Risques
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
ncpfs pour GNU/Linux, versions 2.2.5 et versions antérieures.
Résumé
Deux vulnérabilités dans ncpfs permettent à un utilisateur mal intentionné d'élever ses privilèges ou d'exécuter du code arbitraire à distance sur la plate-forme vulnérable.
Description
ncpfs est un pilote pour le système de fichiers réseau supportant le
protocole NCP (NetWare Core Protocol).
Une vulnérabilité de type débordement de mémoire présente dans le
programme ncplogin permet à un utilisateur mal intentionné d'exécuter du
code arbitraire à distance sur la plate-forme vulnérable (CVE
CAN-2005-0014).
Une seconde vulnérabilité dans le fichier source nwclient.c permet à un
utilisateur mal intentionné d'élever ses privilèges (CVE CAN-2005-0013).
Solution
Mettre à jour ncpfs en version 2.2.6 ou toute version supérieure.
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des
correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Gentoo GLSA 200501-44 http://www.gentoo.org/security/en/glsa/glsa-200501-44.xml
- Bulletin de sécurité Debian DSA-665 du 04 février 2005 : http://www.debian.org/security/2005/dsa-665
- Bulletin de sécurité Mandrake MDKSA-2005:028 du 01 février 2005 : http://www.mandrakesoft.com/security/advisories?name=MDKSA-2005:028
- Liste des changements dans la version 2.2.6 de ncpfs : ftp://platan.vc.cvut.cz/pub/linux/ncpfs/Changes-2.2.6
- Site Internet de ncpfs : ftp://platan.vc.cvut.cz/pub/linux/ncpfs/