Search criteria

12 vulnerabilities found for N/A by NetBSD

CERTA-2011-AVI-706

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité permettant une élévation de privilèges sur OpenPAM a été corrigée.

Description

Une vulnérabilité dans OpenPAM permettant d'effectuer une élévation de privilèges a été corrigée. Un manque de validation sur le paramètre service fourni par l'utilisateur dans la configuration d'OpenPAM est à l'origine de cette vulnérabilité.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Le problème est corrigé à partir des sources postérieures au 09 novembre 2011.

None
Impacted products
Vendor Product Description
NetBSD N/A NetBSD-current de sources antérieures au 09 novembre 2011 ;
NetBSD N/A NetBSD 4.0, 5.0 et 5.1 de sources antérieures au 09 novembre 2011 ;
NetBSD N/A Correctif de sécurité NetBSD OpenPAM antérieur au 13 decembre 2011.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "NetBSD-current de sources ant\u00e9rieures au 09 novembre 2011 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    },
    {
      "description": "NetBSD 4.0, 5.0 et 5.1 de sources ant\u00e9rieures au 09 novembre 2011 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Correctif de s\u00e9curit\u00e9 NetBSD OpenPAM ant\u00e9rieur au 13 decembre 2011.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans OpenPAM permettant d\u0027effectuer une \u00e9l\u00e9vation de\nprivil\u00e8ges a \u00e9t\u00e9 corrig\u00e9e. Un manque de validation sur le param\u00e8tre\nservice fourni par l\u0027utilisateur dans la configuration d\u0027OpenPAM est \u00e0\nl\u0027origine de cette vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).  \nLe probl\u00e8me est corrig\u00e9 \u00e0 partir des sources post\u00e9rieures au 09 novembre\n2011.\n",
  "cves": [
    {
      "name": "CVE-2011-4122",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-4122"
    }
  ],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-11:10 du 23 d\u00e9cembre    2011 :",
      "url": "http://security.freebsd.org/advisories/FreeBSD-SA-11:10.pam.asc"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 NetBSD NetBSD-SA2011-008 du 15 decembre    2011 :",
      "url": "http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2011-008.txt.asc"
    }
  ],
  "reference": "CERTA-2011-AVI-706",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-12-19T00:00:00.000000"
    },
    {
      "description": "ajout des correctifs FreeBSD.",
      "revision_date": "2011-12-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 permettant une \u00e9l\u00e9vation de privil\u00e8ges sur OpenPAM a\n\u00e9t\u00e9 corrig\u00e9e.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans OpenPAM",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 NetBSD NetBSD-SA2011-008 du 15 decembre 2011",
      "url": null
    }
  ]
}

CERTA-2008-AVI-531

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans ftpd permet à une personne malintentionnée d'effectuer une attaque de type cross-site request forgery.

Description

Une vulnérabilité dans la gestion de requêtes longues dans ftpd permet à une personne malintentionnée de réaliser des attaques de type cross-site request forgery. Cette vulnérabilité est la même que celle décrite dans l'avis CERTA-2008-AVI-471.

Solution

Se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
OpenBSD OpenBSD ftpd sur OpenBSD ;
NetBSD N/A ftpd sur NetBSD.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "ftpd sur OpenBSD ;",
      "product": {
        "name": "OpenBSD",
        "vendor": {
          "name": "OpenBSD",
          "scada": false
        }
      }
    },
    {
      "description": "ftpd sur NetBSD.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans la gestion de requ\u00eates longues dans ftpd permet \u00e0\nune personne malintentionn\u00e9e de r\u00e9aliser des attaques de type cross-site\nrequest forgery. Cette vuln\u00e9rabilit\u00e9 est la m\u00eame que celle d\u00e9crite dans\nl\u0027avis CERTA-2008-AVI-471.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-4247",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-4247"
    }
  ],
  "links": [
    {
      "title": "Correction dans le CVS de OpenBSD :",
      "url": "http://www.openbsd.org/cgi-bin/cvsweb/src/libexec/ftpd/ftpd.c?rev=1.184"
    },
    {
      "title": "Avis CERTA-2008-AVI-471 du 23 septembre 2008 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2008-AVI-471/CERTA-2008-AVI-471.html"
    }
  ],
  "reference": "CERTA-2008-AVI-531",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-10-30T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Injection de requ\u00eates ill\u00e9gitimes par rebond (CSRF)"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans ftpd permet \u00e0 une personne malintentionn\u00e9e\nd\u0027effectuer une attaque de type \u003cspan class=\"textit\"\u003ecross-site request\nforgery\u003c/span\u003e.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans ftpd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 NetBSD 2008-014",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2008-014.txt.asc"
    }
  ]
}

CERTA-2005-AVI-005

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité présente dans le sous-système qui assure la portabilité des binaires sous NetBSD permet à un utilisateur local mal intentionné d'élever ses privilèges ou d'effectuer un déni de service.

Description

Le sous-système compat rend compatible l'exécution de programmes initialement prévus pour des systèmes d'exploitation autres que NetBSD.

Une vulnérabilité découverte dans ce sous-système permet à un utilisateur local mal intentionné d'élever ses privilèges ou d'effectuer un déni de service au moyen d'un fichier binaire malicieusement constitué.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. Documentation).

