CERTA-2004-AVI-204

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités présentes dans le serveur ISC DHCP peuvent être exploitées, à distance, par un utilisateur mal intentionné afin d'exécuter du code arbitraire sur la plate-forme vulnérable.

Description

DHCP (Dynamic Host Configuration Protocol) est un protocole client-serveur décrit dans le RFC 2131. Le serveur fournit dynamiquement des adresses IP et autres paramètres de configuration réseau à des machines clientes.

Plusieurs vulnérabilités de type débordement de mémoire sont présentes dans le serveur ISC DHCP. Au moyen de paquets malicieusement constitués, un utilisateur mal intentionné peut exploiter ces vulnérabilités afin d'exécuter du code arbitraire sur la plate-forme vulnérable ou réaliser un déni de service par arrêt brutal du serveur.

Solution

La version 3.0.1rc14, disponible sur le site d'ISC, corrige cette vulnérabilité.

ISC DHCP versions 3.0.1rc12 et 3.0.1rc13.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eISC DHCP versions 3.0.1rc12 et  3.0.1rc13.\u003c/p\u003e",
  "content": "## Description\n\nDHCP (Dynamic Host Configuration Protocol) est un protocole\nclient-serveur d\u00e9crit dans le RFC 2131. Le serveur fournit dynamiquement\ndes adresses IP et autres param\u00e8tres de configuration r\u00e9seau \u00e0 des\nmachines clientes.\n\n  \nPlusieurs vuln\u00e9rabilit\u00e9s de type d\u00e9bordement de m\u00e9moire sont pr\u00e9sentes\ndans le serveur ISC DHCP. Au moyen de paquets malicieusement constitu\u00e9s,\nun utilisateur mal intentionn\u00e9 peut exploiter ces vuln\u00e9rabilit\u00e9s afin\nd\u0027ex\u00e9cuter du code arbitraire sur la plate-forme vuln\u00e9rable ou r\u00e9aliser\nun d\u00e9ni de service par arr\u00eat brutal du serveur.\n\n## Solution\n\nLa version 3.0.1rc14, disponible sur le site d\u0027ISC, corrige cette\nvuln\u00e9rabilit\u00e9.\n",
  "cves": [],
  "links": [
    {
      "title": "R\u00e9f\u00e9rence CVE CAN-2004-0461 :",
      "url": "https://www.cve.org/CVERecord?id=CAN-2004-0461"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour isc-dhcp3-server du 25    juin 2004 :",
      "url": "http://www.vuxml.org/freebsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SuSE-SA:2004:0019 de SuSE du 22 juin    2004 :",
      "url": "http://www.suse.com/de/security/2004_19_dhcp_server.html"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 TA04-174A de l\u0027US-CERT :",
      "url": "http://www.us-cert.gov/cas/techalerts/TA04-174A.html"
    },
    {
      "title": "R\u00e9f\u00e9rence CVE CAN-2004-0460 :",
      "url": "https://www.cve.org/CVERecord?id=CAN-2004-0460"
    },
    {
      "title": "Internet Software Consortium (ISC) :",
      "url": "http://www.isc.org/sw/dhcp"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 MDKSA-2004:061 de Mandrake du 22 juin    2004 :",
      "url": "http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:061"
    }
  ],
  "reference": "CERTA-2004-AVI-204",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-06-23T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de SuSE.",
      "revision_date": "2004-06-24T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de FreeBSD.",
      "revision_date": "2004-06-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans le serveur ISC DHCP peuvent\n\u00eatre exploit\u00e9es, \u00e0 distance, par un utilisateur mal intentionn\u00e9 afin\nd\u0027ex\u00e9cuter du code arbitraire sur la plate-forme vuln\u00e9rable.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s du service ISC DHCP",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…