L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Vulnérabilités multiples des trap SNMP

Synthèse de la vulnérabilité 

En envoyant des paquets trap malicieux, un attaquant peut provoquer des vulnérabilités dans les dispositifs.
Logiciels vulnérables : Super Stack PS Hub, Super Stack Switch, IPSO, Cisco Access Server, Cisco Cache Engine, Cisco Catalyst, Cisco CSS, IOS par Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, Debian, FreeBSD, MPE/iX, OpenView, OpenView Operations, Tru64 UNIX, HP-UX, AIX, Domino par IBM, Mandriva Linux, Windows 2000, Windows 95, Windows 98, Windows NT, Windows XP, Net-SNMP, Netware, openSUSE, Oracle DB, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Solaris, Trusted Solaris, SNMP (protocole), RedHat Linux, OpenLinux.
Gravité de cette annonce : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date de création : 13/02/2002.
Dates de révisions : 14/02/2002, 15/02/2002, 18/02/2002, 19/02/2002, 20/02/2002, 22/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 04/03/2002, 05/03/2002, 06/03/2002, 07/03/2002, 14/03/2002, 18/03/2002, 21/03/2002, 03/04/2002, 04/04/2002, 08/04/2002, 09/04/2002, 11/04/2002, 15/04/2002, 18/04/2002, 19/04/2002, 25/04/2002, 29/04/2002, 17/05/2002, 05/06/2002, 07/06/2002, 19/06/2002, 11/07/2002, 28/08/2002, 10/09/2002.
Références de cette vulnérabilité informatique : 20020201-01-P, 20020213a, 20020404-01-P, BID-4088, BID-4132, BID-4140, BID-4168, BID-4203, BID-4590, BID-5043, CA-2002-03, CERTA-2002-AVI-033, CERTA-2002-AVI-034, CERTA-2002-AVI-038, CERTA-2002-AVI-069, CERTA-2002-AVI-125, CIAC M-042, CISCO20020212, CISCO20020225, Compaq SSRT0799, CSSA-2002-004, CSSA-2002-004.1, CVE-2002-0012, CVE-2002-0053, DSA-111, DSA-111-2, FreeBSD-SA-02:11, HP184, HPMPE15, IBM-APAR-IY17630, IBM-APAR-IY20943, ISS0110, ISS 110, IY17630, IY20943, M-042, MDKSA-2002:014, MS02-006, Netscreen 20020213a, Novell TID 2002-2961546, ORACLE030, Q314147, RHSA-2001:163, RHSA-2002:088, Security Alert 30, SGI 20020201, SGI 20020404, SSRT0799, Sun Alert 43985, Sun Alert ID 43985, Sun BugID 4425460, Sun BugID 4643692, Sun BugID 4648503, SUSE-SA:2002:012, TID 2961546, TN 191059, V6-SNMPTRAPMULVULN, VIGILANCE-VUL-2269, VU#107186.

Description de la vulnérabilité 

Le protocole SNMP permet d'obtenir des informations ou d'administrer à distance des dispositifs. La version 1 de ce protocole repose sur cinq types de paquets :
 - GetRequest : demande des informations
 - GetNextRequest : demande des informations à la chaîne
 - GetResponse : retourne la valeur désirée
 - SetRequest : affecte une variable
 - Trap : envoie une alerte
Les quatre premiers types emploient le port 161/udp. Les traps utilisent le port 162/udp.

Une étude a été menée sur de nombreux dispositifs et a révélé de nombreuses vulnérabilités dans les implémentations des trap SNMP.

