CERTA-2004-AVI-294
Vulnerability from certfr_avis - Published: 2004-09-02 - Updated: 2004-09-28
Plusieurs vulnérabilités dans lha permettent à un utilisateur mal intentionné de créer un déni de service ou d'exécuter du code arbitraire à distance.
Description
lha est un utilitaire d'archivage et de compression pour les archives au format LHarc. Plusieurs vulnérabilités ont été découvertes :
- Une vulnérabilité de type débordement de mémoire dans le traitement des archives au format LHarc (CAN-2004-0769) ;
- plusieurs vulnérabilités de type débordement de mémoire dans l'analyse des arguments passés en ligne de commande (CAN-2004-0694 et CAN-2004-0771) ;
- une vulnérabilité de type débordement de mémoire dans l'interprétation des noms de répertoire (CAN-2004-0745).
Ces vulnérabilités permettent à un utilisateur mal intentionné, à l'aide d'une archive LHarc, d'un répertoire ou d'une ligne de commande habilement constituée, de créer un déni de service ou d'exécuter du code arbitraire à distance sur la machine victime.
Solution
Se référer à la section Documentation pour l'obtention des correctifs.
lha version 1.14 et versions antérieures.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003elha version 1.14 et versions ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\nlha est un utilitaire d\u0027archivage et de compression pour les archives au\nformat LHarc. Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes :\n\n- Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans le traitement\n des archives au format LHarc (CAN-2004-0769) ;\n- plusieurs vuln\u00e9rabilit\u00e9s de type d\u00e9bordement de m\u00e9moire dans\n l\u0027analyse des arguments pass\u00e9s en ligne de commande (CAN-2004-0694\n et CAN-2004-0771) ;\n- une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans\n l\u0027interpr\u00e9tation des noms de r\u00e9pertoire (CAN-2004-0745).\n\nCes vuln\u00e9rabilit\u00e9s permettent \u00e0 un utilisateur mal intentionn\u00e9, \u00e0 l\u0027aide\nd\u0027une archive LHarc, d\u0027un r\u00e9pertoire ou d\u0027une ligne de commande\nhabilement constitu\u00e9e, de cr\u00e9er un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance sur la machine victime.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 la section Documentation pour l\u0027obtention des correctifs.\n",
"cves": [],
"initial_release_date": "2004-09-02T00:00:00",
"last_revision_date": "2004-09-28T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200409-13 du 08 septembre 2004 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200409-13.xml"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour lha du 23 septembre 2004 :",
"url": "http://www.vuxml.org/freebsd"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:323 du 01 septembre 2004 :",
"url": "http://rhn.redhat.com/errata/RHSA-2004-323.html"
}
],
"reference": "CERTA-2004-AVI-294",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-09-02T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.",
"revision_date": "2004-09-09T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 FreeBSD.",
"revision_date": "2004-09-28T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans lha permettent \u00e0 un utilisateur mal\nintentionn\u00e9 de cr\u00e9er un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire\n\u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 de lha",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:323 du 01 septembre 2004",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…