u00e9rabilit\u00e9 lors de l\u0027analyse syntaxique de\n    certains fichiers ex\u00e9cutables permet \u00e0 un individu malveillant de\n    figer temporairement le syst\u00e8me vuln\u00e9rable ;\n-   CAN-2005-0976 : une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans l\u0027application Safari\n    permet \u00e0 une personne mal intentionn\u00e9e, au moyen d\u0027un site web\n    malicieusement construit d\u0027ex\u00e9cuter du code Javascript ou HTML dans\n    le domaine local du syst\u00e8me vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-04-19T00:00:00",
  "last_revision_date": "2005-04-19T00:00:00",
  "links": [
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Mac OS X Combined Update 10.3.9 :",
      "url": "http://www.apple.com/support/downloads/macosxcombinedupdate1039.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 d\u0027Apple du 15 avril 2005 :",
      "url": "http://docs.info.apple.com/article.html?artnum=301327"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Mac OS X Update 10.3.9 :",
      "url": "http://www.apple.com/support/downloads/macosxupdate1039.html"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Mac OS X Server Update 10.3.9 Combo    :",
      "url": "http://www.apple.com/support/downloads/macosxserverupdate1039combo.html"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 Mac OS X Server Update 10.3.9 :",
      "url": "http://www.apple.com/support/downloads/macosxserverupdate1039.html"
    }
  ],
  "reference": "CERTA-2005-AVI-150",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-04-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De nombreuses vuln\u00e9rabilit\u00e9s permettent \u00e0 un utilisateur local ou\ndistant d\u0027effectuer un d\u00e9ni de service, d\u0027\u00e9lever ses privil\u00e8ges ou\nd\u0027ex\u00e9cuter du code arbitraire sur le syst\u00e8me vuln\u00e9rable.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Mac OS X",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Apple du 15 avril 2005",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…