Un attaquant distant peut donc envoyer des paquets UDP malicieux destinés au port 162 dans le but de provoquer :
 - des buffers overflow
 - des attaques par format
 - etc.
Ceux-ci peuvent avoir des impacts variés :
 - obtention des droits d'administration
 - déni de service
 - comportement anormal du dispositif
 - etc.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette faille cybersécurité concerne les logiciels ou systèmes comme Super Stack PS Hub, Super Stack Switch, IPSO, Cisco Access Server, Cisco Cache Engine, Cisco Catalyst, Cisco CSS, IOS par Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, Debian, FreeBSD, MPE/iX, OpenView, OpenView Operations, Tru64 UNIX, HP-UX, AIX, Domino par IBM, Mandriva Linux, Windows 2000, Windows 95, Windows 98, Windows NT, Windows XP, Net-SNMP, Netware, openSUSE, Oracle DB, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Solaris, Trusted Solaris, SNMP (protocole), RedHat Linux, OpenLinux.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce sécurité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Ce bulletin concerne 2 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette annonce cyber-sécurité.

Solutions pour cette menace 

Parades temporaires.
Lorsque c'est possible, il faut désactiver et désinstaller le service SNMP.
L'accès aux ports de SNMP doit être restreint aux machines de confiance :
 - 161 udp et tcp
 - 162 udp et tcp
 - 199 udp et tcp (SNMP Unix Multiplexer)
 - 391 udp et tcp (SynOptics SNMP relay port)
 - 705 tcp (AgentX)
Le protocole UDP pouvant être aisément spoofé, il faut mettre en place des règles d'anti-spoofing efficaces.
Il est conseillé de changer les noms par défaut des community strings :
 - public : lecture
 - private : lecture/écriture
L'emploi de SNMP v3 est préférable.
L'administration SNMP peut être menée sur un réseau séparé (double carte réseau).

Solution pour net-snmp ou ucd-snmp.
La version 4.2.2 est disponible :
  http://www.net-snmp.org/download/

Solution pour 3Com.
Les versions suivantes sont corrigées :
  PS Hub 40 : 2.16
  PS Hub 50 : 2.16
  Dual Speed Hub : 2.16
  Switch 1100/3300 : 2.68
  Switch 4400 : 2.02
  Switch 4900 : 2.04
  WebCache1000/3000 : 2.00

Solution pour Cisco.
Les annonces de Cisco détaillent les versions vulnérables et les versions corrigées.
Une contre-mesure consiste à désactiver SNMP :
  no snmp-server

Solution pour FreeBSD.
Un nouveau paquetage est disponible :
  ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/net/ucd-snmp-4.2.3.tgz

Solution pour HP-UX.
Actions :
1. Network Node Manager :
 - NNM 6.2:
      http://support.openview.hp.com/cpe/patches/nnm/6.2/s700_800_11.X.jsp
      HP-UX 10.20: PHSS_26932
      HP-UX 11.X: PHSS_26933
      Win NT/2k: NNM_00890
      Solaris 2.5: PSOV_03144
      Solaris 2.6: PSOV_03144
      Solaris 2.7: PSOV_03144
      Solaris 2.8: PSOV_03144
 - NNM 6.1:
      HP-UX 10.20: PHSS_26918 et PHSS_26908
      HP-UX 11.X: PHSS_26919 et PHSS_26909
      Win NT/2k: NNM_00889 et ECS_00011
      Solaris 2.5: PSOV_03143 et PSOV_03142
      Solaris 2.6: PSOV_03143 et PSOV_03142
      Solaris 2.7: PSOV_03143 et PSOV_03142
      Solaris 2.8: PSOV_03143 et PSOV_03142
 - NNM 6.01:
      HP-UX 10.20 : PHSS_27221
      HP-UX 11.X : PHSS_27222
      Windows : NNM_00914
      Solaris 2.5, 2.6, 2.7 : PSOV_03165
 - NNM 5.01:
      HP-UX 10.20: PHSS_26806
      Solaris: PSOV_03136
 - NNM 5.02:
      Windows NT 3.51/4.0 : NNM_00945
 - NNM 4.11:
      HP-UX 10.20: PHSS_26777
      Solaris: PSOV_03132

