CERTA-2004-AVI-293
Vulnerability from certfr_avis

Une vulnérabilité de xdm permet à un utilisateur mal intentionné de provoquer un déni de service.

Description

xdm (X Display Manager) est un gestionnaire de sessions d'environnement graphique.

Une vulnérabilité a été découverte dans la gestion des requêtes XDMCP (X Display Manager Control Protocol).

Cette vulnérabilité peut être exploitée par un utilisateur mal intentionné pour provoquer l'arrêt brutal du service xdm.

Contournement provisoire

  • Pour se protéger des attaques provenant de l'extérieur, filtrer le port 177/udp sur les pare-feux.

  • Désactiver la gestion des sessions distantes XDMCP.

    Pour cela, rajouter la ligne suivante

    DisplayManager.requestPort: 0

    dans le fichier /usr/openwin/lib/X11/xdm/xdm-config.

Solution

Il n'existe pas de correctif pour les systèmes Solaris 7 et Solaris 8.
Pour le système Solaris 9, appliquer le correctif suivant la plate-forme concernée :

  • plate-forme SPARC : correctif 112785-38 ou suivants ;
  • plate-forme x86 : correctif 112786-27 ou suivants.
None
Impacted products
Vendor Product Description
N/A N/A Solaris 7 ;
N/A N/A Solaris 8 ;
N/A N/A Solaris 9.
References
Bulletin de sécurité Sun #57619 None vendor-advisory

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Solaris 7 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Solaris 8 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Solaris 9.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nxdm (X Display Manager) est un gestionnaire de sessions d\u0027environnement\ngraphique.  \n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la gestion des requ\u00eates XDMCP (X\nDisplay Manager Control Protocol).  \n\nCette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur mal\nintentionn\u00e9 pour provoquer l\u0027arr\u00eat brutal du service xdm.\n\n## Contournement provisoire\n\n-   Pour se prot\u00e9ger des attaques provenant de l\u0027ext\u00e9rieur, filtrer le\n    port 177/udp sur les pare-feux.\n\n-   D\u00e9sactiver la gestion des sessions distantes XDMCP.\n\n    Pour cela, rajouter la ligne suivante\n\n    `DisplayManager.requestPort: 0`\n\n    dans le fichier /usr/openwin/lib/X11/xdm/xdm-config.\n\n## Solution\n\nIl n\u0027existe pas de correctif pour les syst\u00e8mes Solaris 7 et Solaris 8.  \nPour le syst\u00e8me Solaris 9, appliquer le correctif suivant la plate-forme\nconcern\u00e9e :\n\n-   plate-forme SPARC : correctif 112785-38 ou suivants ;\n-   plate-forme x86 : correctif 112786-27 ou suivants.\n",
  "cves": [],
  "initial_release_date": "2004-09-02T00:00:00",
  "last_revision_date": "2004-09-02T00:00:00",
  "links": [],
  "reference": "CERTA-2004-AVI-293",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-09-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de \u003cspan class=\"textit\"\u003exdm\u003c/span\u003e permet \u00e0 un\nutilisateur mal intentionn\u00e9 de provoquer un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Sun xdm",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sun #57619",
      "url": "http://sunsolve.sun.com/search/document.do?assetkey=1-26-57619-1"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…