CERTA-2002-AVI-228

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité de la gestion des paquets TCP par le système AIX d'IBM permet à un utilisateur mal intentionné d'effectuer un déni de service à distance sur la machine cible.

Description

La fonction tcp_input0() de gestion des paquets TCP entrant et sortant ne vide pas correctement la mémoire tampon mbuf dans certaines conditions.

Un utilisateur mal intentionné peut fabriquer des paquets TCP de façon à faire déborder la mémoire tampon.

Ce débordement de mémoire peut conduire à un déni de service ou figer complètement le système.

Solution

  • Appliquer le correctif APAR pour AIX 4.3.0 (version 433) conformément au bulletin de sécurité IY 31641 de IBM.
  • Appliquer le correctif APAR pour AIX 5L POWER (version 510) conformément au bulletin de sécurité IY 31940 de IBM.
None
Impacted products
Vendor Product Description
IBM AIX IBM AIX 5L POWER (version 510).
IBM AIX IBM AIX 4.3.0 (version 433) ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "IBM AIX 5L POWER (version 510).",
      "product": {
        "name": "AIX",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    },
    {
      "description": "IBM AIX 4.3.0 (version 433) ;",
      "product": {
        "name": "AIX",
        "vendor": {
          "name": "IBM",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLa fonction tcp_input0() de gestion des paquets TCP entrant et sortant\nne vide pas correctement la m\u00e9moire tampon mbuf dans certaines\nconditions.\n\nUn utilisateur mal intentionn\u00e9 peut fabriquer des paquets TCP de fa\u00e7on \u00e0\nfaire d\u00e9border la m\u00e9moire tampon.\n\nCe d\u00e9bordement de m\u00e9moire peut conduire \u00e0 un d\u00e9ni de service ou figer\ncompl\u00e8tement le syst\u00e8me.\n\n## Solution\n\n-   Appliquer le correctif APAR pour AIX 4.3.0 (version 433)\n    conform\u00e9ment au bulletin de s\u00e9curit\u00e9 IY 31641 de IBM.\n-   Appliquer le correctif APAR pour AIX 5L POWER (version 510)\n    conform\u00e9ment au bulletin de s\u00e9curit\u00e9 IY 31940 de IBM.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-228",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-10-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de la gestion des paquets TCP par le syst\u00e8me AIX d\u0027IBM\npermet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027effectuer un d\u00e9ni de service \u00e0\ndistance sur la machine cible.\n",
  "title": "Vuln\u00e9rabilit\u00e9 des syst\u00e8mes AIX de IBM",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IY 31940 de IBM",
      "url": "http://techsupport.services.ibm.com/server/aix.uhuic_getrec?args=DVsteamboat.boulder.ibm.com+DBAIX2+DA7811+STIY31641+USbin"
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IY 31641 de IBM",
      "url": "http://techsupport.services.ibm.com/server/aix.uhuic_getrec?args=DVsteamboat.boulder.ibm.com+DBAIX2+DA10115+STIY31641+USbin"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…