CERTA-2003-AVI-132
Vulnerability from certfr_avis

Une vulnérabilité de type débordement de mémoire permet à un utilisateur mal intentionné d'exécuter du code avec les droits du super-utilisateur root.

Description

Le serveur wu-ftpd est un serveur ftp développé par l'université de Washington pour les plates-formes Unix.

Une vulnérabilité dans la gestion de la variable MAXPATHLEN permet d'exploiter un débordement de mémoire sur un seul octet ("off-by-one").

Pour exploiter cette vulnérabilité, l'utilisateur doit avoir un accès au serveur ftp, soit par un compte anonymous, soit par un compte utilisateur.

Certains noyaux Linux (versions 2.2.x et certaines anciennes versions 2.4.x) ne permettent pas d'exploiter cette vulnérabilité. En revanche, un serveur wu-ftpd compilé avec un noyau 2.0.x ou 2.4.x récent (2.4.19 par exemple) est vulnérable.

Solution

Appliquer le correctif de votre éditeur.

Serveurs wu-ftpd versions 2.6.2 et antérieures.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eServeurs wu-ftpd versions 2.6.2 et ant\u00e9rieures.\u003c/P\u003e",
  "content": "## Description\n\nLe serveur wu-ftpd est un serveur ftp d\u00e9velopp\u00e9 par l\u0027universit\u00e9 de\nWashington pour les plates-formes Unix.  \n\nUne vuln\u00e9rabilit\u00e9 dans la gestion de la variable MAXPATHLEN permet\nd\u0027exploiter un d\u00e9bordement de m\u00e9moire sur un seul octet\n(\"off-by-one\").  \n\nPour exploiter cette vuln\u00e9rabilit\u00e9, l\u0027utilisateur doit avoir un acc\u00e8s au\nserveur ftp, soit par un compte anonymous, soit par un compte\nutilisateur.  \n\nCertains noyaux Linux (versions 2.2.x et certaines anciennes versions\n2.4.x) ne permettent pas d\u0027exploiter cette vuln\u00e9rabilit\u00e9. En revanche,\nun serveur wu-ftpd compil\u00e9 avec un noyau 2.0.x ou 2.4.x r\u00e9cent (2.4.19\npar exemple) est vuln\u00e9rable.\n\n## Solution\n\nAppliquer le correctif de votre \u00e9diteur.\n",
  "cves": [],
  "initial_release_date": "2003-08-01T00:00:00",
  "last_revision_date": "2003-09-04T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 SA:2003:032 du SuSE :",
      "url": "http://www.suse.de/de/security/2003_032_wuftpd.html"
    }
  ],
  "reference": "CERTA-2003-AVI-132",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-08-01T00:00:00.000000"
    },
    {
      "description": "premi\u00e8re r\u00e9vision : correction de l\u0027URL de l\u0027avis ISEC.",
      "revision_date": "2003-08-06T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 de RedHat et Debian.",
      "revision_date": "2003-08-18T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 de Hewlett-Packard.",
      "revision_date": "2003-08-29T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 HPSBUX0309-277 de Hewlett-Packard pour HP-UX.",
      "revision_date": "2003-09-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire permet \u00e0 un utilisateur\nmal intentionn\u00e9 d\u0027ex\u00e9cuter du code avec les droits du super-utilisateur\n\u003cspan class=\"textit\"\u003eroot\u003c/span\u003e.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du serveur wu-ftpd",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis SA:2003:032 de SuSE",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…