None
Impacted products
Vendor Product Description
NetBSD N/A NetBSD 1.5.x.
NetBSD N/A NetBSD 1.6.x ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "NetBSD 1.5.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    },
    {
      "description": "NetBSD 1.6.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe sous-syst\u00e8me compat rend compatible l\u0027ex\u00e9cution de programmes\ninitialement pr\u00e9vus pour des syst\u00e8mes d\u0027exploitation autres que NetBSD.\n\nUne vuln\u00e9rabilit\u00e9 d\u00e9couverte dans ce sous-syst\u00e8me permet \u00e0 un\nutilisateur local mal intentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges ou d\u0027effectuer\nun d\u00e9ni de service au moyen d\u0027un fichier binaire malicieusement\nconstitu\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. Documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2005-AVI-005",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-01-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation des privil\u00e8ges"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le sous-syst\u00e8me qui assure la\nportabilit\u00e9 des binaires sous NetBSD permet \u00e0 un utilisateur local mal\nintentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges ou d\u0027effectuer un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du noyau NetBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 NetBSD 2004-010",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-010.txt.asc"
    }
  ]
}

CERTA-2004-AVI-272

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités du serveur FTP lukemftpd / tnftpd /ftpd (Heimdal) permettent à un utilisateur d'obtenir les droits de l'administrateur root.

Description

Le serveur lukemftpd / tnftpd /ftpd (Heimdal) est un serveur FTP pour les plates-formes FreeBSD, NetBSD et MacOSX. On le retrouve également dans certaines distributions Linux.

Ce serveur n'est pas installé par défaut sur les plates-formes FreeBSD et NetBSD.

Plusieurs vulnérabilités ont été découvertes sur le serveur FTP lukemftpd / tnftpd / ftpd (Heimdal). Elles permettent à un utilisateur distant d'exécuter du code arbitraire avec les privilèges de l'utilisateur root.

Si le serveur est lancé avec l'option "-r", l'attaquant n'obtiendra que les droits d'un utilisateur ftp non privilégié.

Solution

Se référer au bulletin de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
NetBSD N/A versions du serveur NetBSD-ftpd antérieures à la version 20040809 ;
NetBSD N/A toutes les versions du serveur lukemftpd.
N/A N/A Versions du serveur tnftpd antérieures à la version 20040810 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "versions du serveur NetBSD-ftpd ant\u00e9rieures \u00e0 la version 20040809 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    },
    {
      "description": "toutes les versions du serveur lukemftpd.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Versions du serveur tnftpd ant\u00e9rieures \u00e0 la version 20040810 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe serveur lukemftpd / tnftpd /ftpd (Heimdal) est un serveur FTP pour\nles plates-formes FreeBSD, NetBSD et MacOSX. On le retrouve \u00e9galement\ndans certaines distributions Linux.  \n\nCe serveur n\u0027est pas install\u00e9 par d\u00e9faut sur les plates-formes FreeBSD\net NetBSD.  \n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes sur le serveur FTP\nlukemftpd / tnftpd / ftpd (Heimdal). Elles permettent \u00e0 un utilisateur\ndistant d\u0027ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de\nl\u0027utilisateur root.  \n\nSi le serveur est lanc\u00e9 avec l\u0027option \"-r\", l\u0027attaquant n\u0027obtiendra que\nles droits d\u0027un utilisateur ftp non privil\u00e9gi\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de l\u0027\u00e9diteur pour l\u0027obtention des correctifs (cf.\nsection Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-551 du 21 septembre 2004 :",
      "url": "http://www.debian.org/security/2004/dsa-551"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Sun #57655 du 15 octobre 2004 :",
      "url": "http://www.sunsolve.sun.com/search/document.do?assetkey=1-26-57655-1"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD heimdal :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/security/heimdal/README.html"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD tnftpd :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/net/tnftpd/README.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour tnftpd du 17 ao\u00fbt 2004 :",
      "url": "http://www.vuxml.org/freebsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 NetBSD pour tnftpd NetBSD-SA2004-009    du 17 ao\u00fbt 2004 :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-009.txt.asc"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Heimdal du 13 septembre 2004 :",
      "url": "http://www.pdc.kth.se/heimdal/advisory/2004-09-13/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Apple du 07 septembre 2004 :",
      "url": "http://docs.info.apple.com/article.html?artnum=61798"
    },
    {
      "title": "Site Internet du projet tnftpd    :",
      "url": "http://freshmeat.net/projects/tnftpd/"
    }
  ],
  "reference": "CERTA-2004-AVI-272",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-08-19T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Apple et de la r\u00e9f\u00e9rence CVE.",
      "revision_date": "2004-09-08T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Heimdal et \u00e0 la mise \u00e0 jour de s\u00e9curit\u00e9 du paquetage NetBSD heimdal.",
      "revision_date": "2004-09-15T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian.",
      "revision_date": "2004-09-22T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Sun #57655 pour ftpd (Heimdal) livr\u00e9 avec Sun Java Desktop System (JDS).",
      "revision_date": "2004-10-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire avec les droits de l\u0027administrateur root"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s du serveur FTP \u003cspan\nclass=\"textit\"\u003elukemftpd / tnftpd /ftpd (Heimdal)\u003c/span\u003e permettent \u00e0 un\nutilisateur d\u0027obtenir les droits de l\u0027administrateur \u003cspan\nclass=\"textit\"\u003eroot\u003c/span\u003e.\n",
  "title": "Vuln\u00e9rabilit\u00e9s du serveur tnftpd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 NetBSD-SA2004-009 du 17 ao\u00fbt 2004",
      "url": null
    }
  ]
}

CERTA-2004-AVI-143

Vulnerability from certfr_avis - Published: - Updated:

Une faiblesse dans la mise en œuvre du protocole TCP (Transport Control Protocol) a été découverte.

