CERTA-2008-AVI-135

Vulnerability from certfr_avis - Published: 2008-03-13 - Updated: 2008-03-13

De multiples vulnérabilités affectent IBM AIX et permettent à un utilisateur local d'exécuter du code arbitraire, de réaliser un déni de service, de contourner la politique de sécurité ou d'élever ses privilèges.

Description

Plusieurs vulnérabilités affectent IBM ; ces vulnérabilités concernent :

  • le noyaux AIX : plusieurs vulnérabilités affectant la gestion des processus 64-bit, la gestion des Volume Group, la gestion des droits, la gestion des liens, les appels système et la commande ProbeVue permettent à un utilisateur local d'exécuter du code arbitraire, de réaliser un déni de service, de contourner la politique de sécurité ou d'élever ses privilèges ;
  • la famille de commandes nddstat : un défaut de contrôle de certaines variables permet à un utilisateur local d'exécuter du code arbitraire en exploitant cette vulnérabilité ;
  • la commande lsmcode : un défaut de contrôle de certaines variables permet à un utilisateur local d'exécuter du code arbitraire en exploitant cette vulnérabilité ;
  • la commande reboot : une vulnérabilité permet à un utilisateur local, ayant les privilèges nécessaires pour exécuter cette commande, d'exécuter du code arbitraire via un débordement de mémoire.

Solution

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
IBM AIX IBM AIX 6.1.
IBM AIX IBM AIX 5.2 ;
IBM AIX IBM AIX 5.3 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM AIX 6.1.",
      "product": {
        "name": "AIX",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM AIX 5.2 ;",
      "product": {
        "name": "AIX",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM AIX 5.3 ;",
      "product": {
        "name": "AIX",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent IBM ; ces vuln\u00e9rabilit\u00e9s concernent :\n\n-   le noyaux AIX : plusieurs vuln\u00e9rabilit\u00e9s affectant la gestion des\n    processus 64-bit, la gestion des Volume Group, la gestion des\n    droits, la gestion des liens, les appels syst\u00e8me et la commande\n    ProbeVue permettent \u00e0 un utilisateur local d\u0027ex\u00e9cuter du code\n    arbitraire, de r\u00e9aliser un d\u00e9ni de service, de contourner la\n    politique de s\u00e9curit\u00e9 ou d\u0027\u00e9lever ses privil\u00e8ges ;\n-   la famille de commandes nddstat : un d\u00e9faut de contr\u00f4le de certaines\n    variables permet \u00e0 un utilisateur local d\u0027ex\u00e9cuter du code\n    arbitraire en exploitant cette vuln\u00e9rabilit\u00e9 ;\n-   la commande lsmcode : un d\u00e9faut de contr\u00f4le de certaines variables\n    permet \u00e0 un utilisateur local d\u0027ex\u00e9cuter du code arbitraire en\n    exploitant cette vuln\u00e9rabilit\u00e9 ;\n-   la commande reboot : une vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur\n    local, ayant les privil\u00e8ges n\u00e9cessaires pour ex\u00e9cuter cette\n    commande, d\u0027ex\u00e9cuter du code arbitraire via un d\u00e9bordement de\n    m\u00e9moire.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2008-03-13T00:00:00",
  "last_revision_date": "2008-03-13T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM IZ15479 du 11 mars 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=isg1IZ15479"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM IZ16992 du 11 mars 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=isg1IZ16992"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM IZ15057 du 11 mars 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=isg1IZ15057"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM IZ17058 du 11 mars 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=isg1IZ17058"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM IZ15276 du 11 mars 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=isg1IZ15276"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM IZ17111 du 11 mars 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=isg1IZ17111"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM IZ15277 du 11 mars 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=isg1IZ15277"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM IZ17059 du 11 mars 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=isg1IZ17059"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM IZ16991 du 11 mars 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=isg1IZ16991"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM IZ11820 du 11 mars 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=isg1IZ11820"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM IZ15100 du 11 mars 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=isg1IZ15100"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM IZ16975 du 11 mars 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=isg1IZ16975"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM IZ12794 du 11 mars 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=isg1IZ12794"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 IBM IZ15480 du 11 mars 2008 :",
      "url": "http://www-1.ibm.com/support/docview.wss?uid=isg1IZ15480"
    }
  ],
  "reference": "CERTA-2008-AVI-135",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-03-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s affectent IBM AIX et permettent \u00e0 un\nutilisateur local d\u0027ex\u00e9cuter du code arbitraire, de r\u00e9aliser un d\u00e9ni de\nservice, de contourner la politique de s\u00e9curit\u00e9 ou d\u0027\u00e9lever ses\nprivil\u00e8ges.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans IBM AIX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 IBM du 11 mars 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…