CERTA-2004-AVI-159
Vulnerability from certfr_avis

De multiples vulnérabilités concernant la mise en œuvre du réseau ont été découvertes dans le système SGI IRIX.

Description

  • Des améliorations ont été apportées pour diminuer l'impact de certaines attaques en déni de service (SGI BUG 773203, 897764) ;
  • certaines anomalies sont présentes dans la pile TCP/IP (SGI BUG 871383) ;
  • l'option -arp de la commande ifconfig n'empêche pas les requêtes arp d'être envoyées ou reçues (SGI BUG 890567) ;
  • il existe une vulnérabilité de type déni de service sur le protocole ARP (SGI BUG 902072).

Solution

La version IRIX 6.5.23 corrige ces vulnérabilités.

Il existe un correctif pour les versions IRIX 6.5.18m à 6.5.22m. Pour les versions 6.5.20m à 6.5.22m, deux correctifs sont nécessaires.

Consulter l'avis de sécurité SGI (cf. section Documentation) pour déterminer quel(s) correctif(s) appliquer en fonction de la version du système.

SGI IRIX versions 6.5 à 6.5.22m.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eSGI IRIX versions 6.5 \u00e0 6.5.22m.\u003c/P\u003e",
  "content": "## Description\n\n-   Des am\u00e9liorations ont \u00e9t\u00e9 apport\u00e9es pour diminuer l\u0027impact de\n    certaines attaques en d\u00e9ni de service (SGI BUG 773203, 897764) ;\n-   certaines anomalies sont pr\u00e9sentes dans la pile TCP/IP (SGI\n    BUG 871383) ;\n-   l\u0027option -arp de la commande ifconfig n\u0027emp\u00eache pas les requ\u00eates arp\n    d\u0027\u00eatre envoy\u00e9es ou re\u00e7ues (SGI BUG 890567) ;\n-   il existe une vuln\u00e9rabilit\u00e9 de type d\u00e9ni de service sur le protocole\n    ARP (SGI BUG 902072).\n\n## Solution\n\nLa version IRIX 6.5.23 corrige ces vuln\u00e9rabilit\u00e9s.  \n\nIl existe un correctif pour les versions IRIX 6.5.18m \u00e0 6.5.22m. Pour\nles versions 6.5.20m \u00e0 6.5.22m, deux correctifs sont n\u00e9cessaires.  \n\nConsulter l\u0027avis de s\u00e9curit\u00e9 SGI (cf. section Documentation) pour\nd\u00e9terminer quel(s) correctif(s) appliquer en fonction de la version du\nsyst\u00e8me.\n",
  "cves": [],
  "initial_release_date": "2004-05-10T00:00:00",
  "last_revision_date": "2004-05-10T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 SGI 20040502-02-P du 05 mai 2004 :",
      "url": "ftp://patches.sgi.com/support/free/security/advisories/20040502-02-P.asc"
    }
  ],
  "reference": "CERTA-2004-AVI-159",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-05-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s concernant la mise en \u0153uvre du r\u00e9seau ont\n\u00e9t\u00e9 d\u00e9couvertes dans le syst\u00e8me SGI IRIX.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s du r\u00e9seau sous SGI IRIX",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 SGI 2004-0502-02-P du 05 mai 2004",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…