Bulletin d'alerte Debian
DSA-111-1 ucd-snmp -- Exploitation à distance
- Date du rapport :
- 14 février 2002
- Paquets concernés :
- ucd-snmp
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2002-0012, CVE-2002-0013.
Les annonces de vulnérabilité et les bulletins d'alerte du CERT : VU#854306, VU#107186, CA-2002-03. - Plus de précisions :
-
Le groupe de programmation sécurisée de l'université d'Oulu a fait une étude sur l'implémentation des SNMP et a mis à jour de multiples failles qui peuvent causer des problèmes allant d'attaques de type déni de services à des exploitations à distance.
De nouveaux paquets UCD-SNMP ont été préparés pour corriger ces problèmes mais aussi quelques autres. Voici la liste complète de ces corrections :
- En exécutant des programmes externes, snmpd employait des fichiers temporaires de façon non sécurisée ;
- snmpd ne remettait pas les groupes supplémentaires à zéro après modification de ses UID et GID ;
- Une modification de la majeure partie du code pour utiliser des tampons au lieu de chaînes de caractères de longueur fixe pour prévenir les dépassements de tampons ;
- L'analyseur ASN.1 ne vérifiait pas les longueurs négatives ;
- La manipulation de la réponse IFINDEX dans snmpnetstat n'effectuait pas de contrôle sur ses entrées.
(Merci à Caldera qui a fournit le plus gros du travail pour ces rustines)
La nouvelle version est 4.1.1-2.1 et nous vous recommandons de mettre à jour vos paquets snmp immédiatement.
- Corrigé dans :
-
Debian GNU/Linux 2.2 (potato)
- Source :
- http://security.debian.org/dists/stable/updates/main/source/ucd-snmp_4.1.1-2.2.diff.gz
- http://security.debian.org/dists/stable/updates/main/source/ucd-snmp_4.1.1-2.2.dsc
- http://security.debian.org/dists/stable/updates/main/source/ucd-snmp_4.1.1.orig.tar.gz
- http://security.debian.org/dists/stable/updates/main/source/ucd-snmp_4.1.1-2.2.dsc
- Alpha:
- http://security.debian.org/dists/stable/updates/main/binary-alpha/libsnmp4.1-dev_4.1.1-2.2_alpha.deb
- http://security.debian.org/dists/stable/updates/main/binary-alpha/libsnmp4.1_4.1.1-2.2_alpha.deb
- http://security.debian.org/dists/stable/updates/main/binary-alpha/snmp_4.1.1-2.2_alpha.deb
- http://security.debian.org/dists/stable/updates/main/binary-alpha/snmpd_4.1.1-2.2_alpha.deb
- http://security.debian.org/dists/stable/updates/main/binary-alpha/libsnmp4.1_4.1.1-2.2_alpha.deb
- ARM:
- http://security.debian.org/dists/stable/updates/main/binary-arm/libsnmp4.1-dev_4.1.1-2.2_arm.deb
- http://security.debian.org/dists/stable/updates/main/binary-arm/libsnmp4.1_4.1.1-2.2_arm.deb
- http://security.debian.org/dists/stable/updates/main/binary-arm/snmp_4.1.1-2.2_arm.deb
- http://security.debian.org/dists/stable/updates/main/binary-arm/snmpd_4.1.1-2.2_arm.deb
- http://security.debian.org/dists/stable/updates/main/binary-arm/libsnmp4.1_4.1.1-2.2_arm.deb
- Intel IA-32:
- http://security.debian.org/dists/stable/updates/main/binary-i386/libsnmp4.1-dev_4.1.1-2.2_i386.deb
- http://security.debian.org/dists/stable/updates/main/binary-i386/libsnmp4.1_4.1.1-2.2_i386.deb
- http://security.debian.org/dists/stable/updates/main/binary-i386/snmp_4.1.1-2.2_i386.deb
- http://security.debian.org/dists/stable/updates/main/binary-i386/snmpd_4.1.1-2.2_i386.deb
- http://security.debian.org/dists/stable/updates/main/binary-i386/libsnmp4.1_4.1.1-2.2_i386.deb
- Motorola 680x0:
- http://security.debian.org/dists/stable/updates/main/binary-m68k/libsnmp4.1-dev_4.1.1-2.2_m68k.deb
- http://security.debian.org/dists/stable/updates/main/binary-m68k/libsnmp4.1_4.1.1-2.2_m68k.deb
- http://security.debian.org/dists/stable/updates/main/binary-m68k/snmp_4.1.1-2.2_m68k.deb
- http://security.debian.org/dists/stable/updates/main/binary-m68k/snmpd_4.1.1-2.2_m68k.deb
- http://security.debian.org/dists/stable/updates/main/binary-m68k/libsnmp4.1_4.1.1-2.2_m68k.deb
- Sun Sparc:
- http://security.debian.org/dists/stable/updates/main/binary-sparc/libsnmp4.1-dev_4.1.1-2.2_sparc.deb
- http://security.debian.org/dists/stable/updates/main/binary-sparc/libsnmp4.1_4.1.1-2.2_sparc.deb
- http://security.debian.org/dists/stable/updates/main/binary-sparc/snmp_4.1.1-2.2_sparc.deb
- http://security.debian.org/dists/stable/updates/main/binary-sparc/snmpd_4.1.1-2.2_sparc.deb
- http://security.debian.org/dists/stable/updates/main/binary-sparc/libsnmp4.1_4.1.1-2.2_sparc.deb
Les sommes MD5 des fichiers indiqués sont disponibles sur la page originale de l'alerte de sécurité.