{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>SGI IRIX 6.5.5 \u00e0 6.5.8.</P>","content":"## Description\n\nESP (Embedded Support Partner) est un outil de maintenance \u00e0 distance\ninclus dans le syst\u00e8me d'exploitation IRIX. Il est install\u00e9 par d\u00e9faut\nsur les versions 6.5.5 et sup\u00e9rieures.\n\nIl est possible d'effectuer \u00e0 distance un d\u00e9bordement de m\u00e9moire du\ndaemon rpc.espd pouvant conduire \u00e0 une compromission de root.\n\n## Contournement provisoire\n\n-   Supprimer le service rpc.espd s'il n'est pas utilis\u00e9.\n-   Rendre non ex\u00e9cutable le service rpc.espd en attendant d'appliquer\n    le correctif ou la nouvelle version. Ce contournement est d'ailleurs\n    la seule solution pour les versions 6.5.5 et 6.5.6 qui ne sont plus\n    maintenues par SGI.\n    1.  /bin/chmod -x /usr/etc/rpc.espd\n\n    2.  relancer les services avec la commande :\n\n        /etc/killal -HUP inetd\n\n## Solution\n\n-   Pour les versions 6.5.7 et 6.5.8 de SGI, appliquer le correctif de\n    SGI N\u02da 4123 :\n\n        ftp://patches.sgi.com/support/free/security/patches\n\n-   La version 2.0 de ESP n'est pas vuln\u00e9rable, elle est install\u00e9e par\n    d\u00e9faut sur la version 6.5.9 d'IRIX.\n","cves":[],"links":[{"title":"L'avis de s\u00e9curit\u00e9 de SGI :","url":"http://patches.sgi.com/support/free/security/advisories/20010501-01-P"}],"reference":"CERTA-2001-AVI-054","revisions":[{"description":"version initiale.","revision_date":"2001-05-15T00:00:00.000000"}],"risks":[{"description":"Acc\u00e8s root \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 du service rpc.espd permet \u00e0 un utilisateur mal\nintentionn\u00e9 d'effectuer un d\u00e9bordement de m\u00e9moire \u00e0 distance et\nd'acqu\u00e9rir les privil\u00e8ges de root.\n","title":"Vuln\u00e9rabilit\u00e9 de ESP sous SGI IRIX","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 SGI","url":null}]}
