CERTA-2003-AVI-158
Vulnerability from certfr_avis
Dans certaines conditions, les équipements fonctionnant en tant que serveur DHCP et administrés par HTTP peuvent divulguer des informations sensibles telles que des noms d'utilisateur ou des mots de passe encodés.
Description
La réutilisation d'un tampon mémoire précédemment utilisé pour la gestion du contexte d'une session d'administration via HTTP peut entraîner, dans certains cas, la divulgation des informations lors du traitement d'une réponse à une requête DHCP.
Solution
Appliquer le correctif suivant la version affectée (cf. Documentation).
Les équipements NetScreen Firewall/VPN fonctionnant en tant que serveur DHCP et possédant une version de ScreenOS inférieure à 4.0.3r3.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLes \u00e9quipements NetScreen Firewall/VPN fonctionnant en tant que serveur DHCP et poss\u00e9dant une version de ScreenOS inf\u00e9rieure \u00e0 4.0.3r3.\u003c/P\u003e",
"content": "## Description\n\nLa r\u00e9utilisation d\u0027un tampon m\u00e9moire pr\u00e9c\u00e9demment utilis\u00e9 pour la\ngestion du contexte d\u0027une session d\u0027administration via HTTP peut\nentra\u00eener, dans certains cas, la divulgation des informations lors du\ntraitement d\u0027une r\u00e9ponse \u00e0 une requ\u00eate DHCP.\n\n## Solution\n\nAppliquer le correctif suivant la version affect\u00e9e (cf. Documentation).\n",
"cves": [],
"initial_release_date": "2003-10-07T00:00:00",
"last_revision_date": "2003-10-07T00:00:00",
"links": [],
"reference": "CERTA-2003-AVI-158",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-10-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Fuite d\u0027informations"
}
],
"summary": "Dans certaines conditions, les \u00e9quipements fonctionnant en tant que\nserveur DHCP et administr\u00e9s par HTTP peuvent divulguer des informations\nsensibles telles que des noms d\u0027utilisateur ou des mots de passe\nencod\u00e9s.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les \u00e9quipements NetScreen Firewall/VPN",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 #57983 de NetScreen",
"url": "http://www.netscreen.com/services/security/alerts/10_01_03_57983_v003.jsp"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…