Description

TCP (Transport Control Protocol) est un protocole réseau assurant le service de transport en mode connecté. Il est définit par la RFC 793 de l'IETF (Internet Engineering Task Force) et les extensions concernant la haute disponibilité par la RFC 1323.

Une vulnérabilité dans sa mise en œuvre permet à un individu mal intentionné d'effectuer un déni de service sur les connexions TCP préalablement établies par l'envoi de paquets TCP judicieusement formés.

Solution

Appliquer le correctif suivant le système utilisé :

  • Avis de sécurité Checkpoint :

    http://www.checkpoint.com/techsupport/alerts/tcp_dos.html
    
  • Avis de sécurité CISCO :

    http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-ios.shtml
    
    http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-nonios.shtml
    
  • Avis de sécurité #20040403-01-A de SGI :

    ftp://patches.sgi.com/support/free/security/advisories/20040403-01-A.asc
    
  • Alerte de sécurité Juniper :

    http://www.juniper.net/support/alert.html
    
  • Avis de sécurité NetBSD-SA2004-006 de NetBSD :

    ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-006.txt.asc
    
None
Impacted products
Vendor Product Description
Cisco N/A CISCO IOS Firewall ;
N/A N/A SGI IRIX.
N/A N/A tous les pare-feux NetScreen possèdant une version de ScreenOS antérieure à 5.0R6 ;
NetBSD N/A NetBSD 1.5.x et 2.0 ;
N/A N/A tous les routeurs Juniper série M, T et E ;
Cisco N/A Toutes les versions de CISCO IOS ;
N/A N/A tous les pare-feux CheckPoint Firewall-1 antérieurs à la version R55 HFA-03 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "CISCO IOS Firewall ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "SGI IRIX.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "tous les pare-feux NetScreen poss\u00e8dant une version de ScreenOS ant\u00e9rieure \u00e0 5.0R6 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "NetBSD 1.5.x et 2.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    },
    {
      "description": "tous les routeurs Juniper s\u00e9rie M, T et E ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Toutes les versions de CISCO IOS ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "tous les pare-feux CheckPoint Firewall-1 ant\u00e9rieurs \u00e0 la version R55 HFA-03 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nTCP (Transport Control Protocol) est un protocole r\u00e9seau assurant le\nservice de transport en mode connect\u00e9. Il est d\u00e9finit par la RFC 793 de\nl\u0027IETF (Internet Engineering Task Force) et les extensions concernant la\nhaute disponibilit\u00e9 par la RFC 1323.\n\nUne vuln\u00e9rabilit\u00e9 dans sa mise en \u0153uvre permet \u00e0 un individu mal\nintentionn\u00e9 d\u0027effectuer un d\u00e9ni de service sur les connexions TCP\npr\u00e9alablement \u00e9tablies par l\u0027envoi de paquets TCP judicieusement form\u00e9s.\n\n## Solution\n\nAppliquer le correctif suivant le syst\u00e8me utilis\u00e9 :\n\n-   Avis de s\u00e9curit\u00e9 Checkpoint :\n\n        http://www.checkpoint.com/techsupport/alerts/tcp_dos.html\n\n-   Avis de s\u00e9curit\u00e9 CISCO :\n\n        http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-ios.shtml\n\n        http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-nonios.shtml\n\n-   Avis de s\u00e9curit\u00e9 \\#20040403-01-A de SGI :\n\n        ftp://patches.sgi.com/support/free/security/advisories/20040403-01-A.asc\n\n-   Alerte de s\u00e9curit\u00e9 Juniper :\n\n        http://www.juniper.net/support/alert.html\n\n-   Avis de s\u00e9curit\u00e9 NetBSD-SA2004-006 de NetBSD :\n\n        ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-006.txt.asc\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin #236929 du NISCC :",
      "url": "http://www.uniras.gov.uk/vuls/2004/236929/index.htm"
    },
    {
      "title": "RFC 793 Transmission Control Protocol :",
      "url": "http://www.ietf.org/rfc/rfc793.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HP HPSBTU01077 \"HP Tru64 UNIX TCP    stack remote denial of service (DoS)\" du 22 d\u00e9cembre 2004 :",
      "url": "http://www5.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBTU01077"
    },
    {
      "title": "RFC 1323 TCP Extensions for High Performance :",
      "url": "http://www.ietf.org/rfc/rfc1323.txt"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 FreeBSD du 23 avril mai 2004 :",
      "url": "http://www.vuxml.org/freebsd/"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 Novell (Netware 5.x et Netware 6.x) :",
      "url": "http://support.novell.com/cgi-bin/search/searchtid.cgi?/10092941.htm"
    }
  ],
  "reference": "CERTA-2004-AVI-143",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-04-26T00:00:00.000000"
    },
    {
      "description": "retrait de l\u0027avis SUN.",
      "revision_date": "2004-04-27T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.",
      "revision_date": "2004-05-12T00:00:00.000000"
    },
    {
      "description": "ajout de l\u0027avis de s\u00e9curit\u00e9 Novell.",
      "revision_date": "2004-05-24T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 HP HPSBTU01077 pour Tru64 UNIX .",
      "revision_date": "2005-01-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une faiblesse dans la mise en \u0153uvre du protocole TCP (Transport Control\nProtocol) a \u00e9t\u00e9 d\u00e9couverte.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le protocole TCP",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis #236929 du NISCC",
      "url": null
    }
  ]
}

CERTA-2004-AVI-140

Vulnerability from certfr_avis - Published: - Updated:

Outre les faiblesses du protocole TCP (Transmission Control Protocol) connues depuis plusieurs années, une vulnérabilité dans la mise en oeuvre du protocole TCP par NetBSD permet à un utilisateur mal intentionné de créer un déni de service ou d'injecter des données dans un flux TCP.

