CERTA-2004-AVI-182

Vulnerability from certfr_avis - Published: - Updated:

Un débordement de mémoire dans le logiciel Tripwire permet à un utilisateur mal intentionné de faire exécuter du code arbitraire sur la machine cible.

Description

Tripwire est un logiciel utilisé pour le contrôle d'intégrité d'un système. Il est disponible en version commerciale et en version open source. Il est possible de réaliser un débordement de mémoire lorsque Tripwire envoie un résumé sous forme de message électronique. En créant un fichier habilement constitué, un utilisateur mal intentionné peut faire exécuter du code arbitraire avec les permissions de l'utilisateur exécutant Tripwire (qui peut être l'utilisateur root).

Solution

Se référer à la section Documentation pour l'obtention du correctif.

None
Impacted products
Vendor Product Description
N/A N/A pour la version open source de Tripwire : toutes les versions antérieures à la version 2.3.1.
N/A N/A Pour la version commerciale de Tripwire : toutes les versions antérieures à la version 4.0.1 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "pour la version open source de Tripwire : toutes les versions ant\u00e9rieures \u00e0 la version 2.3.1.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Pour la version commerciale de Tripwire : toutes les versions ant\u00e9rieures \u00e0 la version 4.0.1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nTripwire est un logiciel utilis\u00e9 pour le contr\u00f4le d\u0027int\u00e9grit\u00e9 d\u0027un\nsyst\u00e8me. Il est disponible en version commerciale et en version open\nsource. Il est possible de r\u00e9aliser un d\u00e9bordement de m\u00e9moire lorsque\nTripwire envoie un r\u00e9sum\u00e9 sous forme de message \u00e9lectronique. En cr\u00e9ant\nun fichier habilement constitu\u00e9, un utilisateur mal intentionn\u00e9 peut\nfaire ex\u00e9cuter du code arbitraire avec les permissions de l\u0027utilisateur\nex\u00e9cutant Tripwire (qui peut \u00eatre l\u0027utilisateur root).\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 la section Documentation pour l\u0027obtention du correctif.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 MDKSA-2004:057 de Mandrake du 07 juin    2004 :",
      "url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:057"
    },
    {
      "title": "Site Internet de la version commerciale de Tripwire :",
      "url": "http://www.tripwire.com"
    },
    {
      "title": "Site Internet de la version open source de Tripwire :",
      "url": "http://www.tripwire.org"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 RedHat RHSA-2004:244 du 15 juin 2004 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-244.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 SUSE SuSE-SA:2004:015 du 09 juin 2004 :",
      "url": "http://www.suse.com/de/security/2004_15_cvs.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 MDKSA-2004:057-1 de Mandrake du 07    juillet 2004 :",
      "url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:057-1"
    }
  ],
  "reference": "CERTA-2004-AVI-182",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-06-07T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Mandrake. Ajout r\u00e9f\u00e9rence CVE.",
      "revision_date": "2004-06-08T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de SUSE.",
      "revision_date": "2004-06-09T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de RedHat.",
      "revision_date": "2004-06-15T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au second bulletin de s\u00e9curit\u00e9 de Mandrake.",
      "revision_date": "2004-07-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Un d\u00e9bordement de m\u00e9moire dans le logiciel Tripwire permet \u00e0 un\nutilisateur mal intentionn\u00e9 de faire ex\u00e9cuter du code arbitraire sur la\nmachine cible.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Tripwire",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Gentoo GLSA 200406-02",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200406-02.xml"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…