CERTA-2002-AVI-010
Vulnerability from certfr_avis - Published: - Updated:
stunnel est un utilitaire qui permet de détourner les canaux de communication classiques en les redirigeant dans un tunnel sécurisé.
Une vulnérabilité présente dans stunnel permet à un utilisateur mal intentionné d'éxecuter du code arbitraire à distance.
Description
Un administrateur malveillant peut, en utilisant une vulnérabilité de type "chaîne de format", forcer l'exécution d'un code arbitraire à distance avec les privilèges de l'utilisateur du processus stunnel.
Cette vulnérabilité n'est exploitable qu'en mode client : utilisation de stunnel avec l' option -n service et l'option -c (mode client).
Solution
Installer la version 3.22 disponible sur le site
http://www.stunnel.org
.
Des correctifs sont également disponibles sous forme de paquetages pour les distributions Linux (cf. section Documentation).
stunnel de la version 3.15 à la version 3.21.c.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cTT\u003estunnel\u003c/TT\u003e de la version 3.15 \u00e0 la version 3.21.c.",
"content": "## Description\n\nUn administrateur malveillant peut, en utilisant une vuln\u00e9rabilit\u00e9 de\ntype \"cha\u00eene de format\", forcer l\u0027ex\u00e9cution d\u0027un code arbitraire \u00e0\ndistance avec les privil\u00e8ges de l\u0027utilisateur du processus stunnel.\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est exploitable qu\u0027en mode client : utilisation de\nstunnel avec l\u0027 option -n *service* et l\u0027option -c (mode client).\n\n## Solution\n\nInstaller la version 3.22 disponible sur le site\n\n http://www.stunnel.org\n\n.\n\nDes correctifs sont \u00e9galement disponibles sous forme de paquetages pour\nles distributions Linux (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 MDKSA-2002:004 de Mandrake :",
"url": "http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-004.php"
},
{
"title": "Avis de s\u00e9curit\u00e9 RHSA-2002:002 de RedHat :",
"url": "http://www.redhat.com/support/errata/RHSA-2002-002.html"
}
],
"reference": "CERTA-2002-AVI-010",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-01-22T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution d\u0027un code arbitraire \u00e0 distance"
}
],
"summary": "stunnel est un utilitaire qui permet de d\u00e9tourner les canaux de\ncommunication classiques en les redirigeant dans un tunnel s\u00e9curis\u00e9.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans stunnel permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027\u00e9xecuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans stunnel",
"vendor_advisories": [
{
"published_at": null,
"title": "Buletin de s\u00e9curit\u00e9 RHSA-2002:002",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.