CERTA-2003-AVI-158
Vulnerability from certfr_avis - Published: - Updated:
Dans certaines conditions, les équipements fonctionnant en tant que serveur DHCP et administrés par HTTP peuvent divulguer des informations sensibles telles que des noms d'utilisateur ou des mots de passe encodés.
Description
La réutilisation d'un tampon mémoire précédemment utilisé pour la gestion du contexte d'une session d'administration via HTTP peut entraîner, dans certains cas, la divulgation des informations lors du traitement d'une réponse à une requête DHCP.
Solution
Appliquer le correctif suivant la version affectée (cf. Documentation).
Les équipements NetScreen Firewall/VPN fonctionnant en tant que serveur DHCP et possédant une version de ScreenOS inférieure à 4.0.3r3.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLes \u00e9quipements NetScreen Firewall/VPN fonctionnant en tant que serveur DHCP et poss\u00e9dant une version de ScreenOS inf\u00e9rieure \u00e0 4.0.3r3.\u003c/P\u003e",
"content": "## Description\n\nLa r\u00e9utilisation d\u0027un tampon m\u00e9moire pr\u00e9c\u00e9demment utilis\u00e9 pour la\ngestion du contexte d\u0027une session d\u0027administration via HTTP peut\nentra\u00eener, dans certains cas, la divulgation des informations lors du\ntraitement d\u0027une r\u00e9ponse \u00e0 une requ\u00eate DHCP.\n\n## Solution\n\nAppliquer le correctif suivant la version affect\u00e9e (cf. Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2003-AVI-158",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-10-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Fuite d\u0027informations"
}
],
"summary": "Dans certaines conditions, les \u00e9quipements fonctionnant en tant que\nserveur DHCP et administr\u00e9s par HTTP peuvent divulguer des informations\nsensibles telles que des noms d\u0027utilisateur ou des mots de passe\nencod\u00e9s.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les \u00e9quipements NetScreen Firewall/VPN",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 #57983 de NetScreen",
"url": "http://www.netscreen.com/services/security/alerts/10_01_03_57983_v003.jsp"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…