2. Plate forme HP-UX avec snmpd ou OpenView:
    http://support.openview.hp.com/cpe/patches/
    HPUX 10.20 : PHSS_26137 s700_800
    HPUX 10.24 : PHSS_26367 VVOS
    HPUX 11.xx : PHSS_26138 s700_800
    HPUX 11.04 : PHSS_26368 VVOS
    Solaris 2.x : PSOV_03087

3. Produits OpenView:
 - ITO, VPO et OVO:
    Des patch seront bientôt disponibles.
 - Extensible Agent (EA):
    HP-UX 10.01 : PHSS_26510
    HP-UX 10.10 : PHSS_26510
    HP-UX 10.20 : PHSS_26137
    HP-UX 11.0 : PHSS_26138
    Solaris 2.3: PSOV_03113
    Solaris 2.4: PSOV_03113
    Solaris 2.5.1: PSOV_03087
    Solaris 2.6: PSOV_03087
    Solaris 2.7: PSOV_03087
    Solaris 2.8: PSOV_03087
 - Emanate SNMP Agents:
    HP-UX 10.01: PHSS_26510
    HP-UX 10.10: PHSS_26510
    HP-UX 10.20 : PHSS_26137 et PHSS_27181
    HP-UX 11.X: PHSS_26138 et PHSS_27182
    Solaris 2.3: PSOV_03113
    Solaris 2.4: PSOV_03113
    Solaris 2.5.1: PSOV_03087 et PSOV_03162
    Solaris 2.6: PSOV_03087 et PSOV_03162
    Solaris 2.7: PSOV_03087 et PSOV_03162
    Solaris 2.8: PSOV_03087 et PSOV_03162
    NT : NNM_00846 et NNM_00909
 - OpenView Distributed Management 5.03:
    HP-UX 10.X : PHSS_27273
    HP-UX 11.X : PHSS_27274
 - OpenView Distributed Management 6.0:
    HP-UX 10.X : PHSS_27437
    HP_UX 11.X : PHSS_27438
 - Autres produits OpenView:
     SAM builder
     SAM allocator
     SAM accountant
     SAM optimizer
     SAM SNM
     SA (Service Assurance)
     OEMF
     Cf. annonce HP184.

4. Parade temporaire: désactivation de snmpd et snmpdm:
 - éditer /etc/services afin de commenter snmpd et snmpdm
 - chmod -x /usr/sbin/snmpd
 - chmod -x /usr/sbin/snmpdm

Solution pour Lotus Domino.
Le serveur Domino est vulnérable si Lotus Domino SNMP Agents est installé.
Dans ce cas, il faut installer la version 5.0.1a de Lotus Domino SNMP Agents :
  http://www.ibm.com/software/lotus/support/

Solution pour Windows.
Des patchs sont disponibles pour certaines plateformes :
 - Windows 98/98SE:
    http://download.microsoft.com/download/WIN98/UPDATE/23433/W98/EN-US/314147USA8.EXE
 - Windows NT 4.0:
     http://www.microsoft.com/downloads/release.asp?ReleaseID=36167
 - Windows NT 4.0 Terminal Server Edition:
     http://www.microsoft.com/ntserver/terminalserver/downloads/critical/q314147/default.asp
 - Windows 2000:
     http://www.microsoft.com/downloads/release.asp?ReleaseID=36142
 - Windows XP:
     http://www.microsoft.com/downloads/release.asp?ReleaseID=36262
Une contre-mesure consiste à désactiver SNMP:
 - Windows 95, 98 et 98SE :
     - dans le panneau de configuration, double cliquer sur réseau
     - dans l'onglet configuration, sélectionner l'agent SNMP
     - cliquer sur supprimer
    De plus, vérifier que snmp.exe ne soit pas listé dans :
      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices
      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
 - Windows NT 4.0 :
     - sélectionner Démarrer, puis Paramètres
     - sélectionner le panneau de configuration, puis cliquer sur l'icône Services
     - sélectionner SNMP puis cliquer sur arrêter
     - sélectionner démarrage puis cliquer sur désactivé
 - Windows 2000 :
     - cliquer avec le bouton de droite sur l'icône de l'ordinateur, puis choisir Gérer
     - cliquer sur Services et Applications, puis Services
     - sélectionner SNMP puis cliquer sur arrêter
     - sélectionner démarrage puis cliquer sur désactivé
 - Windows XP :
     - cliquer avec le bouton de droite sur l'icône de l'ordinateur, puis choisir Gérer
     - cliquer sur Services et Applications, puis Services
     - sélectionner SNMP puis cliquer sur arrêter
     - sélectionner démarrage puis cliquer sur désactivé

