CERTA-2002-AVI-052

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité de type « débordement de mémoire » présente dans la librairie zlib / libz permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire en local ou à distance.

Description

La librairie zlib / libz est utilisée pour la compression et la décompression de données par un grand nombre d'applications.

Un débordement de mémoire présent dans la routine de décompression permet à un utilisateur mal intentionné d'exécuter du code arbitraire ou de réaliser un déni de service. Cette vulnérabilité est due à un double appel de la fonction de libération de la mémoire : la fonction free.

Beaucoup d'applications utilisent cette bibliothèque « dynamiquement » mais certaines applications ont leur propre version de cette bibliothèque. Il est alors nécessaire de mettre à jour ces applications. Les applications concernées sont (se référer à la section documentation) :

  • amaya
  • dictd
  • erlang
  • freeamp
  • mirrordir
  • ppp
  • rsync
  • vrweb
  • gpg
  • cvs
  • rrdtool
  • netscape
  • vnc
  • kernel
  • rpm

Solution

Installer la version 1.1.4 de la bibliotèque zlib / libz. Installer les versions corrigées des logiciels citées ci-dessus (se référer à la section documentation).

Les versions de la bibliothèque zlib / libz antérieures à la 1.1.4.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eLes versions de la biblioth\u00e8que  \u003cTT\u003ezlib / libz\u003c/TT\u003e ant\u00e9rieures \u00e0 la 1.1.4.\u003c/p\u003e",
  "content": "## Description\n\nLa librairie zlib / libz est utilis\u00e9e pour la compression et la\nd\u00e9compression de donn\u00e9es par un grand nombre d\u0027applications.\n\nUn d\u00e9bordement de m\u00e9moire pr\u00e9sent dans la routine de d\u00e9compression\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire ou\nde r\u00e9aliser un d\u00e9ni de service. Cette vuln\u00e9rabilit\u00e9 est due \u00e0 un double\nappel de la fonction de lib\u00e9ration de la m\u00e9moire : la fonction free.\n\nBeaucoup d\u0027applications utilisent cette biblioth\u00e8que \u00ab dynamiquement \u00bb\nmais certaines applications ont leur propre version de cette\nbiblioth\u00e8que. Il est alors n\u00e9cessaire de mettre \u00e0 jour ces applications.\nLes applications concern\u00e9es sont (se r\u00e9f\u00e9rer \u00e0 la section documentation)\n:\n\n-   amaya\n-   dictd\n-   erlang\n-   freeamp\n-   mirrordir\n-   ppp\n-   rsync\n-   vrweb\n-   gpg\n-   cvs\n-   rrdtool\n-   netscape\n-   vnc\n-   kernel\n-   rpm\n\n## Solution\n\nInstaller la version 1.1.4 de la bibliot\u00e8que zlib / libz. Installer les\nversions corrig\u00e9es des logiciels cit\u00e9es ci-dessus (se r\u00e9f\u00e9rer \u00e0 la\nsection documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Site officiel de ppp",
      "url": "http://www.samba.org/ppp"
    },
    {
      "title": "Site officiel de netscape",
      "url": "http://www.netscape.com"
    },
    {
      "title": "Site officiel de gpg",
      "url": "http://www.gnupg.org"
    },
    {
      "title": "Site officiel de vnc",
      "url": "http://www.uk.research.att.com/vnc/"
    },
    {
      "title": "Site officiel de mirrordir",
      "url": "http://mirrordir.sourceforge.net"
    },
    {
      "title": "Site officiel du kernel",
      "url": "http://www.kernel.org"
    },
    {
      "title": "Site officiel de vrweb",
      "url": "http://www.iicm.edu/vrweb"
    },
    {
      "title": "Site officiel d\u0027amaya",
      "url": "http://www.w3c.org/Amaya"
    },
    {
      "title": "Site officiel de cvs",
      "url": "http://www.cvshome.org"
    },
    {
      "title": "Site officiel de rrdtool",
      "url": "http://people.ee.ethz.ch/~oetiker/webtools/rrdttool"
    },
    {
      "title": "Site officiel de freeamp",
      "url": "http://www.freeamp.org"
    },
    {
      "title": "Site officiel de erlang",
      "url": "http://www.erlang.org"
    },
    {
      "title": "Site officiel de rsync",
      "url": "http://www.rsync.org"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 RHSA-2002:027 de Redhat :",
      "url": "http://www.redhat.com/support/errata/RHSA-2002-027.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 SuSE-SA:2002:010 :      /",
      "url": "http://www.suse.com/us/support/security"
    },
    {
      "title": "Site officiel de rpm",
      "url": "http://www.rpm.org"
    },
    {
      "title": "Site officiel de dictd",
      "url": "http://www.dict.org"
    }
  ],
  "reference": "CERTA-2002-AVI-052",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-03-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de type \u00ab d\u00e9bordement de m\u00e9moire \u00bb pr\u00e9sente dans la\nlibrairie zlib / libz permet \u00e0 un utilisateur mal intentionn\u00e9 de\nr\u00e9aliser un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire en local ou\n\u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans la librairie \u003cTT\u003ezlib / libz\u003c/TT\u003e",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SA:2002:010 de SuSE",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…