Security Lab

Множественные уязвимости в Sun Solaris

Дата публикации:22.07.2010
Всего просмотров:1479
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:13
CVSSv2 рейтинг: 7.9 (AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
4 (AV:N/AC:L/Au:S/C:N/I:P/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
3.6 (AV:L/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
6.8 (AV:N/AC:L/Au:S/C:N/I:N/A:C/E:U/RL:O/RC:C)
4.9 (AV:L/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
4.4 (AV:L/AC:M/Au:S/C:N/I:N/A:C/E:U/RL:O/RC:C)
3.6 (AV:L/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
3.6 (AV:L/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:O/RC:C)
3.6 (AV:L/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:O/RC:C)
3.6 (AV:L/AC:L/Au:N/C:N/I:P/A:P/E:U/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Межсайтовый скриптинг
Отказ в обслуживании
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Sun Solaris 8
Sun Solaris 9
Sun Solaris 10
Уязвимые версии: Sun Solaris 8, 9, 10

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести XSS нападение, получить доступ к важным данным, произвести неавторизованное изменение данных, вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки при обработке вызовов удаленных процедур в сервере баз данных ToolTalk. Удаленный пользователь может вызвать переполнение динамической памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленник должен иметь возможность сохранить файл на уязвимой системе.

2. Уязвимость существует из-за ошибки в FTP Server компоненте, которая позволяет удаленному пользователю произвести CSRF нападение. Подробное описание уязвимости:
www.securitylab.ru/vulnerability/366216.php

3. Уязвимость существует из-за неизвестной ошибки в компоненте rdist. Удаленный пользователь может выполнить произвольный код на целевой системе.

4. Уязвимость существует из-за неизвестной ошибки в компоненте ZFS. Локальный пользователь может изменить некоторые данные и вызвать отказ в обслуживании.

5. Уязвимость существует из-за неизвестной ошибки в GigaSwift Ethernet драйвере, которая позволяет удаленному пользователю вызвать отказ в обслуживании.

6. Уязвимость существует из-за неизвестной ошибки в компоненте TCP/IP. Удаленный пользователь может вызвать отказ в обслуживании.

7. Уязвимость существует из-за неизвестной ошибки в компоненте Kernel/VM. Аутентифицированный пользователь может вызвать отказ в обслуживании.

8. Уязвимость существует из-за неизвестной ошибки в компоненте Kernel/Filesystem. Локальный пользователь может вызвать отказ в обслуживании.

9. Уязвимость существует из-за неизвестной обработки входных данных в RPCSEC_GSS запросах на системах в 32-биитном режиме. Локальный привилегированный пользователь в непривилегированной не глобальной зоне может вызвать панику ядра системы.

10. Уязвимость существует из-за неизвестной ошибки в Solaris Management Console. Локальный пользователь может изменить или просмотреть некоторые данные на системе.

11. Уязвимость существует из-за небезопасного создания временных файлов в "flar". Локальный пользователь может с помощью специально сформированной символической ссылки дописать данные к произвольным файлам на системе.

12. Уязвимость существует из-за небезопасного создания временных файлов в "nfslogd". Локальный пользователь может с помощью специально сформированной символической ссылки дописать данные к произвольным файлам на системе.

13. Уязвимость существует из-за небезопасного создания временных файлов в сценарии "/usr/sadm/lib/smc/prereg/SUNWrmui/SUNWrmui_reg.sh". Локальный пользователь может с помощью специально сформированной символической ссылки дописать данные к произвольным файлам на системе.

URL производителя: www.sun.com

Решение: Установите исправление с сайта производителя.

Ссылки: Oracle Critical Patch Update Advisory - July 2010

http://archives.neohapsis.com/archives/fulldisclosure/2010-07/0199.html
http://trapkit.de/advisories/TKADV2010-005.txt
http://archives.neohapsis.com/archives/bugtraq/2010-07/0170.html
http://archives.neohapsis.com/archives/bugtraq/2010-07/0171.html
http://archives.neohapsis.com/archives/bugtraq/2010-07/0172.html