Boletines de Vulnerabilidades |
Solaris: Compromiso root en la funcion utmp_update |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso fisico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | UNIX |
Software afectado | Sun Solaris 2.6 (SPARC, Intel), 7.0 (SPARC, Intel), 8.0 (SPARC, Intel), 9.0 |
Descripción |
|
Existe una vulnerabilidad en la función utmp_update que se encarga de mantener actualizados los datos que utilizan otras funciones básicas como "who", "write" o "login". La vulnerabilidad está provocada por un búfer overflow que permite a un usuario local ejecutar código arbitrario con privilegios de administrador. |
|
Solución |
|
Actualización de Software Sun Solaris 2.6 Intel: parche 113755-01 Sun Solaris 2.6 SPARC: parche 113754-01 Sun Solaris 7.0 Intel: parche 113753-01 Sun Solaris 7.0 SPARC: parche 113752-01 Sun Solaris 8.0 Intel: parche 113651-01 Sun Solaris 8.0 SPARC: parche 113650-01 Sun Solaris 9.0 SPARC: parche 113718-01 Descarga de parches http://sunsolve.sun.com |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
BID:6639 http://online.securityfocus.com/bid/6639 SUN:Security Vulnerability with the Solaris /usr/lib/utmp_update Command http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F50008 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2003-01-22 |