CERTA-2005-AVI-502

Vulnerability from certfr_avis - Published: 2005-12-22 - Updated: 2005-12-22

Une vulnérabilité dans le client Citrix Program Neighborhood permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire.

Description

Le client Citrix Program Neighborhood permet d'accéder directement à des applications publiées par un serveur Citrix sans passer nécessairement par un bureau Citrix complet. Ce client dispose d'un mecanisme de découverte des applications disponibles basé sur UDP. Une erreur dans la mise en œuvre de cette fonctionnalité permet à un utilisateur distant mal intentionné de provoquer un débordement de tampon en présentant une application avec un nom exagérément long. Ce faisant, il lui est possible d'exécuter du code arbitraire sur la machine vulnérable dans le contexte du client Citrix.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention de correctifs (cf. Documentation).

Citrix Program Neighborhood versions 9.1 et antérieures pour Windows.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eCitrix Program Neighborhood versions  9.1 et ant\u00e9rieures pour Windows.\u003c/p\u003e",
  "content": "## Description\n\nLe client Citrix Program Neighborhood permet d\u0027acc\u00e9der directement \u00e0 des\napplications publi\u00e9es par un serveur Citrix sans passer n\u00e9cessairement\npar un bureau Citrix complet. Ce client dispose d\u0027un mecanisme de\nd\u00e9couverte des applications disponibles bas\u00e9 sur UDP. Une erreur dans la\nmise en \u0153uvre de cette fonctionnalit\u00e9 permet \u00e0 un utilisateur distant\nmal intentionn\u00e9 de provoquer un d\u00e9bordement de tampon en pr\u00e9sentant une\napplication avec un nom exag\u00e9r\u00e9ment long. Ce faisant, il lui est\npossible d\u0027ex\u00e9cuter du code arbitraire sur la machine vuln\u00e9rable dans le\ncontexte du client Citrix.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention de\ncorrectifs (cf. Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-12-22T00:00:00",
  "last_revision_date": "2005-12-22T00:00:00",
  "links": [],
  "reference": "CERTA-2005-AVI-502",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-12-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le client Citrix Program Neighborhood permet \u00e0 un\nutilisateur distant mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le client Progam Neighborhood de Citrix",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Citrix #CTX108354",
      "url": "http://support.citrix.com/article/CTX108354"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…