CERTA-2001-AVI-095
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut exécuter du code arbitraire à distance avec les privilèges des daemons smap/smapd (ou CSMAP).
Description
smap/smapd (ou CSMAP) est un service permettant le transfert de courrier à travers des systèmes tels que des garde-barrières.
Grâce à un débordement de mémoire du service smap/smapd (ou CSMAP), un utilisateur mal intentionné peut exécuter du code arbitraire à distance avec les privilèges de ce service.
Contournement provisoire
Désactiver ce daemon si vous ne l'utilisez pas.
Solution
Appliquer le correctif selon le système :
-
Pour les produits PGP :
http://www.pgp.com/naicommon/download/upgrade/upgrade-patch.asp -
Pour les produits NAI :
ftp://www.nai.com/security
Tous les systèmes sur lesquels sont installés le daemon smap/smapd (ou CSMAP sur certains systèmes).
Parmis ceux ci :
- Gauntlet Firewall versions 5.x pour Unix ;
- PGP e-ppliance série 300 version 1.0, 1.5, 2.0 ;
- PGP e-ppliance séries 100 et 120 ;
- PGP e-ppliance série 300 versions 1,5 et 2,0 ;
- PGP e-ppliance série 1000 versions 1,5 et 2,0 ;
- MacAfee Webshield pour Solaris 4.1 ;
- MacAfee e-ppliance séries 100 et 120 ;
D'autres systèmes peuvent être affectés. Contactez votre distributeur.
2.0.0.1
D'après l'éditeur de M-Wall, les versions 4.5 et 4.0 ne sont pas vulnérables.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTous les syst\u00e8mes sur lesquels sont install\u00e9s le \u003cSPAN class=\n \"textit\"\u003edaemon\u003c/SPAN\u003e \u003cTT\u003esmap/smapd\u003c/TT\u003e (ou \u003cTT\u003eCSMAP\u003c/TT\u003e sur certains syst\u00e8mes).\u003c/P\u003e \u003cP\u003eParmis ceux ci :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eGauntlet Firewall versions 5.x pour Unix ;\u003c/LI\u003e \u003cLI\u003ePGP e-ppliance s\u00e9rie 300 version 1.0, 1.5, 2.0 ;\u003c/LI\u003e \u003cLI\u003ePGP e-ppliance s\u00e9ries 100 et 120 ;\u003c/LI\u003e \u003cLI\u003ePGP e-ppliance s\u00e9rie 300 versions 1,5 et 2,0 ;\u003c/LI\u003e \u003cLI\u003ePGP e-ppliance s\u00e9rie 1000 versions 1,5 et 2,0 ;\u003c/LI\u003e \u003cLI\u003eMacAfee Webshield pour Solaris 4.1 ;\u003c/LI\u003e \u003cLI\u003eMacAfee e-ppliance s\u00e9ries 100 et 120 ;\u003c/LI\u003e \u003c/UL\u003e \u003cP\u003eD\u0027autres syst\u00e8mes peuvent \u00eatre affect\u00e9s. Contactez votre distributeur.\u003c/P\u003e \u003cH4\u003e\u003cA name=\"SECTION00030010000000000000\" id= \"SECTION00030010000000000000\"\u003e\u003cSPAN class=\n \"arabic\"\u003e2\u003c/SPAN\u003e.\u003cSPAN class=\"arabic\"\u003e0\u003c/SPAN\u003e.\u003cSPAN class=\n \"arabic\"\u003e0\u003c/SPAN\u003e.\u003cSPAN class=\"arabic\"\u003e1\u003c/SPAN\u003e\u003c/A\u003e\u003c/H4\u003e \u003cP\u003eD\u0027apr\u00e8s l\u0027\u00e9diteur de M-Wall, les versions 4.5 et 4.0 ne sont pas vuln\u00e9rables.\u003c/P\u003e",
"content": "## Description\n\nsmap/smapd (ou CSMAP) est un service permettant le transfert de courrier\n\u00e0 travers des syst\u00e8mes tels que des garde-barri\u00e8res.\n\nGr\u00e2ce \u00e0 un d\u00e9bordement de m\u00e9moire du service smap/smapd (ou CSMAP), un\nutilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire \u00e0 distance\navec les privil\u00e8ges de ce service.\n\n## Contournement provisoire\n\nD\u00e9sactiver ce daemon si vous ne l\u0027utilisez pas.\n\n## Solution\n\nAppliquer le correctif selon le syst\u00e8me :\n\n- Pour les produits PGP :\n\n http://www.pgp.com/naicommon/download/upgrade/upgrade-patch.asp\n\n- Pour les produits NAI :\n\n ftp://www.nai.com/security\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 du CERT/CC :",
"url": "http://www.cert.org/advisories/CA-2001-25.html"
},
{
"title": "Le bulletin de s\u00e9curit\u00e9 de PGP :",
"url": "http://www.pgp.com/support/product-advisories/csmap.asp"
}
],
"reference": "CERTA-2001-AVI-095",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-09-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire sur le garde-barri\u00e8re avec les privil\u00e8ges du daemon smap/smapd"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire \u00e0\ndistance avec les privil\u00e8ges des \u003cspan class=\"textit\"\u003edaemons\u003c/span\u003e\nsmap/smapd (ou CSMAP).\n",
"title": "Vuln\u00e9rabilit\u00e9 des \u003cSPAN class= \"textit\"\u003edaemons\u003c/SPAN\u003e \u003cTT\u003esmap/smapd\u003c/TT\u003e ( ou \u003cTT\u003eCSMAP\u003c/TT\u003e)",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis CA-2001-25 du CERT/CC",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.