{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Exchange 5.5 LDAP Service ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"les versions d'OpenLDAP version 1.2.11 et ant\u00e9rieures et version 2.0.7 et ant\u00e9rieures.","product":{"name":"N/A","vendor":{"name":"OpenLDAP","scada":false}}},{"description":"les versions de Lotus Domino R5 Server ant\u00e9rieures \u00e0 5.0.7a ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"Oracle Internet Directory version 2.1.1.0.0 ;","product":{"name":"N/A","vendor":{"name":"Oracle","scada":false}}},{"description":"Netscape / iPlanet Directory Server version 5.0 Beta, version 4.13 et ant\u00e9rieures ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"IBM SecureWay Directory sous Solaris et Windows 2000 version 3.2 et ant\u00e9rieures ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\n## 4.1 Netscape / iPlanet Directory Server\n\nLe code charg\u00e9 de traiter les requ\u00eates LDAP pr\u00e9sente des vuln\u00e9rabilit\u00e9s\npermettant \u00e0 un utilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code\narbitraire avec les droits du Directory Server qui sont en g\u00e9n\u00e9ral ceux\nde l'administrateur root.\n\nCes vuln\u00e9rabilt\u00e9s sont exploitables \u00e0 distance.\n\n## 4.2 IBM SecureWay Directory\n\nDes vuln\u00e9rabilit\u00e9s permettent \u00e0 un utilisateur mal intentionn\u00e9 de\nprovoquer un d\u00e9ni de service sur le serveur. Il est possible que ces\nvuln\u00e9rabilit\u00e9s permettent en plus d'ex\u00e9cuter du code arbitraire.\n\nCes vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes sous Solaris et Windows 2000, et sont\nexploitables \u00e0 distance, mais les plates-formes Windows NT et AIX ne\nsont pas vuln\u00e9rables.\n\n## 4.3 Lotus Domino R5 Server\n\nDes vuln\u00e9rabilit\u00e9s permettent \u00e0 un utilisateur distant d'ex\u00e9cuter du\ncode arbitraire avec les privil\u00e8ges du server Domino qui sont en g\u00e9n\u00e9ral\nceux de l'administrateur root.\n\n## 4.4 Microsoft Exchange\n\nUne vuln\u00e9rabilit\u00e9 dans le traitement des requ\u00eates LDAP rend les serveurs\nLDAP de Microsoft Exchange 5.5 vuln\u00e9rables \u00e0 un d\u00e9ni de service.\n\nCette vuln\u00e9rabilit\u00e9 est exploitable \u00e0 distance.\n\n## 4.5 Oracle Internet Directory\n\nDe multiples vuln\u00e9rabilit\u00e9s permettent \u00e0 un utilisateur distant\nd'ex\u00e9cuter du code arbitraire avec les privil\u00e8ges du serveur Keyserver\nqui sont en g\u00e9n\u00e9ral ceux de l'administrateur root.\n\n## 4.6 OpenLDAP\n\nUne vuln\u00e9rabilit\u00e9 du serveur OpenLDAP rend ce serveur vuln\u00e9rable \u00e0 un\nd\u00e9ni de service par arr\u00eat (crash du serveur).\n\n## Contournement provisoire\n\nFiltrez l'acc\u00e8s aux ports suivants pour limiter l'exploitation des\nvuln\u00e9rabilt\u00e9s :\n\n-   ldap 389/tcp\n-   ldap 389/ucp  \n    pour le protocole ldap (Lightweight Directory Access Protocol);  \n-   ldaps 636/tcp\n-   ldaps 636/ucp  \n    pour le protocole ldaps (protocole ldap sur TLS/SSL - anciennement\n    sldap).\n\n## Solution\n\nContactez votre revendeur pour obtenir une mise \u00e0 jour :\n\n-   IBM :\n\n        http://www.ibm.com/support\n\n-   Lotus Development Corporation :\n\n        http://www.notes.net/qmrdown.nsf/qmrwelcome\n\n-   Microsoft :\n\n        http://www.microsoft.com/support\n\n-   OpenLDAP Project :\n\n        http://openLDAP.org/software/download\n","cves":[],"links":[{"title":"avis de s\u00e9curit\u00e9 Oracle :","url":"http://otn.oracle.com/deploy/security/pdf/oid_cert_bof.pdf"},{"title":"Avis de s\u00e9curit\u00e9 CA-2001-18 du Cert/CC :","url":"http://www.cert.org/advisories/CA-2001-18.html"}],"reference":"CERTA-2001-AVI-157","revisions":[{"description":"version initiale.","revision_date":"2001-12-03T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"De nombreuses impl\u00e9mentations du protocole LDAP (Lightweight Directory\nAccess Protocol) contiennent des vuln\u00e9rabilit\u00e9s permettant \u00e0 un\nutilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire, d'\u00e9lever ses\nprivil\u00e8ges, ou de provoquer des d\u00e9nis de service.\n","title":"Multiples vuln\u00e9rabilit\u00e9s d'impl\u00e9mentations LDAP","vendor_advisories":[{"published_at":null,"title":"Avis CA-2001-18 du CERT/CC","url":null}]}
