Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Net-SNMP, buffer overflow via snmp_get

mai 2008 par Vigil@nce

Un agent SNMP illicite peut provoquer l’exécution de code dans le module Perl Net-SNMP.

Gravité : 2/4
CVSS : 5.8/10
Conséquences : accès/droits utilisateur
Provenance : serveur intranet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 14/05/2008
Référence : VIGILANCE-VUL-7828

PRODUITS CONCERNÉS

Net-SNMP versions 5.0, 5.0.1, 5.0.2, 5.0.3, 5.0.4, 5.0.5, 5.0.6,
5.0.7, 5.0.8, 5.0.9, 5.0.10, 5.0.10.1, 5.0.10.2, 5.0.11, 5.1,
5.1.1, 5.1.2, 5.1.3, 5.1.4, 5.2, 5.2.1, 5.2.1.1, 5.2.1.2, 5.2.2,
5.2.3, 5.2.4, 5.3, 5.3.1, 5.3.2, 5.4, 5.4.1
Des produits similaires ou des versions inférieures à celles
indiquées pourraient aussi être affectés.

DESCRIPTION

Le sous-répertoire perl/SNMP de Net-SNMP contient un module
permettant à un programme Perl de s’interfacer avec la
bibliothèque de Net-SNMP.

Cependant, ce module copie les réponses SNMP GET dans un tableau
de 2048 ou 4096 octets, sans vérifier leurs tailles.

Un agent SNMP illicite peut donc retourner des données plus
longues afin de provoquer un débordement conduisant à l’exécution
de code sur la machine où Net-SNMP est installé.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-7828
Score CVSS : 5.8/10
Url : https://vigilance.aql.fr/arbre/1/7828


Voir les articles précédents

    

Voir les articles suivants