Description

Le procole TCP, décrit dans la RFC 793, présente plusieurs faiblesses :

  • Possibilité de fabriquer des paquets RST afin de terminer une connection TCP ;
  • possibilité de fabriquer des paquets SYN afin de terminer une connection TCP ;
  • possibilité d'injecter des paquets dans une session TCP.

En plus de ces faiblesses, la mise en oeuvre du protocole TCP dans le noyau 4.4BSD (dont NetBSD est dérivé) souffre d'un problème dans la validation des paquets TCP RST.

Solution

Appliquer le correctif fournit par NetBSD (cf. section Documentation).

None
Impacted products
Vendor Product Description
NetBSD N/A NetBSD 1.6, 1.6.1 et 1.6.2 ;
NetBSD N/A la branche NetBSD 2.0 est affectée mais la version finale NetBSD 2.0 incluera le correctif.
NetBSD N/A NetBSD 1.5, 1.5.1, 1.5.2 et 1.5.3 ;
NetBSD N/A NetBSD-current de sources antérieures au 22 avril 2004 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "NetBSD 1.6, 1.6.1 et 1.6.2 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    },
    {
      "description": "la branche NetBSD 2.0 est affect\u00e9e mais la version finale NetBSD 2.0 incluera le correctif.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    },
    {
      "description": "NetBSD 1.5, 1.5.1, 1.5.2 et 1.5.3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    },
    {
      "description": "NetBSD-current de sources ant\u00e9rieures au 22 avril 2004 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe procole TCP, d\u00e9crit dans la RFC 793, pr\u00e9sente plusieurs faiblesses :\n\n-   Possibilit\u00e9 de fabriquer des paquets RST afin de terminer une\n    connection TCP ;\n-   possibilit\u00e9 de fabriquer des paquets SYN afin de terminer une\n    connection TCP ;\n-   possibilit\u00e9 d\u0027injecter des paquets dans une session TCP.\n\n  \nEn plus de ces faiblesses, la mise en oeuvre du protocole TCP dans le\nnoyau 4.4BSD (dont NetBSD est d\u00e9riv\u00e9) souffre d\u0027un probl\u00e8me dans la\nvalidation des paquets TCP RST.\n\n## Solution\n\nAppliquer le correctif fournit par NetBSD (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Le protocole TCP (RFC 793) :",
      "url": "http://www.ietf.org/rfc/rfc793.txt"
    },
    {
      "title": "Consid\u00e9rations de s\u00e9curit\u00e9 sur le protocole TCP du 19 avril    2004 :",
      "url": "http://www.ietf.org/internet-drafts/draft-ietf-tcpm-tcpsecure-01.txt"
    }
  ],
  "reference": "CERTA-2004-AVI-140",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-04-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Injection de donn\u00e9es dans un flux tcp"
    }
  ],
  "summary": "Outre les faiblesses du protocole TCP (Transmission Control Protocol)\nconnues depuis plusieurs ann\u00e9es, une vuln\u00e9rabilit\u00e9 dans la mise en\noeuvre du protocole TCP par NetBSD permet \u00e0 un utilisateur mal\nintentionn\u00e9 de cr\u00e9er un d\u00e9ni de service ou d\u0027injecter des donn\u00e9es dans\nun flux TCP.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du noyau NetBSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 NetBSD NetBSD-SA2004-006",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2004-006.txt.asc"
    }
  ]
}

CERTA-2004-AVI-028

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité dans la pile IPv6 des noyaux BSD permet à un utilisateur mal intentionné de provoquer un déni de service.

Description

IPv6 (Internet Protocol Version 6) est le successeur de l'actuel protocole IP (IPv4). Une vulnérabilité dans la gestion des MTU (Maximum Transmission Unit) IPv6 permet à un utilisateur mal intentionné de créer un déni de service en provoquant un arrêt brutal du noyau BSD.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
NetBSD N/A NetBSD 1.6, NetBSD 1.6.1 et NetBSD-current (si les sources sont antérieures au 5 février 2004).
OpenBSD OpenBSD OpenBSD 3.4 et versions antérieures ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "NetBSD 1.6, NetBSD 1.6.1 et NetBSD-current (si les sources sont ant\u00e9rieures au 5 f\u00e9vrier 2004).",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    },
    {
      "description": "OpenBSD 3.4 et versions ant\u00e9rieures ;",
      "product": {
        "name": "OpenBSD",
        "vendor": {
          "name": "OpenBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nIPv6 (Internet Protocol Version 6) est le successeur de l\u0027actuel\nprotocole IP (IPv4). Une vuln\u00e9rabilit\u00e9 dans la gestion des MTU (Maximum\nTransmission Unit) IPv6 permet \u00e0 un utilisateur mal intentionn\u00e9 de cr\u00e9er\nun d\u00e9ni de service en provoquant un arr\u00eat brutal du noyau BSD.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de NetBSD NetBSD-SA2004-002 :",
      "url": "ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2004-002.txt.asc"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 d\u0027OpenBSD :",
      "url": "http://www.openbsd.org/errata.html#ip6"
    }
  ],
  "reference": "CERTA-2004-AVI-028",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-02-10T00:00:00.000000"
    },
    {
      "description": "ajout du bulletin de s\u00e9curit\u00e9 de NetBSD.",
      "revision_date": "2004-02-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans la pile IPv6 des noyaux BSD permet \u00e0 un\nutilisateur mal intentionn\u00e9 de provoquer un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 IPv6 dans les noyaux BSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 de Georgi Guninski #66,2004",
      "url": "http://www.guninski.com/obsdmtu.html"
    }
  ]
}

CERTA-2004-AVI-010

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités dans la gestion des messages par isakmpd permettent à un utilisateur mal intentionné d'effacer des associations de sécurité (SA ou Security Associations) et de réaliser un déni de service dans la cadre d'un trafic réseau chiffré et/ou authentifié.

