CERTA-2005-AVI-300

Vulnerability from certfr_avis - Published: 2005-08-08 - Updated: 2005-08-08

None

Description

Sur les machines utilisant le système de fichiers JFS2, l'effacement d'un fichier dont les entrées/sorties ne sont pas terminées (parce que, par exemple, il y a eu récemment une écriture dans le fichier) et simultanément une écriture dans un autre fichier peuvent amener dans un cas de figure où des données du fichier effacé sont écrites dans le fichier en cours d'écriture.

Solution

Appliquer le correctif décrit dans l'avis de sécurité d'IBM.

Attention ! Ce correctif a un effet de bord notable sur la lecture des systèmes de fichiers. Cet effet de bord peut compromettre le bon fonctionnement de certaines applications comme la sauvegarde backup ou TSM.

Les utilisateurs du système de fichiers JFS2 sur AIX 5.2 avec des kernel filesets (bos.mp, bos.mp64, bos.up) entre les niveaux 5.2.0.50 et 5.2.0.54 inclus.

Impacted products
Vendor Product Description
References
Avis IBM : IY70032 None vendor-advisory
Avis IBM : APAR IY70225 None vendor-advisory
Avis de sécurité IBM : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLes utilisateurs du syst\u00e8me de fichiers JFS2 sur AIX 5.2 avec  des \u003cSPAN class=\"textit\"\u003ekernel filesets\u003c/SPAN\u003e (\u003cTT\u003ebos.mp\u003c/TT\u003e,  \u003cTT\u003ebos.mp64\u003c/TT\u003e, \u003cTT\u003ebos.up\u003c/TT\u003e) entre les niveaux 5.2.0.50 et  5.2.0.54 inclus.\u003c/P\u003e",
  "content": "## Description\n\nSur les machines utilisant le syst\u00e8me de fichiers JFS2, l\u0027effacement\nd\u0027un fichier dont les entr\u00e9es/sorties ne sont pas termin\u00e9es (parce que,\npar exemple, il y a eu r\u00e9cemment une \u00e9criture dans le fichier) et\nsimultan\u00e9ment une \u00e9criture dans un autre fichier peuvent amener dans un\ncas de figure o\u00f9 des donn\u00e9es du fichier effac\u00e9 sont \u00e9crites dans le\nfichier en cours d\u0027\u00e9criture.\n\n## Solution\n\nAppliquer le correctif d\u00e9crit dans l\u0027avis de s\u00e9curit\u00e9 d\u0027IBM.\n\nAttention ! Ce correctif a un effet de bord notable sur la lecture des\nsyst\u00e8mes de fichiers. Cet effet de bord peut compromettre le bon\nfonctionnement de certaines applications comme la sauvegarde backup ou\nTSM.\n",
  "cves": [],
  "initial_release_date": "2005-08-08T00:00:00",
  "last_revision_date": "2005-08-08T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 IBM :",
      "url": "http://www-1.ibm.com/support/docview.ws?uid=isg1IY70032"
    }
  ],
  "reference": "CERTA-2005-AVI-300",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-08-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 AIX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis IBM : IY70032",
      "url": null
    },
    {
      "published_at": null,
      "title": "Avis IBM : APAR IY70225",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…