CERTA-2003-AVI-130
Vulnerability from certfr_avis

Une vulnérabilité de l'application Stunnel permet à un utilisateur mal intentionné de provoquer un déni de service.

Description

Stunnel est une application utilisée pour encapsuler des connexions réseau. Elle permet de créer un tunnel sécurisé en utilisant SSL/TLS.

Lorsque l'application Stunnel est en écoute des connexions entrantes (sans être invoquée par xinetd), elle peut être configurée pour lancer soit un fil d'exécution (thread), soit un processus fils. Dans le second cas, un signal SIGCHLD sera reçu lorsque le processus fils sera lancé.

Une mauvaise gestion des signaux SIGCHLD par l'application permet à un utilisateur mal intentionné de provoquer un déni de service.

Solution

Appliquer le correctif de votre éditeur.

Stunnel versions 3.24 et antérieures et versions 4.03 et antérieures.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eStunnel versions 3.24 et ant\u00e9rieures et versions 4.03 et  ant\u00e9rieures.\u003c/P\u003e",
  "content": "## Description\n\nStunnel est une application utilis\u00e9e pour encapsuler des connexions\nr\u00e9seau. Elle permet de cr\u00e9er un tunnel s\u00e9curis\u00e9 en utilisant SSL/TLS.  \n\nLorsque l\u0027application Stunnel est en \u00e9coute des connexions entrantes\n(sans \u00eatre invoqu\u00e9e par xinetd), elle peut \u00eatre configur\u00e9e pour lancer\nsoit un fil d\u0027ex\u00e9cution (thread), soit un processus fils. Dans le second\ncas, un signal SIGCHLD sera re\u00e7u lorsque le processus fils sera lanc\u00e9.\n\nUne mauvaise gestion des signaux SIGCHLD par l\u0027application permet \u00e0 un\nutilisateur mal intentionn\u00e9 de provoquer un d\u00e9ni de service.\n\n## Solution\n\nAppliquer le correctif de votre \u00e9diteur.\n",
  "cves": [],
  "initial_release_date": "2003-07-31T00:00:00",
  "last_revision_date": "2003-07-31T00:00:00",
  "links": [],
  "reference": "CERTA-2003-AVI-130",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-07-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de l\u0027application Stunnel permet \u00e0 un utilisateur mal\nintentionn\u00e9 de provoquer un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de l\u0027application Stunnel",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 RedHat RHSA-2003:221-01",
      "url": "http://www.redhat.com/apps/support/errata/"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…