CERTA-2003-AVI-110

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut voler des informations contenues en mémoire en utilisant des trames Ethernet avec un champ données de petite taille.

Description

Les paquets Ethernet ont un champ données d'une taille minimum de 46 octets. La RFC 1042 (Request For Comments) spécifie que si le champ données du paquet fait moins de 46 octets, celui-ci devrait être augmenté de zéros afin d'obtenir la taille minimum. Néanmoins, certains pilotes de carte réseau Ethernet utilisent des informations contenues en mémoire pour réaliser le remplissage du champ données.

Un utilisateur mal intentionné peut ainsi voler des informations contenues en mémoire en envoyant des trames Ethernet avec un champ données de trop petite taille.

Solution

Appliquer le correctif proposé soit par le revendeur de la distribution utilisée, soit par le revendeur de la carte.

Les pilotes des cartes réseau Ethernet des distributions suivantes peuvent être vulnérables :

  • Debian ;
  • EnGarde Secure Linux ;
  • HP-UX ;
  • Mandrake ;
  • Red Hat ;
  • Sun OS ;
  • SGI IRIX.

De plus, des pilotes de carte ont été identifiés comme vulnérables :

  • les pilotes NDIS2 d'Intel versions antérieures à 3.2 sous Windows et OS/2 sont vulnérables ;
  • les pilotes ODI d'Intel versions antérieures à 2.13 sous Novell sont vulnérables ;
  • le pilote de DocuColor 1632/2240 de Xerox est vulnérable.

D'autres pilotes peuvent être affectés par cette vulnérabilité.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLes pilotes des cartes r\u00e9seau Ethernet des distributions  suivantes peuvent \u00eatre vuln\u00e9rables :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eDebian ;\u003c/LI\u003e    \u003cLI\u003eEnGarde Secure Linux ;\u003c/LI\u003e    \u003cLI\u003eHP-UX ;\u003c/LI\u003e    \u003cLI\u003eMandrake ;\u003c/LI\u003e    \u003cLI\u003eRed Hat ;\u003c/LI\u003e    \u003cLI\u003eSun OS ;\u003c/LI\u003e    \u003cLI\u003eSGI IRIX.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eDe plus, des pilotes de carte ont \u00e9t\u00e9 identifi\u00e9s comme  vuln\u00e9rables :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eles pilotes NDIS2 d\u0027Intel versions ant\u00e9rieures \u00e0 3.2 sous    Windows et OS/2 sont vuln\u00e9rables ;\u003c/LI\u003e    \u003cLI\u003eles pilotes ODI d\u0027Intel versions ant\u00e9rieures \u00e0 2.13 sous    Novell sont vuln\u00e9rables ;\u003c/LI\u003e    \u003cLI\u003ele pilote de DocuColor 1632/2240 de Xerox est    vuln\u00e9rable.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eD\u0027autres pilotes peuvent \u00eatre affect\u00e9s par cette  vuln\u00e9rabilit\u00e9.\u003c/P\u003e",
  "content": "## Description\n\nLes paquets Ethernet ont un champ donn\u00e9es d\u0027une taille minimum de 46\noctets. La RFC 1042 (Request For Comments) sp\u00e9cifie que si le champ\ndonn\u00e9es du paquet fait moins de 46 octets, celui-ci devrait \u00eatre\naugment\u00e9 de z\u00e9ros afin d\u0027obtenir la taille minimum. N\u00e9anmoins, certains\npilotes de carte r\u00e9seau Ethernet utilisent des informations contenues en\nm\u00e9moire pour r\u00e9aliser le remplissage du champ donn\u00e9es.\n\nUn utilisateur mal intentionn\u00e9 peut ainsi voler des informations\ncontenues en m\u00e9moire en envoyant des trames Ethernet avec un champ\ndonn\u00e9es de trop petite taille.\n\n## Solution\n\nAppliquer le correctif propos\u00e9 soit par le revendeur de la distribution\nutilis\u00e9e, soit par le revendeur de la carte.\n",
  "cves": [],
  "links": [
    {
      "title": "avis de s\u00e9curit\u00e9 SGI IRIX :",
      "url": "http://patches.sgi.com/support/free/security/advisories/20030601-01-l.asc"
    },
    {
      "title": "r\u00e9ponse \u00e0 la note de vuln\u00e9rabilit\u00e9 VU#412115 du CERT/CC par    Xerox :",
      "url": "http://www.xerox.com/security"
    },
    {
      "title": "avis HPSBUX0305-261 de HP :",
      "url": "http://support.itrc.hp.com"
    },
    {
      "title": "avis Red Hat (noyau versions 2.2) :",
      "url": "http://rhn.redhat.com/errata/RHSA-2003-088.html"
    },
    {
      "title": "avis de s\u00e9curit\u00e9 MDKSA-2003:039 de MandrakeSoft :",
      "url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:039"
    },
    {
      "title": "avis de s\u00e9curit\u00e9 DSA-311-1 de Debian :",
      "url": "http://www.debian.org/security/2003/dsa-311"
    },
    {
      "title": "avis Red Hat Enterprise Linux :",
      "url": "http://rhn.redhat.com/errata/RHSA-2003-103.html"
    },
    {
      "title": "RFC 1042 :",
      "url": "http://www.ietf.org/rfc/rfc1042.txt"
    },
    {
      "title": "avis Red Hat (noyau versions 2.4) :",
      "url": "http://rhn.redhat.com/errata/RHSA-2003-025.html"
    },
    {
      "title": "avis de s\u00e9curit\u00e9 ESA-20030318-009 de EnGarde Secure Linux :",
      "url": "http://www.linuxsecurity.com/advisories/engarde_advisory-2976.html"
    }
  ],
  "reference": "CERTA-2003-AVI-110",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-07-15T00:00:00.000000"
    },
    {
      "description": "ajout avis de s\u00e9curit\u00e9 SGI.",
      "revision_date": "2004-04-06T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Divulgation d\u0027informations"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut voler des informations contenues en\nm\u00e9moire en utilisant des trames Ethernet avec un champ donn\u00e9es de petite\ntaille.\n",
  "title": "Vuln\u00e9rabilit\u00e9 des pilotes de carte r\u00e9seau Ethernet",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Note de vuln\u00e9rabilit\u00e9 VU#412115 du CERT/CC",
      "url": "http://www.kb.cert.org/vuls/id/412115"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…