CERTA-2003-AVI-132

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité de type débordement de mémoire permet à un utilisateur mal intentionné d'exécuter du code avec les droits du super-utilisateur root.

Description

Le serveur wu-ftpd est un serveur ftp développé par l'université de Washington pour les plates-formes Unix.

Une vulnérabilité dans la gestion de la variable MAXPATHLEN permet d'exploiter un débordement de mémoire sur un seul octet ("off-by-one").

Pour exploiter cette vulnérabilité, l'utilisateur doit avoir un accès au serveur ftp, soit par un compte anonymous, soit par un compte utilisateur.

Certains noyaux Linux (versions 2.2.x et certaines anciennes versions 2.4.x) ne permettent pas d'exploiter cette vulnérabilité. En revanche, un serveur wu-ftpd compilé avec un noyau 2.0.x ou 2.4.x récent (2.4.19 par exemple) est vulnérable.

Solution

Appliquer le correctif de votre éditeur.

Serveurs wu-ftpd versions 2.6.2 et antérieures.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eServeurs wu-ftpd versions 2.6.2 et ant\u00e9rieures.\u003c/P\u003e",
  "content": "## Description\n\nLe serveur wu-ftpd est un serveur ftp d\u00e9velopp\u00e9 par l\u0027universit\u00e9 de\nWashington pour les plates-formes Unix.  \n\nUne vuln\u00e9rabilit\u00e9 dans la gestion de la variable MAXPATHLEN permet\nd\u0027exploiter un d\u00e9bordement de m\u00e9moire sur un seul octet\n(\"off-by-one\").  \n\nPour exploiter cette vuln\u00e9rabilit\u00e9, l\u0027utilisateur doit avoir un acc\u00e8s au\nserveur ftp, soit par un compte anonymous, soit par un compte\nutilisateur.  \n\nCertains noyaux Linux (versions 2.2.x et certaines anciennes versions\n2.4.x) ne permettent pas d\u0027exploiter cette vuln\u00e9rabilit\u00e9. En revanche,\nun serveur wu-ftpd compil\u00e9 avec un noyau 2.0.x ou 2.4.x r\u00e9cent (2.4.19\npar exemple) est vuln\u00e9rable.\n\n## Solution\n\nAppliquer le correctif de votre \u00e9diteur.\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 SA:2003:032 du SuSE :",
      "url": "http://www.suse.de/de/security/2003_032_wuftpd.html"
    }
  ],
  "reference": "CERTA-2003-AVI-132",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-08-01T00:00:00.000000"
    },
    {
      "description": "premi\u00e8re r\u00e9vision : correction de l\u0027URL de l\u0027avis ISEC.",
      "revision_date": "2003-08-06T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 de RedHat et Debian.",
      "revision_date": "2003-08-18T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Hewlett-Packard.",
      "revision_date": "2003-08-29T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 HPSBUX0309-277 de Hewlett-Packard pour HP-UX.",
      "revision_date": "2003-09-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire permet \u00e0 un utilisateur\nmal intentionn\u00e9 d\u0027ex\u00e9cuter du code avec les droits du super-utilisateur\n\u003cspan class=\"textit\"\u003eroot\u003c/span\u003e.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du serveur wu-ftpd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis SA:2003:032 de SuSE",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…