Risques
- Modification de données
- Élévation de privilèges
Systèmes affectés
Toutes les versions de libmm jusqu'à la version 1.1.3 incluse.
Résumé
Une mauvaise gestion des accès concurrents à des fichiers temporaires permet à un utilisateur mal intentionné d'obtenir les privilèges de l'utilisateur privilégié root.
Description
La bibliothèque libmm (paquetage mm) fournit une interface de haut niveau permettant la communication inter-processus. Cette bibliothèque est utilisée par le serveur HTTP apache.
Une mauvaise gestion des accès concurrents à des fichiers temporaires permet à un utilisateur mal intentionné de forcer une application utilisant libmm à écrire dans un fichier arbitraire.
Cette vulnérabilité n'est exploitable que par un utilisateur local.
Solution
Appliquer les correctifs des différents éditeurs (Consultez la section documentation).
Documentation
- Avis de sécurité DSA 137-1 de Debian : http://www.debian.org/security
- Avis de sécurité MDKSA-2002:045 de Mandrake : http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-045.php
- Avis de sécurité RHSA-2002:153 de RedHat : http://rhn.redhat.com/errata/RHSA-2002-153.html
- Avis de sécurité SuSE-SA:2002:028 de SuSE : http://www.suse.de/de/security/