{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Solaris 2.6 sous architecture i386 et Sparc ;</LI>    <LI>Solaris 7 sous architecture i386 et Sparc ;</LI>    <LI>Solaris 8 sous architecture i386 et Sparc ;</LI>    <LI>Solaris 9 sous architecture i386 et Sparc.</LI>  </UL>  <P><TT>Nota :</TT> La vuln\u00e9rabilit\u00e9 n'a pas \u00e9t\u00e9 v\u00e9rifi\u00e9e par Sun  sur la version 2.5.1 de Solaris, et Sun indique qu'il ne  d\u00e9veloppera pas de correctif pour ce syst\u00e8me.</P>","content":"## Description\n\nLe programme utmp_update pr\u00e9sent dans le r\u00e9pertoire /usr/lib est une\nfonction non document\u00e9e appel\u00e9e par le syst\u00e8me pour mettre \u00e0 jour les\nenregistrements des fichiers utmp et utmpx.\n\nCes derniers journalisent les connexions des utilisateurs au syst\u00e8me et\nsont accessibles par des programmes tels que who, login, last, etc.\n\nUn utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire avec les\nprivil\u00e8ges de l'administrateur root au moyen d'un d\u00e9bordement de m\u00e9moire\nde la fonction utmp_update.\n\nIl faut \u00eatre connect\u00e9 localement pour pouvoir exploiter cette\nvuln\u00e9rabilit\u00e9.\n\n## Solution\n\nConsulter le bulletin d'alerte \\#50008 de Sun (voir paragraphe\nDocumentation) pour conna\u00eetre la disponibilit\u00e9 des correctifs \u00e0\nappliquer.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 #50008 de Sun :","url":"http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F50008"}],"reference":"CERTA-2003-AVI-007","revisions":[{"description":"version initiale.","revision_date":"2003-01-21T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Un d\u00e9bordement de m\u00e9moire de la fonction utmp_update sous Solaris permet\nd'ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de l'administrateur\nroot.\n","title":"Vuln\u00e9rabilit\u00e9 de utmp_update sous Solaris","vendor_advisories":[{"published_at":null,"title":"Bulletin d'alerte #50008 de Sun","url":null}]}
