Vulnerability Bulletins |
Root remoto en sadmind de Solaris |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Compromiso Root |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | UNIX |
Affected software |
Solaris 7 Trusted Solaris 7 Solaris 8 Trusted Solaris 8 04/01 & 12/02 Solaris 9 |
Description |
|
Se ha descubierto una vulnerabilidad en el programa sadmind de Solaris que puede permitir a un usuario no privilegiado local o remoto ejecutar comandos arbitrarios con los permisos del proceso sadmind, que usualmente está ejecutado con privilegios administrativos. Enviando una secuencia de peticiones maliciosas Remote Procedure Call (RPC) al daemon sadmind, un atacante puede explotar esta vulnerabilidad para ganar acceso no autorizado como "root" en el sistema vulnerable. El daemon sadmind está habilitado por defecto en la instalación de Solaris. |
|
Solution |
|
Actualización de software Solaris 7 SPARC http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116456&rev=01 x86 http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116457&rev=02 Solaris 8 SPARC http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116455&rev=01 x86 http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116442&rev=01 Solaris 9 SPARC http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116453&rev=01 x86 http://sunsolve.sun.com/pub-cgi/findPatch.pl?patchId=116454&rev=01 Trusted Solaris 8 Actualizar a Trusted Solaris 8 07/03 |
|
Standar resources |
|
Property | Value |
CVE | CAN-2003-0722 |
BID | |
Other resources |
|
Sun Alert ID 56740, 15-09-2003: http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F56740 |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2003-09-18 |
1.1 | Actualización del aviso de Sun | 2004-03-26 |
1.2 | Actualización del aviso de Sun | 2004-04-07 |