CERTA-2008-AVI-093
Vulnerability from certfr_avis - Published: 2008-02-15 - Updated: 2008-02-15
Une vulnérabilité dans sendfile sous FreeBSD permet à une personne malintentionné de porter atteinte à la confidentialité des données.
Description
L'appel système sendfile sous FreeBSD permet à une application serveur de transmettre le contenu d'un fichier via une connection réseau sans transiter par la mémoire de l'application.
Une vulnérabilité a été découverte : un processus peut ouvrir un fichier en écriture seule et utiliser sendfile pour envoyer son contenu via une connexion réseau. Une personne malintentionnée peut ainsi exploiter ceci pour accéder à des données qui sont confidentielles.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
FreeBSD 5.5 à 7.0.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eFreeBSD 5.5 \u00e0 7.0.\u003c/P\u003e",
"content": "## Description\n\nL\u0027appel syst\u00e8me sendfile sous FreeBSD permet \u00e0 une application serveur\nde transmettre le contenu d\u0027un fichier via une connection r\u00e9seau sans\ntransiter par la m\u00e9moire de l\u0027application.\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte : un processus peut ouvrir un fichier\nen \u00e9criture seule et utiliser sendfile pour envoyer son contenu via une\nconnexion r\u00e9seau. Une personne malintentionn\u00e9e peut ainsi exploiter ceci\npour acc\u00e9der \u00e0 des donn\u00e9es qui sont confidentielles.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2008-0777",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-0777"
}
],
"initial_release_date": "2008-02-15T00:00:00",
"last_revision_date": "2008-02-15T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD SA-08:03.sendfile du 14 f\u00e9vrier 2008 :",
"url": "ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-08:03.sendfile.asc"
},
{
"title": "R\u00e9f\u00e9rence CVE CVE-2008-0777 :",
"url": "http://nvd.nist.gov/nvd.cfm?cvename=CVE-2008-0777"
}
],
"reference": "CERTA-2008-AVI-093",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-02-15T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans \u003cspan class=\"textit\"\u003esendfile\u003c/span\u003e sous FreeBSD\npermet \u00e0 une personne malintentionn\u00e9 de porter atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans sendfile sous FreeBSD",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD-SA-08:03.sendfile du 14 f\u00e9vrier 2008",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…