Solution pour Nokia IPSO.
Des patchs sont disponibles auprès de votre fournisseur pour les versions :
 - 3.3
 - 3.3.1
 - 3.4
 - 3.4.1

Solution pour NetWare.
Ces vulnérabilités sont corrigées dans :
 - NetWare 5.1 Support Pack 4
 - NetWare 6.0 Support Pack 1
Ils sont disponibles à l'adresse http://support.novell.com/tools/csp/.
Un patch est disponible et a été testé, par Novell, sous 4.11, 4.2, 5.0, 5.1 et 6.0 :
  http://support.novell.com/servlet/filedownload/pub/snmpfix.exe/

Solution pour AIX.
Les versions suivantes sont vulnérables :
 - version < 4.3.3.51
 - version < 5.1.0.10
Des solutions sont disponibles :
  AIX 4.3 : APAR IY17630 : U474591
  AIX 5.1 : APAR IY20943 : U476336
Celles-ci étaient déjà inclues dans la solution pour la vulnérabilité VIGILANCE-VUL-1611.

Solution pour Debian.
De nouveaux paquetages sont disponibles :
 - Source:
    http://security.debian.org/dists/stable/updates/main/source/ucd-snmp_4.1.1-2.2.diff.gz
      MD5 checksum: be2dfee01664c4626348e6171528d255
    http://security.debian.org/dists/stable/updates/main/source/ucd-snmp_4.1.1-2.2.dsc
      MD5 checksum: afc58029a9c5116068a16c120b0a4904
    http://security.debian.org/dists/stable/updates/main/source/ucd-snmp_4.1.1.orig.tar.gz
      MD5 checksum: 2f0d6130af510a8ce283dfdb557a85fa
 - Alpha:
    http://security.debian.org/dists/stable/updates/main/binary-alpha/libsnmp4.1-dev_4.1.1-2.2_alpha.deb
      MD5 checksum: 3132c75375ce348cabcbfbb3d3a76763
    http://security.debian.org/dists/stable/updates/main/binary-alpha/libsnmp4.1_4.1.1-2.2_alpha.deb
      MD5 checksum: 0d27c13b5095ad645694c99f25e0da64
    http://security.debian.org/dists/stable/updates/main/binary-alpha/snmp_4.1.1-2.2_alpha.deb
      MD5 checksum: 9d3cddbb786979e7f28d497cbbd5c5d9
    http://security.debian.org/dists/stable/updates/main/binary-alpha/snmpd_4.1.1-2.2_alpha.deb
      MD5 checksum: cbae6d2e9d5ebbb5d497e3ffc8aab73f
 - ARM:
    http://security.debian.org/dists/stable/updates/main/binary-arm/libsnmp4.1-dev_4.1.1-2.2_arm.deb
      MD5 checksum: da24f4fb3b1f5f687b074fd71793fb72
    http://security.debian.org/dists/stable/updates/main/binary-arm/libsnmp4.1_4.1.1-2.2_arm.deb
      MD5 checksum: 8f87c4dd653a195bd2095c75cfb7e766
    http://security.debian.org/dists/stable/updates/main/binary-arm/snmp_4.1.1-2.2_arm.deb
      MD5 checksum: 4a3953c0f892d02e1bf6b006a1ffe1fd
    http://security.debian.org/dists/stable/updates/main/binary-arm/snmpd_4.1.1-2.2_arm.deb
      MD5 checksum: 7637450f37dde5722a88985cbb4e62e0
 - Intel IA-32:
