Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Solaris, exécution de code via snoop

août 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut envoyer un paquet illégitime pour créer un buffer overflow afin d’exécuter du code.

Gravité : 2/4

Conséquences : accès/droits privilégié

Provenance : LAN

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 06/08/2008

Référence : VIGILANCE-VUL-7998

PRODUITS CONCERNÉS

- OpenSolaris [versions confidentielles]
- Sun Solaris [versions confidentielles]
- Sun Trusted Solaris [versions confidentielles]

DESCRIPTION

L’outil "snoop" permet de capturer ou d’afficher des paquets circulant dans les interfaces de la machine.

SMB est un protocole permettant l’utilisation de partages réseaux Microsoft.

Un paquet SMB illégitime peut provoquer un buffer overflow dans l’outil snoop.

Un attaquant peut donc envoyer un paquet SMB illégitime pour générer un déni de service dans le but d’exécuter du code.

CARACTÉRISTIQUES

Références : 240101, 6655168, CVE-2008-0964, CVE-2008-0965, VIGILANCE-VUL-7998 https://vigilance.aql.fr/arbre/1/7998




Voir les articles précédents

    

Voir les articles suivants