CERTA-2002-AVI-010
Vulnerability from certfr_avis

stunnel est un utilitaire qui permet de détourner les canaux de communication classiques en les redirigeant dans un tunnel sécurisé.

Une vulnérabilité présente dans stunnel permet à un utilisateur mal intentionné d'éxecuter du code arbitraire à distance.

Description

Un administrateur malveillant peut, en utilisant une vulnérabilité de type "chaîne de format", forcer l'exécution d'un code arbitraire à distance avec les privilèges de l'utilisateur du processus stunnel.

Cette vulnérabilité n'est exploitable qu'en mode client : utilisation de stunnel avec l' option -n service et l'option -c (mode client).

Solution

Installer la version 3.22 disponible sur le site

http://www.stunnel.org

.

Des correctifs sont également disponibles sous forme de paquetages pour les distributions Linux (cf. section Documentation).

stunnel de la version 3.15 à la version 3.21.c.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cTT\u003estunnel\u003c/TT\u003e de la version 3.15 \u00e0  la version 3.21.c.",
  "content": "## Description\n\nUn administrateur malveillant peut, en utilisant une vuln\u00e9rabilit\u00e9 de\ntype \"cha\u00eene de format\", forcer l\u0027ex\u00e9cution d\u0027un code arbitraire \u00e0\ndistance avec les privil\u00e8ges de l\u0027utilisateur du processus stunnel.\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est exploitable qu\u0027en mode client : utilisation de\nstunnel avec l\u0027 option -n *service* et l\u0027option -c (mode client).\n\n## Solution\n\nInstaller la version 3.22 disponible sur le site\n\n    http://www.stunnel.org\n\n.\n\nDes correctifs sont \u00e9galement disponibles sous forme de paquetages pour\nles distributions Linux (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2002-01-22T00:00:00",
  "last_revision_date": "2002-01-22T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 MDKSA-2002:004 de Mandrake :",
      "url": "http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-004.php"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 RHSA-2002:002 de RedHat :",
      "url": "http://www.redhat.com/support/errata/RHSA-2002-002.html"
    }
  ],
  "reference": "CERTA-2002-AVI-010",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-01-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution d\u0027un code arbitraire \u00e0 distance"
    }
  ],
  "summary": "stunnel est un utilitaire qui permet de d\u00e9tourner les canaux de\ncommunication classiques en les redirigeant dans un tunnel s\u00e9curis\u00e9.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans stunnel permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027\u00e9xecuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans stunnel",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Buletin de s\u00e9curit\u00e9 RHSA-2002:002",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…