CERTA-2006-AVI-413

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités découvertes dans gzip permettent à un utilisateur distant mal intentionné d'exécuter du code arbitraire ou de provoquer un déni de service.

Description

Trois vulnérabilités de type débordement de mémoire ont été découvertes dans les fonctions make_table() et build_tree(). Ces vulnérabilités peuvent être exploitées au moyen d'une archive compressée au format gzip afin de provoquer un déni de service et/ou d'exécuter du code arbitraire.

Une dernière vulnérabilité de type NULL pointer dans la fonction huft_build() permet à une personne malveillante de provoquer un déni de service à distance au moyen d'une archive compressée spécialement contruite.

Solution

Se référer aux bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).

gzip 1.x.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003egzip 1.x.\u003c/P\u003e",
  "content": "## Description\n\nTrois vuln\u00e9rabilit\u00e9s de type d\u00e9bordement de m\u00e9moire ont \u00e9t\u00e9 d\u00e9couvertes\ndans les fonctions make_table() et build_tree(). Ces vuln\u00e9rabilit\u00e9s\npeuvent \u00eatre exploit\u00e9es au moyen d\u0027une archive compress\u00e9e au format gzip\nafin de provoquer un d\u00e9ni de service et/ou d\u0027ex\u00e9cuter du code\narbitraire.\n\nUne derni\u00e8re vuln\u00e9rabilit\u00e9 de type NULL pointer dans la fonction\nhuft_build() permet \u00e0 une personne malveillante de provoquer un d\u00e9ni de\nservice \u00e0 distance au moyen d\u0027une archive compress\u00e9e sp\u00e9cialement\ncontruite.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-4334",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4334"
    },
    {
      "name": "CVE-2006-4335",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4335"
    },
    {
      "name": "CVE-2006-4336",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4336"
    },
    {
      "name": "CVE-2006-4337",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4337"
    },
    {
      "name": "CVE-2006-4338",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-4338"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200609-13 du 23 septembre    2006 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200609-13.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-349-1 du 19 septembre 2006    :",
      "url": "http://www.ubuntulinux.org/usn/usn-349-1"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA 1181 du 19 septembre 2006 :",
      "url": "http://www.debian.org/security/2006/dsa-1181"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SuSE SUSE-SA:2006:056 du 26 septembre    2006 :",
      "url": "http://lists.suse.com/archive/suse-security-announce/2006-Sep/0010.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD FreeBSD-SA-06:24.gzip du 19    septembre 2006 :",
      "url": "http://security.freebsd.org/advisories/FreeBSD-SA-06:21.gzip.asc"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:167 du 20    septembre 2006 :",
      "url": "http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2006:167"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0667 du 19 septembre    2006 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2006-0667.html"
    }
  ],
  "reference": "CERTA-2006-AVI-413",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-09-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans gzip permettent \u00e0 un\nutilisateur distant mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire ou de\nprovoquer un d\u00e9ni de service.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans gzip",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA-200609-13 du 23 septembre 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…