CERTA-2005-AVI-040
Vulnerability from certfr_avis - Published: 2005-01-31 - Updated: 2005-02-04
Deux vulnérabilités dans ncpfs permettent à un utilisateur mal intentionné d'élever ses privilèges ou d'exécuter du code arbitraire à distance sur la plate-forme vulnérable.
Description
ncpfs est un pilote pour le système de fichiers réseau supportant le
protocole NCP (NetWare Core Protocol).
Une vulnérabilité de type débordement de mémoire présente dans le
programme ncplogin permet à un utilisateur mal intentionné d'exécuter du
code arbitraire à distance sur la plate-forme vulnérable (CVE
CAN-2005-0014).
Une seconde vulnérabilité dans le fichier source nwclient.c permet à un
utilisateur mal intentionné d'élever ses privilèges (CVE CAN-2005-0013).
Solution
Mettre à jour ncpfs en version 2.2.6 ou toute version supérieure.
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des
correctifs (cf. section Documentation).
ncpfs pour GNU/Linux, versions 2.2.5 et versions antérieures.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cTT\u003encpfs\u003c/TT\u003e pour GNU/Linux, versions 2.2.5 et versions ant\u00e9rieures.",
"content": "## Description\n\nncpfs est un pilote pour le syst\u00e8me de fichiers r\u00e9seau supportant le\nprotocole NCP (NetWare Core Protocol). \nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente dans le\nprogramme ncplogin permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du\ncode arbitraire \u00e0 distance sur la plate-forme vuln\u00e9rable (CVE\nCAN-2005-0014). \nUne seconde vuln\u00e9rabilit\u00e9 dans le fichier source nwclient.c permet \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges (CVE CAN-2005-0013).\n\n## Solution\n\nMettre \u00e0 jour ncpfs en version 2.2.6 ou toute version sup\u00e9rieure. \nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2005-01-31T00:00:00",
"last_revision_date": "2005-02-04T00:00:00",
"links": [
{
"title": "Site Internet de ncpfs :",
"url": "ftp://platan.vc.cvut.cz/pub/linux/ncpfs/"
},
{
"title": "Liste des changements dans la version 2.2.6 de ncpfs :",
"url": "ftp://platan.vc.cvut.cz/pub/linux/ncpfs/Changes-2.2.6"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-665 du 04 f\u00e9vrier 2005 :",
"url": "http://www.debian.org/security/2005/dsa-665"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:028 du 01 f\u00e9vrier 2005 :",
"url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:028"
}
],
"reference": "CERTA-2005-AVI-040",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-01-31T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2005:028.",
"revision_date": "2005-02-02T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Debian DSA-665.",
"revision_date": "2005-02-04T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s dans ncpfs permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges ou d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance sur la plate-forme vuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9 de ncpfs",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200501-44",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200501-44.xml"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.