{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Linuxconf 1.28r3 et versions  ant\u00e9rieures.</p>","content":"## Description\n\nLinuxconf est un outil d'administration pour les plate-formes Linux.\n\n  \nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans la\nroutine de traitement de la variable d'environnement LINUXCONF_LANG.\n\nSi le drapeau suid est positionn\u00e9 sur l'ex\u00e9cutable /bin/linuxconf, cette\nvuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur local afin de\nr\u00e9aliser une \u00e9l\u00e9vation de privil\u00e8ges.\n\n## Contournement provisoire\n\nRetirer le drapeau suid :\n\nchmod u-s /bin/linuxconf\n\n## Solution\n\nLa version 1.28r4 corrige la vuln\u00e9rabilit\u00e9 :\n\n    http://www.solucorp.qc.ca/linuxconf\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 \"Linuxconf locally exploitable buffer    overflow\" de iDEFENSE :","url":"http://online.securityfocus.com/archive/1/289585/2002-08-26/2002-09-01/0"},{"title":"linuxconf 1.28r4 changes log :","url":"http://www.solucorp.qc.ca/changes.hc?projet=linuxconf&version=1.28r4"},{"title":"Avis de s\u00e9curit\u00e9 MDKSA-2002-56 de Mandrake :","url":"http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-056.php"}],"reference":"CERTA-2002-AVI-193","revisions":[{"description":"version initiale.","revision_date":"2002-08-29T00:00:00.000000"},{"description":"Ajout de l'avis de s\u00e9curit\u00e9 de Mandrake.","revision_date":"2002-09-09T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente dans la\ncommande linuxconf permet, sous certaines conditions, \u00e0 un utilisateur\nmal intentionn\u00e9 de r\u00e9aliser une \u00e9l\u00e9vation de privil\u00e8ges.\n","title":"Vuln\u00e9rabilit\u00e9 de linuxconf","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 \"Linuxconf locally exploitable buffer overflow\" de iDEFENSE","url":null}]}
