Allgemein > Allgemeines
CERT: [SGI] Buffer Overflow in ps - 20030202-01-I
SmellyCat:
-----BEGIN PGP SIGNED MESSAGE-----
Liebe Kolleginnen und Kollegen,
soeben erreichte uns nachfolgende Warnung des SGI Security
Coordinators ueber Sicherheitsprobleme im Programm "ps". Wir geben
diese Informationen unveraendert an Sie weiter.
CVE-1999-0301:
Ein Buffer Overflow im Programm ps ermoeglicht es einem lokalen
Angreifer die Rechte von Root zu erreichen.
Betroffen sind die IRIX Versionen vor 6.5.5. SGI stellt keine Patches
zur Behebung der Schwachstellen bereit, sondern empfiehlt ein Update
auf IRIX 6.5.5 oder neuer.
(c) der deutschen Zusammenfassung bei DFN-CERT GmbH; die Verbreitung,
auch auszugsweise, ist nur unter Hinweis auf den Urheber, DFN-CERT GmbH,
und nur zu nicht kommerziellen Zwecken gestattet.
Mit freundlichen Gruessen,
Andreas Bunten, DFN-CERT
- --
Andreas Bunten | mailto:bunten@cert.dfn.de
DFN-CERT GmbH | http://www.cert.dfn.de/team/bunten/
Heidenkampsweg 41 | Phone: +49(40)808077-555
D-20097 Hamburg | FAX: +49(40)808077-556
Germany | PGP-Key: finger bunten@ftp.cert.dfn.de
PGP-Key fingerprint = 25 E9 A6 DD 15 6C 09 70 9D 05 10 2B C7 AB C2 31
majix:
Sollte man für Sicherheitslöcher nicht evtl eine eigene Rubrik eröffnen: "Patches und Workarounds". Denn ich denke, dass da doch öfters mal was kommen wird, und wenn Interesse an diesen Informationen besteht (wobei im Heimbereich diese nur von eingeschränkter Bedeutung sind, gerade was Angriffe von lokalen Benutzern angeht), dann könnte man so schneller relevante Informationen finden evtl mit Workarounds und der Möglichkeit Fragen zu stellen.
Impact:
Hmm, jo danke für die Info, aber bei mir kommt sowieso nichts unter zzt. 6.5.19 auf die Platte ;D
Grüsse,
Markus.
SmellyCat:
Naja,
so wenige SGI CERTs wie es gibt es es nicht unbedingt nötig.
Ich kenne 3 in den letzten 12 Monaten...
Aber evtl. wäre eine Rubrik 'News' ganz interessant, in Sonnenblen.de wird sie gerne genutzt und CERTs passen gut rein, abgesehen von anderem Content.
PS:
Da war er wiedermal zu schnell...
Es sagt keiner dass es ein Copy Past von heise geben muss - wobei heise sicher nicht der einzige gute News Lieferant ist.
Wenn die Leute hier Lust haben News zusammen zu tragen erparen sie anderen das abklappern von x Pages... meine Meinung.
Impact:
Hmm jo ich könnte wenns was werden soll mit der neuen Rubrik immer das Aktuellste pasten, da ich immer per Mail vom SGI Security Coordinator die Security Holes in IRIX reinbekomme, weiss zwar auch nicht warum aber, naja ;)
Würde dann in etwa so aussehen:
______________________________________________________________________________
SGI Security Advisory
Title : Buffer Overrun Vulnerability in /sbin/ps
Number : 20030202-01-I
Date : February 26, 2003
Reference: CVE-1999-0301
Reference: SGI BUG 696723
Fixed in : IRIX 6.5.5 or later
______________________________________________________________________________
- -----------------------
- --- Issue Specifics ---
- -----------------------
It has been reported that there was a potential buffer overrun vulnerability
in the /sbin/ps program. This could result in a user with a local account
gaining privileged access.
For more information, see:
ftp://ftp.sco.com/pub/updates/OpenUNIX/CSSA-2003-SCO.1.1/CSSA-2003-SCO.1.1.txt
and http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0301
SGI has investigated the issue and recommends the following steps for
neutralizing the exposure. It is HIGHLY RECOMMENDED that these measures be
implemented on ALL vulnerable SGI systems.
These issues have been corrected in IRIX 6.5.5 and later.
- --------------
- --- Impact ---
- --------------
The /sbin/ps binary is installed by default on IRIX 6.5 systems as part of
eoe.sw.base.
To determine the version of IRIX you are running, execute the following
command:
# /bin/uname -R
That will return a result similar to the following:
# 6.5 6.5.16f
The first number ("6.5") is the release name, the second ("6.5.16f" in this
case) is the extended release name. The extended release name is the
"version" we refer to throughout this document.
- ----------------------------
- --- Temporary Workaround ---
- ----------------------------
There is no effective workaround available for this problem.
SGI recommends upgrading to IRIX 6.5.5 or later.
- ----------------
- --- Solution ---
- ----------------
SGI has not provided patches for this vulnerability. Our recommendation
is to upgrade to IRIX 6.5.5 or later.
OS Version Vulnerable? Patch # Other Actions
---------- ----------- ------- -------------
IRIX 3.x unknown Note 1
IRIX 4.x unknown Note 1
IRIX 5.x unknown Note 1
IRIX 6.0.x unknown Note 1
IRIX 6.1 unknown Note 1
IRIX 6.2 unknown Note 1
IRIX 6.3 unknown Note 1
IRIX 6.4 unknown Note 1
IRIX 6.5 yes Notes 2 & 3
IRIX 6.5.1 yes Notes 2 & 3
IRIX 6.5.2 yes Notes 2 & 3
IRIX 6.5.3 yes Notes 2 & 3
IRIX 6.5.4 yes Notes 2 & 3
IRIX 6.5.5 no
IRIX 6.5.6 no
IRIX 6.5.7 no
IRIX 6.5.8 no
IRIX 6.5.9 no
IRIX 6.5.10 no
IRIX 6.5.11 no
IRIX 6.5.12 no
IRIX 6.5.13 no
IRIX 6.5.14 no
IRIX 6.5.15 no
IRIX 6.5.16 no
IRIX 6.5.17 no
IRIX 6.5.18 no
NOTES
1) This version of the IRIX operating has been retired. Upgrade to an
actively supported IRIX operating system.
See http://support.sgi.com/ for more information.
2) If you have not received an IRIX 6.5.X CD for IRIX 6.5, contact your
SGI Support Provider or URL: http://support.sgi.com/
3) Upgrade to IRIX 6.5.5 or later
Navigation
[0] Themen-Index
[#] Nächste Seite
Zur normalen Ansicht wechseln