CERTA-2003-AVI-058

Vulnerability from certfr_avis - Published: - Updated:

None

Description

Le démon ftpd (File Transfert Protocol) est installé par défaut sur le serveur IRIX.

SGI met à disposition plusieurs correctifs permettant de corriger des vulnérabilités présentes dans le service ftpd :

  • une vulnérabilité permet à un utilisateur mal intentionné de voler une session FTP lorsqu'un client effectue une connexion en mode passif (PASV) ;
  • une vulnérabilité permet d'effectuer une connexion entre le serveur FTP et un port arbitraire d'une autre machine. Cette vulnérabilité peut être exploitée par un individu mal intentionné afin de contourner des régles de filtrage.

Solution

Mettre à jour la version d'IRIX ou appliquer les correctifs fournis par SGI.

SGI IRIX 6.5.x.

Impacted products
Vendor Product Description
References
Avis de sécurité SGI None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eSGI IRIX 6.5.x.\u003c/P\u003e",
  "content": "## Description\n\nLe d\u00e9mon `ftpd` (File Transfert Protocol) est install\u00e9 par d\u00e9faut sur le\nserveur IRIX.\n\nSGI met \u00e0 disposition plusieurs correctifs permettant de corriger des\nvuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le service `ftpd` :\n\n-   une vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9 de voler\n    une session FTP lorsqu\u0027un client effectue une connexion en mode\n    passif (`PASV`) ;\n-   une vuln\u00e9rabilit\u00e9 permet d\u0027effectuer une connexion entre le serveur\n    FTP et un port arbitraire d\u0027une autre machine. Cette vuln\u00e9rabilit\u00e9\n    peut \u00eatre exploit\u00e9e par un individu mal intentionn\u00e9 afin de\n    contourner des r\u00e9gles de filtrage.\n\n## Solution\n\nMettre \u00e0 jour la version d\u0027IRIX ou appliquer les correctifs fournis par\nSGI.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2003-AVI-058",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-03-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Vol de session ftp"
    }
  ],
  "summary": null,
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans le serveur FTPD sous IRIX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 SGI",
      "url": "ftp://patches.sgi.com/support/free/security/advisories/20030304-01-P"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…