{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Linux Caldera.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Linux RedHat 5.2 et 6.2 ayant l'utilitaire \u00ab makewhatis \u00bb,","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nL'utilitaire makewhatis g\u00e9n\u00e8re des fichiers temporaires dont les noms\nsont pr\u00e9visibles. En appliqaunt les m\u00e9thodes d'attaques utilisant des\nliens symboliques, l'utilisateur mal intentionn\u00e9 peut d\u00e9tourner l'usage\ndu script makewhatis afin de modifier des fichiers, les renommer, ou en\nchanger les permissions.\n\n## Solution\n\nRedhat recommande de mettre \u00e0 jour makewhatis avec les correctifs\npropos\u00e9s aux adresses suivantes :\n\n-   Red Hat Linux 5.2 :\n\n    **i386**\n\n    :   ftp://updates.redhat.com/5.2/i386/man-1.5h1-2.5.x.i386.rpm\n\n    **alpha**\n\n    :   ftp://updates.redhat.com/5.2/alpha/man-1.5h1-2.5.x.alpha.rpm\n\n    **sparc**\n\n    :   ftp://updates.redhat.com/5.2/sparc/man-1.5h1-2.5.x.sparc.rpm\n-   Red Hat Linux 6.2 :\n\n    **alpha**\n\n    :   ftp://updates.redhat.com/6.2/alpha/man-1.5h1-2.6.x.alpha.rpm\n\n    **i386**\n\n    :   ftp://updates.redhat.com/6.2/i386/man-1.5h1-2.6.x.i386.rpm\n\n    **sparc**\n\n    :   ftp://updates.redhat.com/6.2/sparc/man-1.5h1-2.6.x.sparc.rpm\n-   Caldera :\n    -   ftp://ftp.calderasystems.com/pub/updates/OpenLinux/2.3/current/RPMS/man-1.5f-6.i386.rpm\n\n    -   ftp://ftp.calderasystems.com/pub/updates/OpenLinux/2.3/current/SRPMS/man-1.5f-6.src.rpm\n\n    -   ftp://ftp.calderasystems.com/pub/updates/eServer/2.3/current/RPMS/man-1.5f-6.i386.rpm\n\n    -   ftp://ftp.calderasystems.com/pub/updates/eServer/2.3/current/SRPMS/man-1.5f-6.src.rpm\n\n    -   ftp://ftp.calderasystems.com/pub/updates/eDesktop/2.4/current/RPMS/man-1.5g-2.i386.rpm\n\n    -   ftp://ftp.calderasystems.com/pub/updates/eDesktop/2.4/current/SRPMS/man-1.5g-2.src.rpm\n\nPour chaque fichier RPM ex\u00e9cuter la commande :\n\n> `rpm -Fvh nom_du_fichier.rpm`\n","cves":[],"links":[{"title":"Avis de S\u00e9curit\u00e9 RedHat :","url":"http://www.redhat.com/support/errata/RHSA-2000-041-02.html"}],"reference":"CERTA-2000-AVI-014","revisions":[{"description":"version initiale.","revision_date":"2000-07-13T00:00:00.000000"}],"risks":[{"description":"Contournement des r\u00e8gles de s\u00e9curit\u00e9 et \u00e0 terme, acc\u00e8s root"}],"summary":"L'utilitaire \u00ab makewhatis \u00bb est utilis\u00e9 sous unix pour mettre \u00e0 jour les\nbases de donn\u00e9es utilis\u00e9es par les commandes whatis et apropos. Redhat a\ntrouv\u00e9 une vuln\u00e9rabilit\u00e9 qui permet \u00e0 un utilisateur local de modifier\ndes fichiers auxquel il n'a normalement pas acc\u00e8s. L'utilisateur mal\nintentionn\u00e9 pourrait augmenter ses privil\u00e8ges en tirant partie de cette\nvuln\u00e9rabilit\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9 dans l'utilitaire makewhatis sous Unix","vendor_advisories":[{"published_at":null,"title":"Avis du CERT-IST","url":null}]}
