Risque
- Exécution de code arbitraire sur le garde-barrière avec les privilèges du daemon smap/smapd
Systèmes affectés
Tous les systèmes sur lesquels sont installés le daemon smap/smapd (ou CSMAP sur certains systèmes).
Parmis ceux ci :
- Gauntlet Firewall versions 5.x pour Unix ;
- PGP e-ppliance série 300 version 1.0, 1.5, 2.0 ;
- PGP e-ppliance séries 100 et 120 ;
- PGP e-ppliance série 300 versions 1,5 et 2,0 ;
- PGP e-ppliance série 1000 versions 1,5 et 2,0 ;
- MacAfee Webshield pour Solaris 4.1 ;
- MacAfee e-ppliance séries 100 et 120 ;
D'autres systèmes peuvent être affectés. Contactez votre distributeur.
2.0.0.1
D'après l'éditeur de M-Wall, les versions 4.5 et 4.0 ne sont pas vulnérables.
Résumé
Un utilisateur mal intentionné peut exécuter du code arbitraire à distance avec les privilèges des daemons smap/smapd (ou CSMAP).
Description
smap/smapd (ou CSMAP) est un service permettant le transfert de courrier à travers des systèmes tels que des garde-barrières.
Grâce à un débordement de mémoire du service smap/smapd (ou CSMAP), un utilisateur mal intentionné peut exécuter du code arbitraire à distance avec les privilèges de ce service.
Contournement provisoire
Désactiver ce daemon si vous ne l'utilisez pas.
Solution
Appliquer le correctif selon le système :
-
Pour les produits PGP :
http://www.pgp.com/naicommon/download/upgrade/upgrade-patch.asp
-
Pour les produits NAI :
ftp://www.nai.com/security
Documentation
- Bulletin de sécurité du CERT/CC : http://www.cert.org/advisories/CA-2001-25.html
- Le bulletin de sécurité de PGP : http://www.pgp.com/support/product-advisories/csmap.asp