{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Trusted Solaris versions 7, 8, 9 sur plate-formes sparc et x86.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Solaris versions 7, 8, 9 sur plate-formes sparc et x86 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"closed_at":"2003-09-19","content":"## Description\n\nLe service sadmind est utilis\u00e9 par la suite Solstice AdminSuite qui est\nun ensemble d'outils utilis\u00e9 pour l'administration de syst\u00e8me distant.\n\nUne vuln\u00e9rabilit\u00e9 sur une m\u00e9thode d'authentification RPC utilis\u00e9e par\nSolstice AdminSuite (AUTH_SYS) permet \u00e0 un utilisateur mal intentionn\u00e9,\npar le biais de paquets malicieusement construits, d'ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges du super utilisateur (root).  \n  \n\nDes programmes exploitant cette vuln\u00e9rabilit\u00e9 sont diffus\u00e9s sur\nl'Internet.\n\n## Contournement provisoire\n\nSi le service n'est pas utilis\u00e9 : d\u00e9sactiver le service en commentant la\nligne suivante dans le fichier /etc/inetd.conf :  \n100232 tli rpc/udp wait root /usr/sbin/sadmind  \n  \nSinon activer l'option d'authentification (AUTH_DES) en incluant la\nligne suivante dans le fichier /etc/inetd.conf (Cette option n\u00e9cessite\nl'emploi du service NIS ou NIS+) :  \n100232 tli rpd/udp wait root /usr/sbin/sadmind -S 2\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 iDefense :","url":"http://www.idefense.com/advisory/09.16.03.txt"},{"title":"Bulletin de s\u00e9curit\u00e9 Sun #56740 :","url":"http://sunsolve.sun.com/search/document.do?assetkey=1-26-56740-1"}],"reference":"CERTA-2003-ALE-005","revisions":[{"description":"version initiale.","revision_date":"2003-09-19T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente sur le service sadmind permet \u00e0 un\nutilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0 distance sur\nle syst\u00e8me.\n","title":"Vuln\u00e9rabilit\u00e9 de sadmind sur Solaris","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 de SUN","url":null}]}