    http://security.debian.org/dists/stable/updates/main/binary-i386/libsnmp4.1-dev_4.1.1-2.2_i386.deb
      MD5 checksum: 63572db96270c729ea883bfef1ada86c
    http://security.debian.org/dists/stable/updates/main/binary-i386/libsnmp4.1_4.1.1-2.2_i386.deb
      MD5 checksum: b6282ebba72681ff8b2fe58995831df8
    http://security.debian.org/dists/stable/updates/main/binary-i386/snmp_4.1.1-2.2_i386.deb
      MD5 checksum: 77233f5bc593a94488a92cb19d4bede2
    http://security.debian.org/dists/stable/updates/main/binary-i386/snmpd_4.1.1-2.2_i386.deb
      MD5 checksum: f7f9847bac6be03e19fb5fef39166859
 - Motorola 680x0:
    http://security.debian.org/dists/stable/updates/main/binary-m68k/libsnmp4.1-dev_4.1.1-2.2_m68k.deb
      MD5 checksum: d9861cd2564b72d8c3a03ab364c904e6
    http://security.debian.org/dists/stable/updates/main/binary-m68k/libsnmp4.1_4.1.1-2.2_m68k.deb
      MD5 checksum: a61e288a261f42dab2ac2032e33fce62
    http://security.debian.org/dists/stable/updates/main/binary-m68k/snmp_4.1.1-2.2_m68k.deb
      MD5 checksum: 17fbf2e266250ad4916140417ab89e91
    http://security.debian.org/dists/stable/updates/main/binary-m68k/snmpd_4.1.1-2.2_m68k.deb
      MD5 checksum: be9e4621e3b0124cca66bd1030a165f1
 - Sun Sparc:
    http://security.debian.org/dists/stable/updates/main/binary-sparc/libsnmp4.1-dev_4.1.1-2.2_sparc.deb
      MD5 checksum: b2d081e92fd6fdbf17ff39c3613c97a4
    http://security.debian.org/dists/stable/updates/main/binary-sparc/libsnmp4.1_4.1.1-2.2_sparc.deb
      MD5 checksum: 15b8bea50f0dccbd087c4335a1f9f72a
    http://security.debian.org/dists/stable/updates/main/binary-sparc/snmp_4.1.1-2.2_sparc.deb
      MD5 checksum: 344153849feb2976ff1d5c8675ca20f0
    http://security.debian.org/dists/stable/updates/main/binary-sparc/snmpd_4.1.1-2.2_sparc.deb
      MD5 checksum: d791b6df707bf60398b39b4924328d9f

Solution pour HP-MPE/iX.
Des patch sont disponibles:
 - HPMPE/iX 6.0: SNMGDL9A
   avec les patch NMS >= NMSGDF2A et NMC >= NMCGDF3A
 - HPMPE/iX 6.5: SNMGDM0A
   avec les patch NMS >= NMSGDD3A et NMC >= NMCGDD2A
 - HPMPE/iX 7.0: SNMGDM1A
   avec les patch NMS >= NMSGDD6A et NMC >= NMCGDD5A

Solution pour iPlanet.
Des patch sont disponibles pour iPlanet Directory Server 4.1.x, 5.0, 5.0SP1, 5.1 et iPlanet Web Proxy 3.6:
 - HP-UX 11.0:
    http://softeval.iplanet.com/NASApp/iplanetdownload/Download?release_id=5174-0
 - Solaris 2.6, 7 et 8:
    http://softeval.iplanet.com/NASApp/iplanetdownload/Download?release_id=5174-1
La version 4.16 SP1 de iPlanet Directory Server est corrigée.

