Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Avis du CERTA : Multiples vulnérabilités dans IBM AIX

février 2008 par CERT-FR

1 Risque

* Exécution de code arbitraire ;
* atteinte à l’intégrité des données ;
* atteinte à la confidentialité des données ;
* élévation de privilèges.

2 Systèmes affectés

AIX 5.x et 6.x.

3 Résumé

De multiples vulnérabilités ont été corrigées dans IBM AIX.

4 Description

Des applications démarrées avec les droits administrateur sont vulnérables à
des dépassements de mémoire permettant l’exécution de code arbitraire. Des
problèmes des droits en écriture sur des fichiers ont aussi été corrigés.

5 Solution

Se référer aux bulletins de sécurité d’IBM pour l’obtention des correctifs (cf.
section Documentation).

6 Documentation

* Bulletins de sécurité IBM 4064, 4066, 4068, 4070, 4072, 4075 et 4078 du 22
janvier 2008 :

http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=18&id=4064

http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=18&id=4066

http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=18&id=4068

http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=18&id=4070

http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=18&id=4072

http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=18&id=4075

http://www14.software.ibm.com/webapp/set2/subscriptions/pqvcmjd?mode=18&id=4078

* Bulletin de sécurité iDefense 648 du 23 janvier 2008 :

http://www.idefense.com/ntelligence/vulnerabilities/display.php?id=648

* Référence CVE CVE-2007-5764 :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-5764

* Référence CVE CVE-2008-0584 :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0584

* Référence CVE CVE-2008-0585 :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0585

* Référence CVE CVE-2008-0586 :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0586

* Référence CVE CVE-2008-0587 :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0587

* Référence CVE CVE-2008-0588 :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0588

* Référence CVE CVE-2008-0589 :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-0589

* Référence de support IBM IY96095 :

http://www.ibm.com/support/docview.wss?uid=isg1IY96095

* Référence de support IBM IY96101 :

http://www.ibm.com/support/docview.wss?uid=isg1IY96101

* Référence de support IBM IY97257 :

http://www.ibm.com/support/docview.wss?uid=isg1IY97257

* Référence de support IBM IY98331 :

http://www.ibm.com/support/docview.wss?uid=isg1IY98331

* Référence de support IBM IY98340 :

http://www.ibm.com/support/docview.wss?uid=isg1IY98340

* Référence de support IBM IY99537 :

http://www.ibm.com/support/docview.wss?uid=isg1IY99537

* Référence de support IBM IZ00559 :

http://www.ibm.com/support/docview.wss?uid=isg1IZ00559

* Référence de support IBM IZ10828 :

http://www.ibm.com/support/docview.wss?uid=isg1IZ10828

* Référence de support IBM IZ06261 :

http://www.ibm.com/support/docview.wss?uid=isg1IZ06261

* Référence de support IBM IZ06489 :

http://www.ibm.com/support/docview.wss?uid=isg1IZ06489

* Référence de support IBM IZ06621 :

http://www.ibm.com/support/docview.wss?uid=isg1IZ06621

* Référence de support IBM IZ06620 :

http://www.ibm.com/support/docview.wss?uid=isg1IZ06620

* Référence de support IBM IZ06488 :

http://www.ibm.com/support/docview.wss?uid=isg1IZ06488

* Référence de support IBM IZ0260 :

http://www.ibm.com/support/docview.wss?uid=isg1IZ06260

* Référence de support IBM IZ11242 :

http://www.ibm.com/support/docview.wss?uid=isg1IZ11242

* Référence de support IBM IZ11243 :

http://www.ibm.com/support/docview.wss?uid=isg1IZ11243

* Référence de support IBM IZ11244 :

http://www.ibm.com/support/docview.wss?uid=isg1IZ11244

* Référence de support IBM IZ12745 :

http://www.ibm.com/support/docview.wss?uid=isg1IZ12745


Voir les articles précédents

    

Voir les articles suivants