Множественные уязвимости в Sun Solaris

Дата публикации:
22.07.2010
Дата изменения:
22.07.2010
Всего просмотров:
1142
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
13
CVSSv2 рейтинг:
(AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.9/Temporal:5.8
(AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:O/RC:C) = Base:4/Temporal:3
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:L/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:O/RC:C) = Base:3.6/Temporal:2.7
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:S/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:6.8/Temporal:5
(AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:4.9/Temporal:3.6
(AV:L/AC:M/Au:S/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:4.4/Temporal:3.3
(AV:L/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:3.6/Temporal:2.7
(AV:L/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:O/RC:C) = Base:3.6/Temporal:2.7
(AV:L/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:O/RC:C) = Base:3.6/Temporal:2.7
(AV:L/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:O/RC:C) = Base:3.6/Temporal:2.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Sun Solaris 8
Sun Solaris 9
Sun Solaris 10
Уязвимые версии: Sun Solaris 8, 9, 10

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным, произвести неавторизованное изменение данных, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке вызовов удаленных процедур в сервере баз данных ToolTalk. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен иметь возможность сохранить файл на уязвимой системе.

2. Уязвимость существует из-за ошибки в FTP Server компоненте, которая позволяет удаленному пользователю произвести CSRF нападение. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/366216.php

3. Уязвимость существует из-за неизвестной ошибки в компоненте rdist. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за неизвестной ошибки в компоненте ZFS. Локальный пользователь может изменить некоторые данные и вызвать отказ в обслуживании.

5. Уязвимость существует из-за неизвестной ошибки в GigaSwift Ethernet драйвере, которая позволяет удаленному пользователю вызвать отказ в обслуживании.

6. Уязвимость существует из-за неизвестной ошибки в компоненте TCP/IP. Удаленный пользователь может вызвать отказ в обслуживании.

7. Уязвимость существует из-за неизвестной ошибки в компоненте Kernel/VM. Аутентифицированный пользователь может вызвать отказ в обслуживании.

8. Уязвимость существует из-за неизвестной ошибки в компоненте Kernel/Filesystem. Локальный пользователь может вызвать отказ в обслуживании.

9. Уязвимость существует из-за неизвестной обработки входных данных в RPCSEC_GSS запросах на системах в 32-биитном режиме. Локальный привилегированный пользователь в непривилегированной не глобальной зоне может вызвать панику ядра системы.

10. Уязвимость существует из-за неизвестной ошибки в Solaris Management Console. Локальный пользователь может изменить или просмотреть некоторые данные на системе.

11. Уязвимость существует из-за небезопасного создания временных файлов в "flar". Локальный пользователь может с помощью специально сформированной символической ссылки дописать данные к произвольным файлам на системе.

12. Уязвимость существует из-за небезопасного создания временных файлов в "nfslogd". Локальный пользователь может с помощью специально сформированной символической ссылки дописать данные к произвольным файлам на системе.

13. Уязвимость существует из-за небезопасного создания временных файлов в сценарии "/usr/sadm/lib/smc/prereg/SUNWrmui/SUNWrmui_reg.sh". Локальный пользователь может с помощью специально сформированной символической ссылки дописать данные к произвольным файлам на системе.

URL производителя: www.sun.com

Решение: Установите исправление с сайта производителя.

Ссылки: Oracle Critical Patch Update Advisory - July 2010
http://archives.neohapsis.com/archives/fulldisclosure/2010-07/0199.html
http://trapkit.de/advisories/TKADV2010-005.txt
http://archives.neohapsis.com/archives/bugtraq/2010-07/0170.html
http://archives.neohapsis.com/archives/bugtraq/2010-07/0171.html
http://archives.neohapsis.com/archives/bugtraq/2010-07/0172.html

или введите имя

CAPTCHA