{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"SCO OpenServer version 5.0.6 et ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"IBM","scada":false}}},{"description":"Sun Solaris versions 2.5.1, 2.6, 7 et 8.","product":{"name":"N/A","vendor":{"name":"IBM","scada":false}}},{"description":"IBM AIX versions 4.3 et 5.1 ;","product":{"name":"AIX","vendor":{"name":"IBM","scada":false}}},{"description":"SGI IRIX 3.x ;","product":{"name":"N/A","vendor":{"name":"IBM","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans l'ex\u00e9cutable\n/bin/login permet \u00e0 un utilisateur d'obtenir les privil\u00e8ges de\nl'administrateur root.  \n\nLa fonction login n'est pas suid ; elle s'ex\u00e9cute donc avec les droits\nde celui qui l'appelle. N\u00e9anmoins, certaines applications, rlogind ou\ntelnetd par exemple, fonctionnent avec les droits de root et font appel\n\u00e0 login.\n\nIl est alors possible par ce biais d'obtenir les droits de\nl'administrateur de la machine \u00e0 distance.\n\n## Contournement provisoire\n\nLimitez l'acc\u00e8s aux ports suivants sur les gardes-barri\u00e8res :\n\n-   23/tcp (telnet)\n-   513/tcp (rlogin)\n\n## Solution\n\nContactez votre distributeur pour obtenir une mise \u00e0 jour.\n\nPour les syst\u00e8mes SGI IRIX, il est conseill\u00e9 d'\u00e9voluer vers une versions\nd'IRIX parmi les versions 4.x, 5.x ou 6.x, qui ne sont pas vuln\u00e9rables.\n\nPour les syst\u00e8mes Sun, se reporter \u00e0 l'avis 41987 (cf. Documentation) et\nappliquer les correctifs suivant la version et l'architecture du\nsyst\u00e8me.\n","cves":[],"links":[],"reference":"CERTA-2001-AVI-161","revisions":[{"description":"version initiale.","revision_date":"2001-12-13T00:00:00.000000"},{"description":"premi\u00e8re r\u00e9vision : pr\u00e9cision des versions vuln\u00e9rables de Solaris et ajout des alertes SUN et SGI.","revision_date":"2001-12-19T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 de l'ex\u00e9cutable <span class=\"textit\">/bin/login</span>\npermet \u00e0 un utilisateur mal intentionn\u00e9 d'obtenir \u00e0 distance les\nprivil\u00e8ges de l'administrateur <span class=\"textit\">root</span>.\n","title":"Vuln\u00e9rabilit\u00e9 de l'ex\u00e9cutable login","vendor_advisories":[{"published_at":null,"title":"Avis CA-2001-34 du CERT/CC","url":"http://www.cert.org/advisories/CA-2001-34.html"}]}
