CERTA-2005-AVI-423
Vulnerability from certfr_avis - Published: 2005-10-26 - Updated: 2005-10-26None
Description
SKYPE est un logiciel de téléphonie sur IP. Deux vulnérabilités affectent ce logiciel.
Un première vulnérabilité est liée à la gestion des URI et de l'importation des VCARDs. Un utilisateur mal intentionné peut construire des URLS astucieusement formées dans le but de produire un débordement de variable pouvant conduire à l'exécution de code arbitraire.
Une seconde vulnérabilité qui met en œuvre un débordement de variable dans le tas permet de produire un arrêt brutal du logiciel (déni de service). Cette vulnérabilité est accessible à un utilisateur distant qui peut envoyer un flux réseau astucieusement construit.
Contournement provisoire
Par nature, ce type d'application se prète au mal au filtrage sur des pare-feus (voir note CERTA-2001-INF-003).
Solution
Appliquer les correctifs du vendeur.
Toutes les plateformes et toutes les versions pour la vulnérabilité sur le débordement de variable dans le tas.
Le problème affecte les versions de SKYPE pour Windows dont les versions sont comprises entre 1.1.*.0 et 1.4.*.83 incluses pour la vulnérabilité sur les VCARDs et les URIs.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eToutes les plateformes et toutes les versions pour la vuln\u00e9rabilit\u00e9 sur le d\u00e9bordement de variable dans le tas.\u003c/P\u003e \u003cP\u003eLe probl\u00e8me affecte les versions de SKYPE pour Windows dont les versions sont comprises entre 1.1.*.0 et 1.4.*.83 incluses pour la vuln\u00e9rabilit\u00e9 sur les VCARDs et les URIs.\u003c/P\u003e",
"content": "## Description\n\nSKYPE est un logiciel de t\u00e9l\u00e9phonie sur IP. Deux vuln\u00e9rabilit\u00e9s\naffectent ce logiciel.\n\nUn premi\u00e8re vuln\u00e9rabilit\u00e9 est li\u00e9e \u00e0 la gestion des URI et de\nl\u0027importation des VCARDs. Un utilisateur mal intentionn\u00e9 peut construire\ndes URLS astucieusement form\u00e9es dans le but de produire un d\u00e9bordement\nde variable pouvant conduire \u00e0 l\u0027ex\u00e9cution de code arbitraire.\n\nUne seconde vuln\u00e9rabilit\u00e9 qui met en \u0153uvre un d\u00e9bordement de variable\ndans le tas permet de produire un arr\u00eat brutal du logiciel (d\u00e9ni de\nservice). Cette vuln\u00e9rabilit\u00e9 est accessible \u00e0 un utilisateur distant\nqui peut envoyer un flux r\u00e9seau astucieusement construit.\n\n## Contournement provisoire\n\nPar nature, ce type d\u0027application se pr\u00e8te au mal au filtrage sur des\npare-feus (voir note CERTA-2001-INF-003).\n\n## Solution\n\nAppliquer les correctifs du vendeur.\n",
"cves": [],
"initial_release_date": "2005-10-26T00:00:00",
"last_revision_date": "2005-10-26T00:00:00",
"links": [
{
"title": "note d\u0027information du CERTA :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2001-INF-003"
}
],
"reference": "CERTA-2005-AVI-423",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-10-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution \u00e0 distance de commandes arbitraires"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9s Skype",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis SKYPE-SB/2005-003",
"url": "http://www.skype.com/security/skype-sb-2005-03.html"
},
{
"published_at": null,
"title": "Avis SKYPE-SB/2005-002",
"url": "http://www.skype.com/security/skype-sb-2005-03.html"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.