CERTA-2006-AVI-487

Vulnerability from certfr_avis - Published: 2006-11-09 - Updated: 2006-11-09

Plusieurs vulnérabilités sous IBM Lotus Domino peuvent conduirent une personne malintentionnée à élever ses privilèges.

Description

Le programme tunekrnl est utilisé par IBM Lotus Domino pour gérer les performances du système en affinant certains paramètres du noyau Linux.

Deux vulnérabilités, de type dépassement de mémoire, dans le fichier tunekrnl permettent à un utilisateur locale d'élever ses privilèges.

Solution

Les versions de Lotus Domino 6.5.5 Fix Pack 2 et Lotus Domino 7.0.2 corrigent le problème. Pour les versions antérieurs, IBM propose de renommer, supprimer ou inhiber le programme tunekrnl, ces actions pouvant éventuellement affecter les performances du système.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A IBM Lotus Domino 7.0.x sous Linux sur plateformes zSeries et x86.
N/A N/A IBM Lotus Domino 6.x sous Linux sur plateformes zSeries ;
References
Bulletin de sécurité IBM None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM Lotus Domino 7.0.x sous Linux sur plateformes zSeries et x86.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "IBM Lotus Domino 6.x sous Linux sur plateformes zSeries ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe programme tunekrnl est utilis\u00e9 par IBM Lotus Domino pour g\u00e9rer les\nperformances du syst\u00e8me en affinant certains param\u00e8tres du noyau Linux.\n\nDeux vuln\u00e9rabilit\u00e9s, de type d\u00e9passement de m\u00e9moire, dans le fichier\ntunekrnl permettent \u00e0 un utilisateur locale d\u0027\u00e9lever ses privil\u00e8ges.\n\n## Solution\n\nLes versions de Lotus Domino 6.5.5 Fix Pack 2 et Lotus Domino 7.0.2\ncorrigent le probl\u00e8me. Pour les versions ant\u00e9rieurs, IBM propose de\nrenommer, supprimer ou inhiber le programme tunekrnl, ces actions\npouvant \u00e9ventuellement affecter les performances du syst\u00e8me.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2006-11-09T00:00:00",
  "last_revision_date": "2006-11-09T00:00:00",
  "links": [],
  "reference": "CERTA-2006-AVI-487",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-11-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s sous IBM Lotus Domino peuvent conduirent une\npersonne malintentionn\u00e9e \u00e0 \u00e9lever ses privil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Lotus Domino pour Linux",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM",
      "url": "http://www-1.ibm.com/support/docview.wss?rs=475\u0026uid=swg21249173"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…