Description

isakmpd est un service de gestion des clefs IKE. isakmpd gère notamment les associations de sécurité (SA ou Security Associations) pour du trafic réseau chiffré et/ou authentifié. Plusieurs vulnérabilités dans la gestion des messages par isakmpd permettent à un utilisateur mal intentionné d'effacer des associations de sécurité (SA ou Security Associations) et de réaliser un déni de service dans la cadre d'un trafic réseau chiffré et/ou authentifié.

Solution

  • Pour OpenBSD version 3.4, mettre à jour OpenBSD en appliquant le correctif disponible à cette adresse :

    ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/009_isakmpd.patch
    
  • Pour NetBSD, mettre à jour selon la version de NetBSD (cf. avis de sécurité NetBSD dans la section Documentation).

None
Impacted products
Vendor Product Description
OpenBSD OpenBSD Toutes les versions d'OpenBSD ;
NetBSD N/A NetBSD 1.6, NetBSD 1.6.1, NetBSD-current (si les sources sont antérieures au 17 janvier 2004).
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Toutes les versions d\u0027OpenBSD ;",
      "product": {
        "name": "OpenBSD",
        "vendor": {
          "name": "OpenBSD",
          "scada": false
        }
      }
    },
    {
      "description": "NetBSD 1.6, NetBSD 1.6.1, NetBSD-current (si les sources sont ant\u00e9rieures au 17 janvier 2004).",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nisakmpd est un service de gestion des clefs IKE. isakmpd g\u00e8re notamment\nles associations de s\u00e9curit\u00e9 (SA ou Security Associations) pour du\ntrafic r\u00e9seau chiffr\u00e9 et/ou authentifi\u00e9. Plusieurs vuln\u00e9rabilit\u00e9s dans\nla gestion des messages par isakmpd permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027effacer des associations de s\u00e9curit\u00e9 (SA ou Security\nAssociations) et de r\u00e9aliser un d\u00e9ni de service dans la cadre d\u0027un\ntrafic r\u00e9seau chiffr\u00e9 et/ou authentifi\u00e9.\n\n## Solution\n\n-   Pour OpenBSD version 3.4, mettre \u00e0 jour OpenBSD en appliquant le\n    correctif disponible \u00e0 cette adresse :\n\n        ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.4/common/009_isakmpd.patch\n\n-   Pour NetBSD, mettre \u00e0 jour selon la version de NetBSD (cf. avis de\n    s\u00e9curit\u00e9 NetBSD dans la section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 NetBSD SA2004-001 :",
      "url": "ftp://ftp.NetBSD.org/pub/NetBSD/security/advisories/NetBSD-SA2004-001.txt.asc"
    }
  ],
  "reference": "CERTA-2004-AVI-010",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-01-15T00:00:00.000000"
    },
    {
      "description": "ajout du bulletin de s\u00e9curit\u00e9 NetBSD.",
      "revision_date": "2004-02-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Manipulation de donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans la gestion des messages par isakmpd\npermettent \u00e0 un utilisateur mal intentionn\u00e9 d\u0027effacer des associations\nde s\u00e9curit\u00e9 (SA ou Security Associations) et de r\u00e9aliser un d\u00e9ni de\nservice dans la cadre d\u0027un trafic r\u00e9seau chiffr\u00e9 et/ou authentifi\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de isakmpd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 OpenBSD 009_isakmpd du 13 janvier 2004",
      "url": "http://www.openbsd.org/errata.html#isakmpd"
    }
  ]
}

CERTA-2003-AVI-134

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Une vulnérabilité de type débordement de mémoire est présente dans la fonction realpath() de la bibliothèque standard C (libc) sur différents systèmes d'exploitation de souche BSD (FreeBSD, NetBSD, OpenBSD, Mac OS X).

Cette vulnérabilité peut être exploitée au travers d'applications utilisant cette fonction, comme le service ftp (ftpd), pour réaliser une exécution de code arbitraire pouvant entraîner une élévation de privilèges ou un déni de service.

Solution

Appliquer le correctif de l'éditeur :

  • Bulletin de sécurité FreeBSD-SA-03-08 de FreeBSD :

    ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:08.realpath.asc
    
  • Bulletin de sécurité NetBSD-SA2003-011 de NetBSD :

    ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-011.txt.asc
    
  • Bulletin de sécurité d'OpenBSD :

    http://www.openbsd.org/errata.html#realpath
    
  • Bulletin de sécurité d'Apple pour Mac OS X Server :

    http://docs.info.apple.com/article.html?artnum=120238
    
  • Bulletin de sécurité d'Apple pour Mac OS X Client :

    http://docs.info.apple.com/article.html?artnum=120239
    
None
Impacted products
Vendor Product Description
FreeBSD N/A FreeBSD 5.0, FreeBSD 4.8 et versions antérieures ;
FreeBSD N/A Versions de Mac OS X antérieures à 10.2.6.
OpenBSD OpenBSD OpenBSD 3.3 et versions antérieures ;
NetBSD N/A NetBSD 1.6.1 et versions antérieures ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "FreeBSD 5.0, FreeBSD 4.8 et versions ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Versions de Mac OS X ant\u00e9rieures \u00e0 10.2.6.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "OpenBSD 3.3 et versions ant\u00e9rieures ;",
      "product": {
        "name": "OpenBSD",
        "vendor": {
          "name": "OpenBSD",
          "scada": false
        }
      }
    },
    {
      "description": "NetBSD 1.6.1 et versions ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans la\nfonction realpath() de la biblioth\u00e8que standard C (libc) sur diff\u00e9rents\nsyst\u00e8mes d\u0027exploitation de souche BSD (FreeBSD, NetBSD, OpenBSD, Mac OS\nX).\n\nCette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e au travers d\u0027applications\nutilisant cette fonction, comme le service ftp (ftpd), pour r\u00e9aliser une\nex\u00e9cution de code arbitraire pouvant entra\u00eener une \u00e9l\u00e9vation de\nprivil\u00e8ges ou un d\u00e9ni de service.\n\n## Solution\n\nAppliquer le correctif de l\u0027\u00e9diteur :\n\n-   Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-03-08 de FreeBSD :\n\n        ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:08.realpath.asc\n\n-   Bulletin de s\u00e9curit\u00e9 NetBSD-SA2003-011 de NetBSD :\n\n        ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2003-011.txt.asc\n\n-   Bulletin de s\u00e9curit\u00e9 d\u0027OpenBSD :\n\n        http://www.openbsd.org/errata.html#realpath\n\n-   Bulletin de s\u00e9curit\u00e9 d\u0027Apple pour Mac OS X Server :\n\n        http://docs.info.apple.com/article.html?artnum=120238\n\n-   Bulletin de s\u00e9curit\u00e9 d\u0027Apple pour Mac OS X Client :\n\n        http://docs.info.apple.com/article.html?artnum=120239\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2003-AVI-134",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-08-06T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 d\u0027Apple pour Mac OS X.",
      "revision_date": "2003-08-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": null,
  "title": "Vuln\u00e9rabilit\u00e9 de la fonction realpath pour les syst\u00e8mes BSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 d\u0027OpenBSD",
      "url": null
    },
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 2003-011 de NetBSD",
      "url": null
    },
    {
      "published_at": null,
      "title": "Note VU#743092 du CERT/CC",
      "url": "http://www.kb.cert.org/vuls/id/743092"
    },
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 FreeBSD-SA-03:08 de FreeBSD",
      "url": null
    }
  ]
}

CERTA-2002-AVI-163

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans une primitive de filtrage XDR utilisée dans les Sun RPC.

Description

Sun RPC (Remote Procedure Call) est un protocole de type client/serveur utilisé pour l'implémentation d'applications réparties.

Celui-ci utilise de manière transparente le protocole XDR (eXternal Data Representation) afin de résoudre les problèmes de non unicité de représentation interne des objets entre différentes machines.

Une vulnérabilité de type débordement de mémoire à été découverte dans la primitive de filtrage xdr_array utilisée par de nombreux services RPC. Un utilisateur mal intentionné peut exploiter cette vulnérabilité afin d'exécuter du code arbitraire à distance avec les privilèges de l'utilisateur root.

Cette vulnérabilité est également présente dans de nombreuses applications utilisant des librairies dérivées de la librairie Sun RPC (libc, glibc ou dietlibc), notamment dans certains serveurs du système de fichiers distribué AFS (volserver, vlserver, ptserver, buserver) , ou bien le système d'administration de Kerberos 5 (kadmind).

Contournement provisoire

Le correctif pour Sun solaris systems est maintenant disponible. Il est toutefois conseillé de :

  • filtrer l'accès au RPC Portmapper (111/TCP et UDP) ;
  • filtrer l'accès à la plage des ports hauts utilisés par les services RPC ;
  • d'arrêter les services RPC non utilisés.

Solution

Appliquer le correctif selon l'éditeur (cf. Documentation).

