Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : AIX, buffer overflow de muxatmd

avril 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer le programme /usr/sbin/muxatmd
afin d’obtenir les privilèges root.

Gravité : 2/4

Conséquences : accès/droits administrateur

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 16/04/2009

PRODUITS CONCERNÉS

 IBM AIX

DESCRIPTION DE LA VULNÉRABILITÉ

Le démon /usr/sbin/muxatmd fait partie du sous système ATM
(devices.common.IBM.atm.rte). Ce programme est installé suid root.

Le nom de fichier indiqué en paramètre de muxatmd est stocké dans
un tableau de taille fixe. Un nom trop long provoque donc un
buffer overflow.

Un attaquant local peut ainsi employer le programme
/usr/sbin/muxatmd afin d’obtenir les privilèges root.

CARACTÉRISTIQUES

Références : BID-34543, CVE-2009-1355, VIGILANCE-VUL-8644

http://vigilance.fr/vulnerabilite/AIX-buffer-overflow-de-muxatmd-8644


Voir les articles précédents

    

Voir les articles suivants