Mehrere Schwachstellen in Sun Solaris
Angemeldete Benutzer ohne Administratorrechte können unter Solaris Schwachstellen nutzen, um Dateien auf dem System zu überschreiben oder zu löschen.
Angemeldete Benutzer ohne Administratorrechte können unter Sun Solaris Fehler im Befehl kcms_configure und im STSF Font Server Daemon ausnutzen, um Dateien auf dem System zu überschreiben und zu löschen.
Das eine Problem verursacht das setuid-root-Script kcms_configure, das Teil des Kodak Color Management Systems von X11 ist. Hier kann ein Angreifer die Log-Ausgabe auf eine zu zerstörende Datei führen, indem er einen symbolischen Link auf jene Datei anlegt. Betroffen sind Sun Solaris 7, 8 und 9 auf der SPARC-Plattform, sowie auf x86. Als Workaround schlägt Sun vor, die setuid-Rechte von kcms_configure mittels chmod u-s /usr/openwin/bin/kcms_configure zu entfernen. Alternativ kann man auch die KCMS-Packete mit dem Befehl pkgrm komplett entfernen, falls man sie nicht benötigt. Näheres dazu in dem Advisory von Sun.
Mit einer weiteren Schwachstelle in dem STSF Font Server Daemon (stfontserverd) kann ein angemeldeter Benutzer mit eingeschränkten Rechten jede Datei auf dem Zielsystem überschreiben oder löschen. Sun gibt keine näheren Angaben zu dieser Schwachstelle bekannt. Betroffen ist Sun Solaris 9 auf SPARC und x86.
Siehe dazu auch: (eck)
- Security Vulnerability in the kcms_configure von Sun
- Sun Solaris kcms_configure Arbitrary File Corruption Vulnerability von iDefense
- Security Vulnerability in "stfontserverd" von Sun