Risque

  • Exécution de code arbitraire sur le garde-barrière avec les privilèges du daemon smap/smapd

Systèmes affectés

Tous les systèmes sur lesquels sont installés le daemon smap/smapd (ou CSMAP sur certains systèmes).

Parmis ceux ci :

  • Gauntlet Firewall versions 5.x pour Unix ;
  • PGP e-ppliance série 300 version 1.0, 1.5, 2.0 ;
  • PGP e-ppliance séries 100 et 120 ;
  • PGP e-ppliance série 300 versions 1,5 et 2,0 ;
  • PGP e-ppliance série 1000 versions 1,5 et 2,0 ;
  • MacAfee Webshield pour Solaris 4.1 ;
  • MacAfee e-ppliance séries 100 et 120 ;

D'autres systèmes peuvent être affectés. Contactez votre distributeur.

2.0.0.1

D'après l'éditeur de M-Wall, les versions 4.5 et 4.0 ne sont pas vulnérables.

Résumé

Un utilisateur mal intentionné peut exécuter du code arbitraire à distance avec les privilèges des daemons smap/smapd (ou CSMAP).

Description

smap/smapd (ou CSMAP) est un service permettant le transfert de courrier à travers des systèmes tels que des garde-barrières.

Grâce à un débordement de mémoire du service smap/smapd (ou CSMAP), un utilisateur mal intentionné peut exécuter du code arbitraire à distance avec les privilèges de ce service.

Contournement provisoire

Désactiver ce daemon si vous ne l'utilisez pas.

Solution

Appliquer le correctif selon le système :

  • Pour les produits PGP :

    http://www.pgp.com/naicommon/download/upgrade/upgrade-patch.asp
    
  • Pour les produits NAI :

    ftp://www.nai.com/security
    

Documentation