CERTA-2001-AVI-095

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut exécuter du code arbitraire à distance avec les privilèges des daemons smap/smapd (ou CSMAP).

Description

smap/smapd (ou CSMAP) est un service permettant le transfert de courrier à travers des systèmes tels que des garde-barrières.

Grâce à un débordement de mémoire du service smap/smapd (ou CSMAP), un utilisateur mal intentionné peut exécuter du code arbitraire à distance avec les privilèges de ce service.

Contournement provisoire

Désactiver ce daemon si vous ne l'utilisez pas.

Solution

Appliquer le correctif selon le système :

  • Pour les produits PGP :

    http://www.pgp.com/naicommon/download/upgrade/upgrade-patch.asp
    
  • Pour les produits NAI :

    ftp://www.nai.com/security
    

Tous les systèmes sur lesquels sont installés le daemon smap/smapd (ou CSMAP sur certains systèmes).

Parmis ceux ci :

  • Gauntlet Firewall versions 5.x pour Unix ;
  • PGP e-ppliance série 300 version 1.0, 1.5, 2.0 ;
  • PGP e-ppliance séries 100 et 120 ;
  • PGP e-ppliance série 300 versions 1,5 et 2,0 ;
  • PGP e-ppliance série 1000 versions 1,5 et 2,0 ;
  • MacAfee Webshield pour Solaris 4.1 ;
  • MacAfee e-ppliance séries 100 et 120 ;

D'autres systèmes peuvent être affectés. Contactez votre distributeur.

2.0.0.1

D'après l'éditeur de M-Wall, les versions 4.5 et 4.0 ne sont pas vulnérables.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTous les syst\u00e8mes sur lesquels sont install\u00e9s le \u003cSPAN class=\n  \"textit\"\u003edaemon\u003c/SPAN\u003e \u003cTT\u003esmap/smapd\u003c/TT\u003e (ou \u003cTT\u003eCSMAP\u003c/TT\u003e sur  certains syst\u00e8mes).\u003c/P\u003e  \u003cP\u003eParmis ceux ci :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eGauntlet Firewall versions 5.x pour Unix ;\u003c/LI\u003e    \u003cLI\u003ePGP e-ppliance s\u00e9rie 300 version 1.0, 1.5, 2.0 ;\u003c/LI\u003e    \u003cLI\u003ePGP e-ppliance s\u00e9ries 100 et 120 ;\u003c/LI\u003e    \u003cLI\u003ePGP e-ppliance s\u00e9rie 300 versions 1,5 et 2,0 ;\u003c/LI\u003e    \u003cLI\u003ePGP e-ppliance s\u00e9rie 1000 versions 1,5 et 2,0 ;\u003c/LI\u003e    \u003cLI\u003eMacAfee Webshield pour Solaris 4.1 ;\u003c/LI\u003e    \u003cLI\u003eMacAfee e-ppliance s\u00e9ries 100 et 120 ;\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eD\u0027autres syst\u00e8mes peuvent \u00eatre affect\u00e9s. Contactez votre  distributeur.\u003c/P\u003e  \u003cH4\u003e\u003cA name=\"SECTION00030010000000000000\" id=  \"SECTION00030010000000000000\"\u003e\u003cSPAN class=\n  \"arabic\"\u003e2\u003c/SPAN\u003e.\u003cSPAN class=\"arabic\"\u003e0\u003c/SPAN\u003e.\u003cSPAN class=\n  \"arabic\"\u003e0\u003c/SPAN\u003e.\u003cSPAN class=\"arabic\"\u003e1\u003c/SPAN\u003e\u003c/A\u003e\u003c/H4\u003e  \u003cP\u003eD\u0027apr\u00e8s l\u0027\u00e9diteur de M-Wall, les versions 4.5 et 4.0 ne sont  pas vuln\u00e9rables.\u003c/P\u003e",
  "content": "## Description\n\nsmap/smapd (ou CSMAP) est un service permettant le transfert de courrier\n\u00e0 travers des syst\u00e8mes tels que des garde-barri\u00e8res.\n\nGr\u00e2ce \u00e0 un d\u00e9bordement de m\u00e9moire du service smap/smapd (ou CSMAP), un\nutilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire \u00e0 distance\navec les privil\u00e8ges de ce service.\n\n## Contournement provisoire\n\nD\u00e9sactiver ce daemon si vous ne l\u0027utilisez pas.\n\n## Solution\n\nAppliquer le correctif selon le syst\u00e8me :\n\n-   Pour les produits PGP :\n\n        http://www.pgp.com/naicommon/download/upgrade/upgrade-patch.asp\n\n-   Pour les produits NAI :\n\n        ftp://www.nai.com/security\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 du CERT/CC :",
      "url": "http://www.cert.org/advisories/CA-2001-25.html"
    },
    {
      "title": "Le bulletin de s\u00e9curit\u00e9 de PGP :",
      "url": "http://www.pgp.com/support/product-advisories/csmap.asp"
    }
  ],
  "reference": "CERTA-2001-AVI-095",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-09-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire sur le garde-barri\u00e8re avec les privil\u00e8ges du daemon smap/smapd"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire \u00e0\ndistance avec les privil\u00e8ges des \u003cspan class=\"textit\"\u003edaemons\u003c/span\u003e\nsmap/smapd (ou CSMAP).\n",
  "title": "Vuln\u00e9rabilit\u00e9 des \u003cSPAN class= \"textit\"\u003edaemons\u003c/SPAN\u003e \u003cTT\u003esmap/smapd\u003c/TT\u003e ( ou \u003cTT\u003eCSMAP\u003c/TT\u003e)",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis CA-2001-25 du CERT/CC",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…