Solution pour Irix.
Une contre-mesure consiste à désinstaller "Network Management SNMP Support" :
  versions remove eoe.sw.netman
L'accès aux ports 1161 et 161 peut aussi être filtré.
Le patch 4574 corrige le problème.
Le démon hpsnmp est aussi vulnérable. Il est inclus dans le paquetage snmpd.sw.hp. Le patch 4544 s'applique sur IRIX 6.5.10 à 6.5.16 afin de corriger sa vulnérabilité.

Solution pour Mandrake.
De nouveaux paquetages sont disponibles :
 Linux-Mandrake 7.1:
   93fd86af6221a6e97a2658c947dfec2a - 7.1/RPMS/ucd-snmp-4.2.3-1.3mdk.i586.rpm
   2255943a33d17b485d76841ea441ec7c - 7.1/RPMS/ucd-snmp-devel-4.2.3-1.3mdk.i586.rpm
   d04c6712ea9e519ffc8209bdf94ce34a - 7.1/RPMS/ucd-snmp-utils-4.2.3-1.3mdk.i586.rpm
   5eaba54efd8006ee6467454c7b27db39 - 7.1/SRPMS/ucd-snmp-4.2.3-1.3mdk.src.rpm
 Linux-Mandrake 7.2:
   ded61d25c1172daf46808b6dc5992a0d - 7.2/RPMS/ucd-snmp-4.2.3-1.2mdk.i586.rpm
   f84e3bb953c60976516006aeacbbecb1 - 7.2/RPMS/ucd-snmp-devel-4.2.3-1.2mdk.i586.rpm
   489abc125f1f09f96b4216227c9780e4 - 7.2/RPMS/ucd-snmp-utils-4.2.3-1.2mdk.i586.rpm
   62f371ebe47a178f22eea04a46be0133 - 7.2/SRPMS/ucd-snmp-4.2.3-1.2mdk.src.rpm
 Mandrake Linux 8.0:
   68490a0a6f320bff263bf02b5937f636 - 8.0/RPMS/ucd-snmp-4.2.3-1.2mdk.i586.rpm
   c039d6a1b14b4d9432dc54772e737e12 - 8.0/RPMS/ucd-snmp-devel-4.2.3-1.2mdk.i586.rpm
   b9bcde5c175bb0f60dd273f73b2451a8 - 8.0/RPMS/ucd-snmp-utils-4.2.3-1.2mdk.i586.rpm
   62f371ebe47a178f22eea04a46be0133 - 8.0/SRPMS/ucd-snmp-4.2.3-1.2mdk.src.rpm
 Mandrake Linux 8.0/ppc:
   625d72836471bb720d2059534d380c9b - ppc/8.0/RPMS/ucd-snmp-4.2.3-1.2mdk.ppc.rpm
   fe87c68ae55733562664337808b8cdb9 - ppc/8.0/RPMS/ucd-snmp-devel-4.2.3-1.2mdk.ppc.rpm
   0dbf1a4fb395b7fee70f5a320fc6a512 - ppc/8.0/RPMS/ucd-snmp-utils-4.2.3-1.2mdk.ppc.rpm
   62f371ebe47a178f22eea04a46be0133 - ppc/8.0/SRPMS/ucd-snmp-4.2.3-1.2mdk.src.rpm
 Mandrake Linux 8.1:
   f35c85a83c83019da401f960a17820a7 - 8.1/RPMS/libsnmp0-4.2.3-1.1mdk.i586.rpm
   ec1674b1a01486383218fec8d3bdeaa2 - 8.1/RPMS/libsnmp0-devel-4.2.3-1.1mdk.i586.rpm
   c1bbbce3d1edeb366af8207476f8bba4 - 8.1/RPMS/ucd-snmp-4.2.3-1.1mdk.i586.rpm
   ec1118634eb28a4f78a37c7dcbb4b122 - 8.1/RPMS/ucd-snmp-utils-4.2.3-1.1mdk.i586.rpm
   cb2439511ce05728a37e37c62be6f7ac - 8.1/SRPMS/ucd-snmp-4.2.3-1.1mdk.src.rpm
 Mandrake Linux 8.1/ia64:
   e75d7c90d2fb756c7deb414e68f05764 - ia64/8.1/RPMS/libsnmp0-4.2.3-1.1mdk.ia64.rpm
   c8d97181c3a24131068567005ddcc3ac - ia64/8.1/RPMS/libsnmp0-devel-4.2.3-1.1mdk.ia64.rpm
   4379db079554d1db0b3045c31799a9a0 - ia64/8.1/RPMS/ucd-snmp-4.2.3-1.1mdk.ia64.rpm
   80530a228d794dc938053fbdaa8541fb - ia64/8.1/RPMS/ucd-snmp-utils-4.2.3-1.1mdk.ia64.rpm
   cb2439511ce05728a37e37c62be6f7ac - ia64/8.1/SRPMS/ucd-snmp-4.2.3-1.1mdk.src.rpm
 Corporate Server 1.0.1:
   93fd86af6221a6e97a2658c947dfec2a - 1.0.1/RPMS/ucd-snmp-4.2.3-1.3mdk.i586.rpm
   2255943a33d17b485d76841ea441ec7c - 1.0.1/RPMS/ucd-snmp-devel-4.2.3-1.3mdk.i586.rpm
   d04c6712ea9e519ffc8209bdf94ce34a - 1.0.1/RPMS/ucd-snmp-utils-4.2.3-1.3mdk.i586.rpm
   5eaba54efd8006ee6467454c7b27db39 - 1.0.1/SRPMS/ucd-snmp-4.2.3-1.3mdk.src.rpm
 Single Network Firewall 7.2:
   ded61d25c1172daf46808b6dc5992a0d - snf7.2/RPMS/ucd-snmp-4.2.3-1.2mdk.i586.rpm
   489abc125f1f09f96b4216227c9780e4 - snf7.2/RPMS/ucd-snmp-utils-4.2.3-1.2mdk.i586.rpm
   62f371ebe47a178f22eea04a46be0133 - snf7.2/SRPMS/ucd-snmp-4.2.3-1.2mdk.src.rpm

