{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Versions de SunOs vuln\u00e9rables :  <UL>    <LI>SunOs 5.8, SunOs 5.8_x86</LI>    <LI>SunOs 5.7, SunOs 5.7_x86</LI>    <LI>SunOs 5.6, SunOs 5.6_x86</LI>    <LI>SunOs 5.5.1, SunOs 5.5.1_x86</LI>    <LI>SunOs 5.5, SunOs 5.5_x86</LI>    <LI>SunOs 5.4, SunOs 5.4_x86</LI>  </UL>&nbsp;<BR>  <P>Selon Sun Microsystems, les versions suivantes ne sont pas  affect\u00e9es :</P>  <UL>    <LI>SunOs 5.8 01/01*, SunOs 5.8_x86 01/01* et toutes les    mise-\u00e0-jour post\u00e9rieures.</LI>    <LI>SunOs 5.8 , SunOs 5.8_x86 avec toutes les mise-\u00e0-jour de    maintenance (Maintenance Update MU) 3 et post\u00e9rieures.</LI>  </UL></p>","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans le service ypbind\npermet l'ex\u00e9cution de code arbitraire avec les privil\u00e8ges root.\nL'exploitation de cette vuln\u00e9rabilit\u00e9 peut se faire \u00e0 distance ou\nlocalement.\n\nNote : la commande unix rpcinfo -p localhost indique si le service\nypbind est enregistr\u00e9 au niveau du portmapper de votre machine (c'est \u00e0\ndire si il tourne).\n\n## Solution\n\nLes correctifs sont disponibles sur le site de Sun Microsystems:\n\n    http://sunsolve.sun.com/securitypatch\n\n.\n","cves":[],"links":[],"reference":"CERTA-2001-AVI-072","revisions":[{"description":"version initiale.","revision_date":"2001-07-05T00:00:00.000000"}],"risks":[{"description":"Obtention du privil\u00e8ges root \u00e0 distance"}],"summary":"Le service ypbind est utilis\u00e9 sur toutes les machines (clients et\nserveurs) utilisant le service NIS. Une vuln\u00e9rabilit\u00e9 ypbind permet \u00e0 un\nutilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire avec les\nprivil\u00e8ges root.\n","title":"Vuln\u00e9rabilit\u00e9 dans ypbind sous SunOS","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 #00203 de Sun Microsystems","url":"http://sunsolve.sun.com/pub-cgi/retrieve.pl?doctype=coll&doc=secbull/203&type=0&nav=sec.ba"}]}
