{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Utilitaires li\u00e9s \u00e0 <SPAN class=\"textit\">pppattach</SPAN>.</P>","content":"## Description\n\nPPP (Point to Point Protocol) est un protocole utilis\u00e9 pour \u00e9changer des\npaquets IP sur une liaison s\u00e9rie.\n\nIl existe une vuln\u00e9rabilit\u00e9 des ex\u00e9cutables li\u00e9s \u00e0 ppattach, permettant\n\u00e0 un utilisateur d'obtenir, en local, les droits du propri\u00e9taire du\nfichier /usr/bin/pppattach (drapeau setuid positionn\u00e9).\n\nLe propri\u00e9taire par d\u00e9faut de ce fichier est l'utilisateur root.\n\n## Contournement provisoire\n\nSi vous n'utilisez pas le protocole PPP, d\u00e9sinstallez les utilitaires\nPPP, ou d\u00e9sactivez le drapeau setuid root du fichier /usr/bin/pppattach.\n\n## Solution\n\nContactez votre distributeur pour obtenir une mise \u00e0 jour.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Caldera :","url":"http://stage.caldera.com/support/security"}],"reference":"CERTA-2001-AVI-142","revisions":[{"description":"version initiale.","revision_date":"2001-11-16T00:00:00.000000"}],"risks":[{"description":"Obtention des droits de l'utilisateur root"}],"summary":"Un utilisateur mal intentionn\u00e9 peut, en local, obtenir les droits de\nl'utilisateur <span class=\"textit\">root</span> en exploitant une\nvuln\u00e9rabilit\u00e9 des utilitaires li\u00e9s \u00e0 <span\nclass=\"textit\">pppattach</span>.\n","title":"Vuln\u00e9rabilit\u00e9 des utilitaires 'ppp'","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Caldera","url":null}]}