None
Impacted products
Vendor Product Description
OpenBSD OpenBSD OpenBSD version 2.0 à la version 3.1 incluse ;
FreeBSD N/A FreeBSD jusqu'à la version 4.6.1-RELEASE-p3 incluse ;
N/A N/A Sun Microsystems Solaris 2.6 ;
N/A N/A Sun Microsystems Solaris 7 ;
FreeBSD N/A Sun Microsystems Solaris 2.5.1 ;
N/A N/A Sun Microsystems Solaris 8 ;
NetBSD N/A NetBSD version 1.4.* à la version 1.6 beta ;
FreeBSD N/A Sun Microsystems Solaris 9 ;
FreeBSD N/A Toutes les versions de MIT Kerberos version 5 jusqu'à la version krb5-1.2.5 incluse ;
FreeBSD N/A OpenAFS version 1.0 à 1.2.5 et version 1.3.0 à 1.3.2.
N/A N/A Mac OS X ;
References
Bulletin de sécurité ISS None vendor-advisory
Bulletin du CERT/CC : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "OpenBSD version 2.0 \u00e0 la version 3.1 incluse ;",
      "product": {
        "name": "OpenBSD",
        "vendor": {
          "name": "OpenBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD jusqu\u0027\u00e0 la version 4.6.1-RELEASE-p3 incluse ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Microsystems Solaris 2.6 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Microsystems Solaris 7 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Microsystems Solaris 2.5.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Microsystems Solaris 8 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "NetBSD version 1.4.* \u00e0 la version 1.6 beta ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Sun Microsystems Solaris 9 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Toutes les versions de MIT Kerberos version 5 jusqu\u0027\u00e0 la version krb5-1.2.5 incluse ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "OpenAFS version 1.0 \u00e0 1.2.5 et version 1.3.0 \u00e0 1.3.2.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "Mac OS X ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nSun RPC (Remote Procedure Call) est un protocole de type client/serveur\nutilis\u00e9 pour l\u0027impl\u00e9mentation d\u0027applications r\u00e9parties.\n\nCelui-ci utilise de mani\u00e8re transparente le protocole XDR (eXternal Data\nRepresentation) afin de r\u00e9soudre les probl\u00e8mes de non unicit\u00e9 de\nrepr\u00e9sentation interne des objets entre diff\u00e9rentes machines.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire \u00e0 \u00e9t\u00e9 d\u00e9couverte dans\nla primitive de filtrage `xdr_array` utilis\u00e9e par de nombreux services\nRPC. Un utilisateur mal intentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9\nafin d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges de\nl\u0027utilisateur `root`.\n\nCette vuln\u00e9rabilit\u00e9 est \u00e9galement pr\u00e9sente dans de nombreuses\napplications utilisant des librairies d\u00e9riv\u00e9es de la librairie Sun RPC\n(libc, glibc ou dietlibc), notamment dans certains serveurs du syst\u00e8me\nde fichiers distribu\u00e9 AFS (volserver, vlserver, ptserver, buserver) , ou\nbien le syst\u00e8me d\u0027administration de Kerberos 5 (kadmind).\n\n## Contournement provisoire\n\nLe correctif pour `Sun solaris systems` est maintenant disponible. Il\nest toutefois conseill\u00e9 de :\n\n-   filtrer l\u0027acc\u00e8s au RPC Portmapper (111/TCP et UDP) ;\n-   filtrer l\u0027acc\u00e8s \u00e0 la plage des ports hauts utilis\u00e9s par les services\n    RPC ;\n-   d\u0027arr\u00eater les services RPC non utilis\u00e9s.\n\n## Solution\n\nAppliquer le correctif selon l\u0027\u00e9diteur (cf. Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin du CERT/CC :",
      "url": "http://www.cert.org/advisories/CA-2002-25.html"
    }
  ],
  "reference": "CERTA-2002-AVI-163",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-08-01T00:00:00.000000"
    },
    {
      "description": "ajout des bulletins de s\u00e9curit\u00e9 SUN, NetBSD, SGI, MIT Kerberos et Apple.",
      "revision_date": "2002-08-05T00:00:00.000000"
    },
    {
      "description": "ajout des bulletins du CERT/CC, OpenAFS et Debian.",
      "revision_date": "2002-08-06T00:00:00.000000"
    },
    {
      "description": "ajout des bulletins Debian, Red Hat et SGI.",
      "revision_date": "2002-08-19T00:00:00.000000"
    },
    {
      "description": "ajout du bulletin de SuSE.",
      "revision_date": "2002-09-03T00:00:00.000000"
    },
    {
      "description": "correction d\u0027un lien.",
      "revision_date": "2002-10-17T00:00:00.000000"
    },
    {
      "description": "correction d\u0027un lien.",
      "revision_date": "2002-11-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans une primitive de filtrage XDR\nutilis\u00e9e dans les Sun RPC.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les Sun RPC",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 ISS",
      "url": null
    }
  ]
}

CERTA-2002-AVI-021

Vulnerability from certfr_avis - Published: - Updated:

Ipfilter est une collection d'outils de filtrage de paquets répandue dans le monde Unix. Une vulnérabilité permet d'accéder aux ports normalement bloqués des hôtes protégés par le pare-feu.

Description

Le cache de gestion des fragments a pour objet de laisser passer les fragments d'un paquet IP correspondant à une session/connexion précédement acceptée par le module de filtrage. Hors, ce cache ne se base que sur l'entête IP, il est alors possible, après avoir initié une connexion autorisée, d'envoyer des fragments vers des ports arbitraires.

Solution

Mettre à jour les sources ou le paquetage, selon les vendeurs :

  • Sources d'Ipfilter :

    ftp://coombs.anu.edu.au/pub/net/ip-filter/
    
  • HP-UX :

    http://www.software.hp.com/cgi-bin/swdepot_parser.cgi/cgi/displayProductInfo.pl?productNumber=B9901AA
    
  • FreeBSD :

    ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:32/ipfilter.patch
    
  • NetBSD : se conformer à l'avis cité dans la documentation.

