CERTA-2006-AVI-037
Vulnerability from certfr_avis - Published: 2006-01-19 - Updated: 2006-01-19
Un utilisateur distant mal intentionné peut envoyer au service une requête HTTP volontairement mal formée qui pourrait permettre l'exécution de code arbitraire.
Description
Enterprise Server Remote Manager est une solution d'administration à distance utilisant le protocole HTTP. Une faille dans l'interprétation des entêtes HTTP par le service, permet un débordement de tampon dans la pile et donc éventuellement l'exécution de code arbitraire.
Contournement provisoire
Restreindre l'accès à des adresses IP de confiance à l'aide d'un pare-feu en coupure (ports par défaut 8008/tcp et 8009/tcp).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Novell SUSE Linux Open Enterprise Server.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eNovell SUSE Linux Open Enterprise Server.\u003c/P\u003e",
"content": "## Description\n\nEnterprise Server Remote Manager est une solution d\u0027administration \u00e0\ndistance utilisant le protocole HTTP. Une faille dans l\u0027interpr\u00e9tation\ndes ent\u00eates HTTP par le service, permet un d\u00e9bordement de tampon dans la\npile et donc \u00e9ventuellement l\u0027ex\u00e9cution de code arbitraire.\n\n## Contournement provisoire\n\nRestreindre l\u0027acc\u00e8s \u00e0 des adresses IP de confiance \u00e0 l\u0027aide d\u0027un\npare-feu en coupure (ports par d\u00e9faut 8008/tcp et 8009/tcp).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2006-01-19T00:00:00",
"last_revision_date": "2006-01-19T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2006:002 du 13 janvier 2006 :",
"url": "http://www.novell.com/linux/security/advisories/2006_02_novellnrm.html"
}
],
"reference": "CERTA-2006-AVI-037",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-01-19T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Un utilisateur distant mal intentionn\u00e9 peut envoyer au service une\nrequ\u00eate HTTP volontairement mal form\u00e9e qui pourrait permettre\nl\u0027ex\u00e9cution de code arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans le produit Enterprise Server Remote Manager de Novell",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 iDefense",
"url": "http://www.idefense.com/application/poi/display?id=371"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…