Bulletin d'alerte Debian

DSA-111-1 ucd-snmp -- Exploitation à distance

Date du rapport :
14 février 2002
Paquets concernés :
ucd-snmp
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2002-0012, CVE-2002-0013.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#854306, VU#107186, CA-2002-03.
Plus de précisions :

Le groupe de programmation sécurisée de l'université d'Oulu a fait une étude sur l'implémentation des SNMP et a mis à jour de multiples failles qui peuvent causer des problèmes allant d'attaques de type déni de services à des exploitations à distance.

De nouveaux paquets UCD-SNMP ont été préparés pour corriger ces problèmes mais aussi quelques autres. Voici la liste complète de ces corrections :

  • En exécutant des programmes externes, snmpd employait des fichiers temporaires de façon non sécurisée ;
  • snmpd ne remettait pas les groupes supplémentaires à zéro après modification de ses UID et GID ;
  • Une modification de la majeure partie du code pour utiliser des tampons au lieu de chaînes de caractères de longueur fixe pour prévenir les dépassements de tampons ;
  • L'analyseur ASN.1 ne vérifiait pas les longueurs négatives ;
  • La manipulation de la réponse IFINDEX dans snmpnetstat n'effectuait pas de contrôle sur ses entrées.

(Merci à Caldera qui a fournit le plus gros du travail pour ces rustines)

La nouvelle version est 4.1.1-2.1 et nous vous recommandons de mettre à jour vos paquets snmp immédiatement.

Corrigé dans :

Debian GNU/Linux 2.2 (potato)

Source :
http://security.debian.org/dists/stable/updates/main/source/ucd-snmp_4.1.1-2.2.diff.gz
http://security.debian.org/dists/stable/updates/main/source/ucd-snmp_4.1.1-2.2.dsc
http://security.debian.org/dists/stable/updates/main/source/ucd-snmp_4.1.1.orig.tar.gz
Alpha:
http://security.debian.org/dists/stable/updates/main/binary-alpha/libsnmp4.1-dev_4.1.1-2.2_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/libsnmp4.1_4.1.1-2.2_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/snmp_4.1.1-2.2_alpha.deb
http://security.debian.org/dists/stable/updates/main/binary-alpha/snmpd_4.1.1-2.2_alpha.deb
ARM:
http://security.debian.org/dists/stable/updates/main/binary-arm/libsnmp4.1-dev_4.1.1-2.2_arm.deb
http://security.debian.org/dists/stable/updates/main/binary-arm/libsnmp4.1_4.1.1-2.2_arm.deb
http://security.debian.org/dists/stable/updates/main/binary-arm/snmp_4.1.1-2.2_arm.deb
http://security.debian.org/dists/stable/updates/main/binary-arm/snmpd_4.1.1-2.2_arm.deb
Intel IA-32:
http://security.debian.org/dists/stable/updates/main/binary-i386/libsnmp4.1-dev_4.1.1-2.2_i386.deb
http://security.debian.org/dists/stable/updates/main/binary-i386/libsnmp4.1_4.1.1-2.2_i386.deb
http://security.debian.org/dists/stable/updates/main/binary-i386/snmp_4.1.1-2.2_i386.deb
http://security.debian.org/dists/stable/updates/main/binary-i386/snmpd_4.1.1-2.2_i386.deb
Motorola 680x0:
http://security.debian.org/dists/stable/updates/main/binary-m68k/libsnmp4.1-dev_4.1.1-2.2_m68k.deb
http://security.debian.org/dists/stable/updates/main/binary-m68k/libsnmp4.1_4.1.1-2.2_m68k.deb
http://security.debian.org/dists/stable/updates/main/binary-m68k/snmp_4.1.1-2.2_m68k.deb
http://security.debian.org/dists/stable/updates/main/binary-m68k/snmpd_4.1.1-2.2_m68k.deb
Sun Sparc:
http://security.debian.org/dists/stable/updates/main/binary-sparc/libsnmp4.1-dev_4.1.1-2.2_sparc.deb
http://security.debian.org/dists/stable/updates/main/binary-sparc/libsnmp4.1_4.1.1-2.2_sparc.deb
http://security.debian.org/dists/stable/updates/main/binary-sparc/snmp_4.1.1-2.2_sparc.deb
http://security.debian.org/dists/stable/updates/main/binary-sparc/snmpd_4.1.1-2.2_sparc.deb

Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.