  • OpenBSD 2.8 voir :

    http://www.openbsd.org/errata28.html#ipf_frag
    
None
Impacted products
Vendor Product Description
OpenBSD OpenBSD OpenBSD 2.8 et inférieures
FreeBSD N/A FreeBSD 4.2 et inférieures
NetBSD N/A NetBSD 1.5 et inférieures
N/A N/A HP-UX 11.00 et 11.11
N/A N/A Versions d'Ipfilter 3.4.16 et inférieures
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "OpenBSD 2.8 et inf\u00e9rieures",
      "product": {
        "name": "OpenBSD",
        "vendor": {
          "name": "OpenBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD 4.2 et inf\u00e9rieures",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "NetBSD 1.5 et inf\u00e9rieures",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    },
    {
      "description": "HP-UX 11.00 et 11.11",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Versions d\u0027Ipfilter 3.4.16 et inf\u00e9rieures",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe cache de gestion des fragments a pour objet de laisser passer les\nfragments d\u0027un paquet IP correspondant \u00e0 une session/connexion\npr\u00e9c\u00e9dement accept\u00e9e par le module de filtrage. Hors, ce cache ne se\nbase que sur l\u0027ent\u00eate IP, il est alors possible, apr\u00e8s avoir initi\u00e9 une\nconnexion autoris\u00e9e, d\u0027envoyer des fragments vers des ports arbitraires.\n\n## Solution\n\nMettre \u00e0 jour les sources ou le paquetage, selon les vendeurs :\n\n-   Sources d\u0027Ipfilter :\n\n        ftp://coombs.anu.edu.au/pub/net/ip-filter/\n\n-   HP-UX :\n\n        http://www.software.hp.com/cgi-bin/swdepot_parser.cgi/cgi/displayProductInfo.pl?productNumber=B9901AA\n\n-   FreeBSD :\n\n        ftp://ftp.freebsd.org/pub/FreeBSD/CERT/patches/SA-01:32/ipfilter.patch\n\n-   NetBSD : se conformer \u00e0 l\u0027avis cit\u00e9 dans la documentation.\n\n-   OpenBSD 2.8 voir :\n\n        http://www.openbsd.org/errata28.html#ipf_frag\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 NetBSD",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2001-007.txt.asc"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 FreeBSD",
      "url": "ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-01:32.ipfilter.v1.1.asc"
    },
    {
      "title": "Base de vuln\u00e9rabilit\u00e9s Bugtraq",
      "url": "http://www.securityfocus.com/bid/2545"
    }
  ],
  "reference": "CERTA-2002-AVI-021",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-02-01T00:00:00.000000"
    },
    {
      "description": "correction d\u0027un lien d\u00e9fectueux.",
      "revision_date": "2002-03-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement des r\u00e8gles de filtrage de paquets impl\u00e9ment\u00e9es par ipfilter"
    }
  ],
  "summary": "\u003cspan class=\"textit\"\u003eIpfilter\u003c/span\u003e est une collection d\u0027outils de\nfiltrage de paquets r\u00e9pandue dans le monde \u003cspan\nclass=\"textit\"\u003eUnix\u003c/span\u003e. Une vuln\u00e9rabilit\u00e9 permet d\u0027acc\u00e9der aux ports\nnormalement bloqu\u00e9s des h\u00f4tes prot\u00e9g\u00e9s par le pare-feu.\n",
  "title": "Mise \u00e0 jour de la gestion des fragments dans Ipfilter",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Base de vuln\u00e9rabilit\u00e9s BugTraq",
      "url": null
    }
  ]
}

CERTA-2002-AVI-016

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut, en local, obtenir les droits de l'utilisateur root en utilisant la fonction ptrace.

Description

La commande ptrace est une fonction de débuggage qui permet de contrôler l'exécution d'un processus fils, et d'éditer son image mémoire. Il y a des restrictions sur son utilisation avec des processus ayant le drapeau SUID ou SGID activé.

Une vulnérabilité de ces contrôles dans les noyaux BSD permet à un utilisateur mal intentionné d'obtenir les droits de l'utilisateur root.

Solution

Appliquer les correctifs des éditeurs (cf. Documentation).

None
Impacted products
Vendor Product Description
NetBSD N/A NetBSD 1.4.x versions 1.4.3 et antérieures ;
OpenBSD OpenBSD OpenBSD version 3.0 ;
FreeBSD N/A FreeBSD versions 4.4 et antérieures.
NetBSD N/A NetBSD 1.5.x versions 1.5.2 et antérieures ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "NetBSD 1.4.x versions 1.4.3 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    },
    {
      "description": "OpenBSD version 3.0 ;",
      "product": {
        "name": "OpenBSD",
        "vendor": {
          "name": "OpenBSD",
          "scada": false
        }
      }
    },
    {
      "description": "FreeBSD versions 4.4 et ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "FreeBSD",
          "scada": false
        }
      }
    },
    {
      "description": "NetBSD 1.5.x versions 1.5.2 et ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "NetBSD",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLa commande ptrace est une fonction de d\u00e9buggage qui permet de contr\u00f4ler\nl\u0027ex\u00e9cution d\u0027un processus fils, et d\u0027\u00e9diter son image m\u00e9moire. Il y a\ndes restrictions sur son utilisation avec des processus ayant le drapeau\nSUID ou SGID activ\u00e9.\n\nUne vuln\u00e9rabilit\u00e9 de ces contr\u00f4les dans les noyaux BSD permet \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027obtenir les droits de l\u0027utilisateur root.\n\n## Solution\n\nAppliquer les correctifs des \u00e9diteurs (cf. Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 OpenBSD :",
      "url": "http://www.openbsd.org/security.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 NetBSD SA-2002-001 :",
      "url": "http://www.netbsd.org/Security/"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 FreeBSD SA-02-08 :",
      "url": "http://www.freebsd.org/security/index.html"
    }
  ],
  "reference": "CERTA-2002-AVI-016",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-01-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut, en local, obtenir les droits de\nl\u0027utilisateur \u003cspan class=\"textit\"\u003eroot\u003c/span\u003e en utilisant la fonction\n\u003cspan class=\"textit\"\u003eptrace\u003c/span\u003e.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de ptrace dans les syst\u00e8mes BSD",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 NetBSD 2002-001",
      "url": null
    }
  ]
}