{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Solaris version 2.5.1 \u00e0 7 incluse.  Solaris 8 et Solaris 9 ne sont pas affect\u00e9es.</p>","content":"## Description\n\nLa commande lpq est utilis\u00e9e pour visualiser le contenu des files\nd'impression. Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente\ndans cette commande peut \u00eatre exploit\u00e9e par un utilisateur mal\nintentionn\u00e9 pour obtenir les privil\u00e8ges du super-utilisateur root.\n\n## Contournement provisoire\n\nEn attendant d'appliquer les correctifs, enlever le drapeau suid sur\nl'ex\u00e9cutable /usr/bin/lpstat (la commande lpq est en r\u00e9alit\u00e9 un lien sur\ncet ex\u00e9cutable).\n\n## Solution\n\nAppliquez les correctifs fournis par l'\u00e9diteur. Bulletin de s\u00e9curit\u00e9\n\\#52443 de Sun :\n\n    http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F52443\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 SA2003-02 \"Solaris lpq stack buffer    overflow vulnerability\" de nsfocus :","url":"http://www.nsfocus.com/english/homepage/research/0302.htm"}],"reference":"CERTA-2003-AVI-070","revisions":[{"description":"version initiale.","revision_date":"2003-04-02T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la commande lpq permet \u00e0 un utilisateur\nmal intentionn\u00e9 de r\u00e9aliser une \u00e9l\u00e9vation de privil\u00e8ges.\n","title":"Vuln\u00e9rabilit\u00e9 de la commande lpq sous Solaris","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 SA2003-02 de nsfocus","url":null},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 #52443 de Sun","url":null}]}
