CERTA-2005-AVI-104

Vulnerability from certfr_avis - Published: 2005-03-11 - Updated: 2005-06-09

Un débordement de mémoire présent dans la bibliothèque libXpm permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Toutes les applications utilisant la bibliothèque libXpm sont potentiellement affectées.

Description

libXpm est une bibliothèque pour le traitement des images au format XPM (X Pixmap).
LessTif est un clone de Motif, une boite à outils standard pour la création d'interface, disponible sous GNU/Linux et UNIX.
OpenMotif est une version libre de la boite à outils Motif.

Un débordement de mémoire présent dans le code source scan.c de la bibliothèque libXpm permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance, via un fichier judicieusement constitué.
Toutes les applications utilisant la bibliothèque libXpm sont potentiellement affectées, telles LessTif et OpenMotif.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Toutes les versions de libXpm.
LessTif et OpenMotif sont aussi affectés dans la mesure où ils utilisent la bibliothèque libXpm.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eToutes les versions de  \u003cTT\u003elibXpm\u003c/TT\u003e.\u003cBR\u003e  \u003cTT\u003eLessTif\u003c/TT\u003e et \u003cTT\u003eOpenMotif\u003c/TT\u003e sont aussi affect\u00e9s dans  la mesure o\u00f9 ils utilisent la biblioth\u00e8que \u003cTT\u003elibXpm\u003c/TT\u003e.\u003c/p\u003e",
  "content": "## Description\n\nlibXpm est une biblioth\u00e8que pour le traitement des images au format XPM\n(X Pixmap).  \nLessTif est un clone de Motif, une boite \u00e0 outils standard pour la\ncr\u00e9ation d\u0027interface, disponible sous GNU/Linux et UNIX.  \nOpenMotif est une version libre de la boite \u00e0 outils Motif.\n\nUn d\u00e9bordement de m\u00e9moire pr\u00e9sent dans le code source scan.c de la\nbiblioth\u00e8que libXpm permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter\ndu code arbitraire \u00e0 distance, via un fichier judicieusement\nconstitu\u00e9.  \nToutes les applications utilisant la biblioth\u00e8que libXpm sont\npotentiellement affect\u00e9es, telles LessTif et OpenMotif.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-03-11T00:00:00",
  "last_revision_date": "2005-06-09T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2005:473 du 24 mai 2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-473.html"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD xpm, lesstif    et openmotif :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/graphics/xpm/README.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:080 du 28 avril    2005 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2005:080"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:081 du 05 mai 2005    :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2005:081"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-723 du 09 mai 2005 :",
      "url": "http://www.debian.org/security/2005/dsa-723"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 pour Fedora Core 2 du 30 mars 2005    :",
      "url": "http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD xpm, lesstif    et openmotif :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/x11/lesstif/README.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200503-15 du 12 mars 2005    :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200503-15.xml"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 pour Fedora Core 3 du 30 mars 2005    :",
      "url": "http://download.fedora.redhat.com/pub/fedora/linux/core/updates/3/"
    },
    {
      "title": "Site Internet de OpenMotif :",
      "url": "http://www.opengroup.org/openmotif/"
    },
    {
      "title": "Site Internet de LessTif :",
      "url": "http://www.lesstif.org"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2005:412 du 11 mai 2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-412.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2005:331-06 du 30 mars    2005 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-331.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Red Hat RHSA-2005:198 du 08 juin 2005    :",
      "url": "http://rhn.redhat.com/errata/RHSA-2005-198.html"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD xpm, lesstif    et openmotif :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/x11/openmotif/README.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SuSE SUSE-SR:2005:010 du 08 avril 2005    :",
      "url": "http://www.novell.com/linux/security/advisories/2005_10_sr.html"
    }
  ],
  "reference": "CERTA-2005-AVI-104",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-03-11T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200503-15.",
      "revision_date": "2005-03-17T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rences aux mises \u00e0 jour de s\u00e9curit\u00e9 pour Fedora.",
      "revision_date": "2005-03-30T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rences aux mises \u00e0 jour de s\u00e9curit\u00e9 pour RedHat.",
      "revision_date": "2005-03-31T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SuSE SUSE-SR:2005:010.",
      "revision_date": "2005-04-13T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandriva.",
      "revision_date": "2005-05-02T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Mandriva et Debian relatifs \u00e0 XFree86.",
      "revision_date": "2005-05-10T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Red Hat relatif \u00e0 openmotif.",
      "revision_date": "2005-05-13T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Red Hat (RHSA-2005:473) relatif \u00e0 lesstif.",
      "revision_date": "2005-05-27T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Red Hat (RHSA-2005:198) relatif \u00e0 xorg-x11.",
      "revision_date": "2005-06-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Un d\u00e9bordement de m\u00e9moire pr\u00e9sent dans la biblioth\u00e8que libXpm permet \u00e0\nun utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance.  \nToutes les applications utilisant la biblioth\u00e8que libXpm sont\npotentiellement affect\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de libXpm",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200503-08 du 04 mars 2005",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200503-08.xml"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…