Risques
- Contournement de la politique de sécurité
- Déni de service
- Exécution de code arbitraire
Systèmes affectés
unace version 1.2b (dernière version libre) et versions antérieures.
Résumé
Plusieurs vulnérabilités dans unace permettent à un utilisateur mal intentionné de contourner la politique de sécurité (altérer des données), réaliser un déni de service ou exécuter du code arbitraire à distance sur la plate-forme vulnérable.
Description
unace est un outil de manipulation d'archives au format ACE.
Plusieurs vulnérabilités sont présentes dans unace :
- Des vulnérabilités de type débordement de mémoire dans la manipulation d'archives au format ACE malicieusement construites (CAN-2005-0160) ;
- des vulnérabilités de type traversée de répertoires (directory traversal) lors de l'extraction d'archives au format ACE malicieusement construites (CAN-2005-0161) ;
- des vulnérabilités de type débordement de mémoire dans la manipulation des arguments passés à l'exécutable unace particulièrement longs (CAN-2005-0160).
Ces vulnérabilités permettent à un utilisateur mal intentionné de contourner la politique de sécurité (altérer des données), réaliser un déni de service ou exécuter du code arbitraire à distance sur la plate-forme vulnérable.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité FreeBSD pour unace du 22 février 2005 : http://www.vuxml.org/freebsd/pkg-unace.html
- Bulletin de sécurité Gentoo GLSA 200502-32 du 28 février 2005 : http://www.gentoo.org/security/en/glsa/glsa-200502-32.html
- Bulletin de sécurité OpenBSD pour unace du 22 février 2005 : http://www.vuxml.org/openbsd/pkg-unace.html
- Bulletin de sécurité SUSE SUSE-SR:2005:016 du 17 juin 2005 : http://www.novell.com/linux/security/advisories/2005_16_sr.html
- Mise à jour de sécurité du paquetage NetBSD unace : ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/archivers/unace/README.html
- Site Internet de unace : http://www.winace.com