CERTA-2005-AVI-190

Vulnerability from certfr_avis - Published: 2005-06-03 - Updated: 2006-08-02

None

Description

ELF est une spécification de format binaire utilisé pour les exécutables et les bibliothèques partagées. C'est maintenant le format utilisé dans Solaris, Linux et les BSDs (OpenBSD, FreeBSD et NetBSD).

Une mauvaise gestion de la mémoire, dans divers utilitaires analysant ce format, permet à un utilisateur mal intentionné de faire exécuter par sa victime du code arbitraire à l'aide d'un fichier ELF volontairement mal formé.

Par ailleurs, un mauvais choix de conception dans gdb permet l'exécution de tout fichier .gdbinit présent dans le répertoire courant et donc de lancer des commandes arbitraires avec les privilèges de l'utilisateur.

gdb est un débogueur, binutils contient entre autres strings qui permet d'extraire les chaînes de caractères d'un fichier, elfutils regroupe des utilitaires spécifiquement dédiés au format elf et HT Editor est un éditeur de fichiers exécutables.

Solution

Se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

Tout système Unix utilisant les paquetages GNU suivants :

  • gdb,
  • binutils (contenant les programmes strings, nm, objdump,...),
  • elfutils,
  • HT Editor.
Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me Unix utilisant les paquetages GNU suivants :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003egdb\u003c/SPAN\u003e,\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003ebinutils\u003c/SPAN\u003e (contenant les    programmes \u003cSPAN class=\"textit\"\u003estrings\u003c/SPAN\u003e, \u003cSPAN class=\n    \"textit\"\u003enm\u003c/SPAN\u003e, \u003cSPAN class=\n    \"textit\"\u003eobjdump\u003c/SPAN\u003e,...),\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eelfutils\u003c/SPAN\u003e,\u003c/LI\u003e    \u003cLI\u003e\u003cSPAN class=\"textit\"\u003eHT Editor\u003c/SPAN\u003e.\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nELF est une sp\u00e9cification de format binaire utilis\u00e9 pour les ex\u00e9cutables\net les biblioth\u00e8ques partag\u00e9es. C\u0027est maintenant le format utilis\u00e9 dans\nSolaris, Linux et les BSDs (OpenBSD, FreeBSD et NetBSD).\n\nUne mauvaise gestion de la m\u00e9moire, dans divers utilitaires analysant ce\nformat, permet \u00e0 un utilisateur mal intentionn\u00e9 de faire ex\u00e9cuter par sa\nvictime du code arbitraire \u00e0 l\u0027aide d\u0027un fichier ELF volontairement mal\nform\u00e9.\n\nPar ailleurs, un mauvais choix de conception dans gdb permet l\u0027ex\u00e9cution\nde tout fichier .gdbinit pr\u00e9sent dans le r\u00e9pertoire courant et donc de\nlancer des commandes arbitraires avec les privil\u00e8ges de l\u0027utilisateur.\n\ngdb est un d\u00e9bogueur, binutils contient entre autres strings qui permet\nd\u0027extraire les cha\u00eenes de caract\u00e8res d\u0027un fichier, elfutils regroupe des\nutilitaires sp\u00e9cifiquement d\u00e9di\u00e9s au format elf et HT Editor est un\n\u00e9diteur de fichiers ex\u00e9cutables.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-06-03T00:00:00",
  "last_revision_date": "2006-08-02T00:00:00",
  "links": [
    {
      "title": "Mise \u00e0 jour NetBSD de gdb :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/devel/gdb/README.html"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Gentoo :       GLSA-200505-08 du 10 mai 2005 pour HT Editor :          \n  GLSA-200505-15 du 20 mai 2005 pour gdb :          \n  GLSA-200506-01 du 1er juin 2005 pour binutils et elfutils:",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200505-15.xml"
    },
    {
      "title": "Site du paquetage elfutils :",
      "url": "http://people.redhat.com/drepper/"
    },
    {
      "title": "Site du paquetage binutils :",
      "url": "http://sources.redhat.com/binutils/"
    },
    {
      "title": "Site de HT Editor (version    source 0.9.0 au moins) :",
      "url": "http://hte.sourceforge.net/"
    },
    {
      "title": "Site de gdb :      \nou",
      "url": "http://www.gnu.org/software/gdb/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:215 du 24 novembre    2005 :",
      "url": "http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2005-215"
    },
    {
      "title": "GLSA-200505-08 du 10 mai 2005 pour HT Editor :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200505-08.xml"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Gentoo :       GLSA-200505-08 du 10 mai 2005 pour HT Editor :          \n  GLSA-200505-15 du 20 mai 2005 pour gdb :          \n  GLSA-200506-01 du 1er juin 2005 pour binutils et elfutils:",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200505-08.xml"
    },
    {
      "title": "Bulletins de s\u00e9curit\u00e9 Gentoo :       GLSA-200505-08 du 10 mai 2005 pour HT Editor :          \n  GLSA-200505-15 du 20 mai 2005 pour gdb :          \n  GLSA-200506-01 du 1er juin 2005 pour binutils et elfutils:",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200506-01.xml"
    },
    {
      "title": "Site de gdb :      \nou",
      "url": "http://sources.redhat.com/gdb/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:095 du 30 mai 2005    pour gdb :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2005-095"
    },
    {
      "title": "GLSA-200505-15 du 20 mai 2005 pour gdb :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200505-15.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:709 du 05 octobre    2005 pour gdb :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-709.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SGI 20060703-01-P du 31 juillet 2006 :",
      "url": "ftp://patches.sgi.com/support/free/security/advisories/20060703-01-U.asc"
    },
    {
      "title": "GLSA-200506-01 du 1er juin 2005 pour binutils et elfutils:",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200506-01.xml"
    }
  ],
  "reference": "CERTA-2005-AVI-190",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2005-06-03T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.",
      "revision_date": "2005-10-07T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandriva.",
      "revision_date": "2005-11-24T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SGI.",
      "revision_date": "2006-08-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire avec les droits de l\u0027utilisateur courant"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 de divers outils g\u00e9rant le format ELF",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…