CERTA-2002-AVI-010
Vulnerability from certfr_avis
stunnel est un utilitaire qui permet de détourner les canaux de communication classiques en les redirigeant dans un tunnel sécurisé.
Une vulnérabilité présente dans stunnel permet à un utilisateur mal intentionné d'éxecuter du code arbitraire à distance.
Description
Un administrateur malveillant peut, en utilisant une vulnérabilité de type "chaîne de format", forcer l'exécution d'un code arbitraire à distance avec les privilèges de l'utilisateur du processus stunnel.
Cette vulnérabilité n'est exploitable qu'en mode client : utilisation de stunnel avec l' option -n service et l'option -c (mode client).
Solution
Installer la version 3.22 disponible sur le site
http://www.stunnel.org
.
Des correctifs sont également disponibles sous forme de paquetages pour les distributions Linux (cf. section Documentation).
stunnel de la version 3.15 à la version 3.21.c.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cTT\u003estunnel\u003c/TT\u003e de la version 3.15 \u00e0 la version 3.21.c.",
"content": "## Description\n\nUn administrateur malveillant peut, en utilisant une vuln\u00e9rabilit\u00e9 de\ntype \"cha\u00eene de format\", forcer l\u0027ex\u00e9cution d\u0027un code arbitraire \u00e0\ndistance avec les privil\u00e8ges de l\u0027utilisateur du processus stunnel.\n\nCette vuln\u00e9rabilit\u00e9 n\u0027est exploitable qu\u0027en mode client : utilisation de\nstunnel avec l\u0027 option -n *service* et l\u0027option -c (mode client).\n\n## Solution\n\nInstaller la version 3.22 disponible sur le site\n\n http://www.stunnel.org\n\n.\n\nDes correctifs sont \u00e9galement disponibles sous forme de paquetages pour\nles distributions Linux (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2002-01-22T00:00:00",
"last_revision_date": "2002-01-22T00:00:00",
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 MDKSA-2002:004 de Mandrake :",
"url": "http://www.mandrakesecure.net/en/advisories/2002/MDKSA-2002-004.php"
},
{
"title": "Avis de s\u00e9curit\u00e9 RHSA-2002:002 de RedHat :",
"url": "http://www.redhat.com/support/errata/RHSA-2002-002.html"
}
],
"reference": "CERTA-2002-AVI-010",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-01-22T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution d\u0027un code arbitraire \u00e0 distance"
}
],
"summary": "stunnel est un utilitaire qui permet de d\u00e9tourner les canaux de\ncommunication classiques en les redirigeant dans un tunnel s\u00e9curis\u00e9.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans stunnel permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027\u00e9xecuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans stunnel",
"vendor_advisories": [
{
"published_at": null,
"title": "Buletin de s\u00e9curit\u00e9 RHSA-2002:002",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.