{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>IRIX 6.5 \u00e0 6.5.15 (premi\u00e8re  vuln\u00e9rabilit\u00e9).  <P>IRIX 6.5 \u00e0 6.5.16 (deuxi\u00e8me vuln\u00e9rabilit\u00e9).</P>  <P>Les versions ant\u00e9rieures, non maintenues, n'ont pas \u00e9t\u00e9  test\u00e9es.</P></p>","content":"## Description\n\nLes tests effectu\u00e9s par l'universit\u00e9 finlandaise d'Oulu ont mis en\n\u00e9vidence la pr\u00e9sence de vuln\u00e9rabilit\u00e9s dans les routines de d\u00e9codage et\nde traitement des messages SNMP dans de nombreuses impl\u00e9mentations (se\nr\u00e9f\u00e9rer au bulletin d'alerte CERTA-2002-ALE-004 du CERTA).\n\n## 4.1 Premi\u00e8re vuln\u00e9rabilit\u00e9\n\nUne vuln\u00e9rabilit\u00e9 de l'agent SNMP (ex\u00e9cutables /usr/etc/snmpd,\n/usr/etc/peer_snmpd et /usr/etc/peer_encaps livr\u00e9s avec le paquetage\neoe.sw.netman) permet \u00e0 un utilisateur mal intentionn\u00e9 d'ex\u00e9cuter du\ncode arbitraire avec les privil\u00e8ges de l'administrateur root. Cette\nvuln\u00e9rabilit\u00e9, de type d\u00e9bordement de m\u00e9moire, est exploitable \u00e0\ndistance.\n\n## 4.2 Deuxi\u00e8me vuln\u00e9rabilit\u00e9\n\nGr\u00e2ce \u00e0 des paquets habilement constitu\u00e9s, un utilisateur mal\nintentionn\u00e9 peut forcer, \u00e0 distance, l'arr\u00eat du sous-agent SNMP HP-UX\nMIB (ex\u00e9cutable /usr/etc/hpsnmpd).\n\nLe sous-agent SNMP HP-UX MIB (paquetage snmpd.sw.hp) n'est pas install\u00e9\npar d\u00e9faut.\n\n## Contournement provisoire\n\n-   Ne d\u00e9marrer le service SNMP que si celui-ci est n\u00e9cessaire. Dans le\n    cas contraire, les paquetages eoe.sw.netman et textttsnmpd.sw.hp\n    peuvent \u00eatre d\u00e9sinstall\u00e9s par la commande suivante : versions remove\n    eoe.sw.netman snmpd.sw.hp ;\n-   filtrer le port 161/udp utilis\u00e9 par le protocole SNMP V1 au niveau\n    du garde-barri\u00e8re afin d'emp\u00eacher l'exploitation de cette\n    vuln\u00e9rabilit\u00e9 depuis l'Internet.\n\n## Solution\n\nLa version 6.5.16 d'IRIX corrige la premi\u00e8re vuln\u00e9rabilit\u00e9.\n\nPour ces deux vuln\u00e9rabilit\u00e9s, des correctifs sont disponibles sur le\nsite du constructeur (se r\u00e9f\u00e9rer \u00e0 la section Documentation).\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 20020404-01-P de SGI disponible \u00e0    l'adresse suivante :","url":"ftp://patches.sgi.com/support/free/security/advisories/20020404-01-P"},{"title":"Avis de s\u00e9curit\u00e9 20020201-01-P de SGI disponible \u00e0    l'adresse suivante :","url":"ftp://patches.sgi.com/support/free/security/advisories/20020201-01-P"}],"reference":"CERTA-2002-AVI-069","revisions":[{"description":"version initiale.","revision_date":"2002-04-04T00:00:00.000000"},{"description":"Prise en compte de l'avis 20020404-01-P relatif \u00e0 hpsnmpd.","revision_date":"2002-04-25T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Un utilisateur mal intentionn\u00e9 peut utiliser une vuln\u00e9rabilit\u00e9 de\nl'agent SNMP sous IRIX pour ex\u00e9cuter du code arbitraire \u00e0 distance avec\nles privil\u00e8ges de l'administrateur root.\n\nLe sous-agent SNMP HP-UX MIB (hpsnmpd) est \u00e9galement vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9s des agents SNMP sous IRIX","vendor_advisories":[{"published_at":null,"title":"Avis 20020201-01-P de SGI","url":null},{"published_at":null,"title":"Avis 20020404-01-P de SGI","url":null}]}
