CERTA-2004-AVI-293

Vulnerability from certfr_avis - Published: 2004-09-02 - Updated: 2004-09-02

Une vulnérabilité de xdm permet à un utilisateur mal intentionné de provoquer un déni de service.

Description

xdm (X Display Manager) est un gestionnaire de sessions d'environnement graphique.

Une vulnérabilité a été découverte dans la gestion des requêtes XDMCP (X Display Manager Control Protocol).

Cette vulnérabilité peut être exploitée par un utilisateur mal intentionné pour provoquer l'arrêt brutal du service xdm.

Contournement provisoire

  • Pour se protéger des attaques provenant de l'extérieur, filtrer le port 177/udp sur les pare-feux.

  • Désactiver la gestion des sessions distantes XDMCP.

    Pour cela, rajouter la ligne suivante

    DisplayManager.requestPort: 0

    dans le fichier /usr/openwin/lib/X11/xdm/xdm-config.

Solution

Il n'existe pas de correctif pour les systèmes Solaris 7 et Solaris 8.
Pour le système Solaris 9, appliquer le correctif suivant la plate-forme concernée :

  • plate-forme SPARC : correctif 112785-38 ou suivants ;
  • plate-forme x86 : correctif 112786-27 ou suivants.
None
Impacted products
Vendor Product Description
N/A N/A Solaris 7 ;
N/A N/A Solaris 8 ;
N/A N/A Solaris 9.
References
Bulletin de sécurité Sun #57619 None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Solaris 7 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Solaris 8 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Solaris 9.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nxdm (X Display Manager) est un gestionnaire de sessions d\u0027environnement\ngraphique.  \n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la gestion des requ\u00eates XDMCP (X\nDisplay Manager Control Protocol).  \n\nCette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur mal\nintentionn\u00e9 pour provoquer l\u0027arr\u00eat brutal du service xdm.\n\n## Contournement provisoire\n\n-   Pour se prot\u00e9ger des attaques provenant de l\u0027ext\u00e9rieur, filtrer le\n    port 177/udp sur les pare-feux.\n\n-   D\u00e9sactiver la gestion des sessions distantes XDMCP.\n\n    Pour cela, rajouter la ligne suivante\n\n    `DisplayManager.requestPort: 0`\n\n    dans le fichier /usr/openwin/lib/X11/xdm/xdm-config.\n\n## Solution\n\nIl n\u0027existe pas de correctif pour les syst\u00e8mes Solaris 7 et Solaris 8.  \nPour le syst\u00e8me Solaris 9, appliquer le correctif suivant la plate-forme\nconcern\u00e9e :\n\n-   plate-forme SPARC : correctif 112785-38 ou suivants ;\n-   plate-forme x86 : correctif 112786-27 ou suivants.\n",
  "cves": [],
  "initial_release_date": "2004-09-02T00:00:00",
  "last_revision_date": "2004-09-02T00:00:00",
  "links": [],
  "reference": "CERTA-2004-AVI-293",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-09-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de \u003cspan class=\"textit\"\u003exdm\u003c/span\u003e permet \u00e0 un\nutilisateur mal intentionn\u00e9 de provoquer un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Sun xdm",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Sun #57619",
      "url": "http://sunsolve.sun.com/search/document.do?assetkey=1-26-57619-1"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…