Solution pour OpenLinux.
De nouveaux paquetages sont disponibles :
 - OpenLinux eServer 2.3.1 :
 - OpenLinux eBuilder for ECential 3.0 :
      39455abae12c26af0767e73ce5fa21ba - RPMS/ucd-snmp-4.2.1-17.i386.rpm
       2a13a2370c9da23d09a9fdfb94242cb0 - RPMS/ucd-snmp-devel-4.2.1-17.i386.rpm
       552a1f07b57743ea2f83a77878f8b307 - RPMS/ucd-snmp-tkmib-4.2.1-17.i386.rpm
       02914263b92c14023b6a8a986739975a - RPMS/ucd-snmp-utils-4.2.1-17.i386.rpm
       6f3b52721566b814f3937f135a82c6f5 - SRPMS/ucd-snmp-4.2.1-17.src.rpm
 - OpenLinux 3.1 Server :
       e1f2eab37121fd66aefab49da3f6173b - RPMS/ucd-snmp-4.2.1-17.i386.rpm
       ad7405f4578ca3f25a56d8e5d96020bb - RPMS/ucd-snmp-devel-4.2.1-17.i386.rpm
       980115ed7580c8a772e8111ad1494067 - RPMS/ucd-snmp-tkmib-4.2.1-17.i386.rpm
       48f82f6ee0561fc0961cf99e471a14de - RPMS/ucd-snmp-utils-4.2.1-17.i386.rpm
       6f3b52721566b814f3937f135a82c6f5 - SRPMS/ucd-snmp-4.2.1-17.src.rpm
       
