Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-347

[SGI/Irix] Buffer overflow im rpc.esp-Daemon
(2001-05-11 11:52:48+00)

Quelle: http://xforce.iss.net/alerts/advise76.php

Der ESP (Embedded Support Partner) Daemon (rpc.espd) unter SGI IRIX besitzt eine Schwachstelle wodurch ein Angreifer ohne interaktiven Zugang root-Rechte auf dem betroffenen System erlangen kann.

Betroffene Systeme

Typ der Verwundbarkeit
buffer overflow bug (kein lokaler Zugang benötigt)

Beschreibung
Der ESP(1) (Embedded Support Partner) Daemon (rpc.espd) der standardmässig auf IRIX 6.5.5-6.5.8 installiert wird, besitzt eine Schwachstelle wodurch ein Angreifer ohne interaktiven Zugang unerlaubt root-Rechte erlangen kann (remote root exploit).

IRIX 6.5.9 und darüber mit ESP 2.0 sind von dieser Schwachstelle nicht betoffen.

Gefahrenpotential
sehr hoch (remote root exploit möglich)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen
SGI stellt einen Patch (4123) zur Beseitigung dieser Schwachstelle zur Verfügung:

Workaround

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=347