CERTA-2005-AVI-435
Vulnerability from certfr_avis

Deux vulnérabilités ont été identifiées dans le code d'OpenVPN. L'une permet d'exécuter du arbitraire sur un client se connectant à un serveur malicieux.

Description

OpenVPN est une solution de réseau privé virtuel, existant pour Unix et Windows, et utilisant SSL/TLS pour assurer la phase d'authentification.

Une vulnérabilité dans une chaîne de format peut être utilisée pour exécuter du code arbitraire sur une station cliente se connectant à un serveur volontairement malicieux ou préalablement compromis (CVE-2005-3393).

Une faille dans le mode serveur avec transport TCP peut provoquer l'arrêt du serveur lors d'une connexion (CVE-2005-3409).

Solution

Se reporter au bulletin de l'éditeur pour l'obtention des correctifs (cf. Documentation) ou mettre à jour les sources en version 2.0.4 au moins.

OpenVPN versions 2.0 antérieures à la 2.0.4 :

  • pour les versions Unix en mode client,
  • pour les versions Unix comme Windows en mode serveur.
Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003e\u003cTT\u003eOpenVPN\u003c/TT\u003e versions 2.0 ant\u00e9rieures \u00e0 la 2.0.4 :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003epour les versions Unix en mode client,\u003c/LI\u003e    \u003cLI\u003epour les versions Unix comme Windows en mode serveur.\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nOpenVPN est une solution de r\u00e9seau priv\u00e9 virtuel, existant pour Unix et\nWindows, et utilisant SSL/TLS pour assurer la phase d\u0027authentification.\n\nUne vuln\u00e9rabilit\u00e9 dans une cha\u00eene de format peut \u00eatre utilis\u00e9e pour\nex\u00e9cuter du code arbitraire sur une station cliente se connectant \u00e0 un\nserveur volontairement malicieux ou pr\u00e9alablement compromis\n(CVE-2005-3393).\n\nUne faille dans le mode serveur avec transport TCP peut provoquer\nl\u0027arr\u00eat du serveur lors d\u0027une connexion (CVE-2005-3409).\n\n## Solution\n\nSe reporter au bulletin de l\u0027\u00e9diteur pour l\u0027obtention des correctifs\n(cf. Documentation) ou mettre \u00e0 jour les sources en version 2.0.4 au\nmoins.\n",
  "cves": [
    {
      "name": "CVE-2005-3393",
      "url": "https://www.cve.org/CVERecord?id=CVE-2005-3393"
    },
    {
      "name": "CVE-2005-3409",
      "url": "https://www.cve.org/CVERecord?id=CVE-2005-3409"
    }
  ],
  "initial_release_date": "2005-11-03T00:00:00",
  "last_revision_date": "2005-11-09T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2005:025 du 04 novembre    2005 :",
      "url": "http://lists.suse.com/archive/suse-security-announce/2005-Nov/0001.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200511-07.xml du 06    novembre 2005 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200511-07.xml"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:206 du 08 novembre    2005 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2005:206"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD du 01 novembre 2005 :",
      "url": "http://www.vuxml.org/freebsd/pkg-openvpn.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-885 du 07 novembre 2005 :",
      "url": "http://www.debian.org/security/2005/dsa-885"
    },
    {
      "title": "Site internet d\u0027OpenVPN :",
      "url": "http://openvpn.net"
    }
  ],
  "reference": "CERTA-2005-AVI-435",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-11-03T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Gentoo, Debian et SUSE.",
      "revision_date": "2005-11-08T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:206.",
      "revision_date": "2005-11-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service en mode serveur"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance en mode client"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le code d\u0027OpenVPN. L\u0027une\npermet d\u0027ex\u00e9cuter du arbitraire sur un client se connectant \u00e0 un serveur\nmalicieux.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du syst\u00e8me de r\u00e9seau priv\u00e9 virtuel OpenVPN",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…