 - OpenLinux 3.1 Workstation :
       e1f2eab37121fd66aefab49da3f6173b - RPMS/ucd-snmp-4.2.1-17.i386.rpm
       ad7405f4578ca3f25a56d8e5d96020bb - RPMS/ucd-snmp-devel-4.2.1-17.i386.rpm
       980115ed7580c8a772e8111ad1494067 - RPMS/ucd-snmp-tkmib-4.2.1-17.i386.rpm
       48f82f6ee0561fc0961cf99e471a14de - RPMS/ucd-snmp-utils-4.2.1-17.i386.rpm
       6f3b52721566b814f3937f135a82c6f5 - SRPMS/ucd-snmp-4.2.1-17.src.rpm
       
 - OpenLinux 3.1.1 Server :
       0bf1e8d5ec70518f2b548871fb1d00b7 - RPMS/ucd-snmp-4.2.1-17.i386.rpm
       7b8f7fd19b3a0dd61a1113e3d12bd00d - RPMS/ucd-snmp-devel-4.2.1-17.i386.rpm
       b0bf4250ba668660b0c9d859d164e918 - RPMS/ucd-snmp-tkmib-4.2.1-17.i386.rpm
       df84f06b86e973ee8d38f5f995fa7905 - RPMS/ucd-snmp-utils-4.2.1-17.i386.rpm
       6f3b52721566b814f3937f135a82c6f5 - SRPMS/ucd-snmp-4.2.1-17.src.rpm
       
 - OpenLinux 3.1.1 Workstation :
       0bf1e8d5ec70518f2b548871fb1d00b7 - RPMS/ucd-snmp-4.2.1-17.i386.rpm
       7b8f7fd19b3a0dd61a1113e3d12bd00d - RPMS/ucd-snmp-devel-4.2.1-17.i386.rpm
       b0bf4250ba668660b0c9d859d164e918 - RPMS/ucd-snmp-tkmib-4.2.1-17.i386.rpm
       df84f06b86e973ee8d38f5f995fa7905 - RPMS/ucd-snmp-utils-4.2.1-17.i386.rpm
       6f3b52721566b814f3937f135a82c6f5 - SRPMS/ucd-snmp-4.2.1-17.src.rpm

Solution pour Oracle.
Le produit Oracle Enterprise Manager est vulnérable. Les versions concernées sont 1.6.5, 2.0, 2.1, 2.2, 9.0.1.
Le fix 2224724 corrige ce problème :
  http://metalink.oracle.com/

Solution pour RedHat.
De nouveaux paquetages sont disponibles :
 - Red Hat Linux 6.2:
    SRPMS:
      ftp://updates.redhat.com/6.2/en/os/SRPMS/ucd-snmp-4.2.3-1.6.x.3.src.rpm
    alpha:
      ftp://updates.redhat.com/6.2/en/os/alpha/ucd-snmp-4.2.3-1.6.x.3.alpha.rpm
      ftp://updates.redhat.com/6.2/en/os/alpha/ucd-snmp-utils-4.2.3-1.6.x.3.alpha.rpm
      ftp://updates.redhat.com/6.2/en/os/alpha/ucd-snmp-devel-4.2.3-1.6.x.3.alpha.rpm
    i386:
      ftp://updates.redhat.com/6.2/en/os/i386/ucd-snmp-4.2.3-1.6.x.3.i386.rpm
      ftp://updates.redhat.com/6.2/en/os/i386/ucd-snmp-utils-4.2.3-1.6.x.3.i386.rpm
      ftp://updates.redhat.com/6.2/en/os/i386/ucd-snmp-devel-4.2.3-1.6.x.3.i386.rpm
    sparc:
      ftp://updates.redhat.com/6.2/en/os/sparc/ucd-snmp-4.2.3-1.6.x.3.sparc.rpm
      ftp://updates.redhat.com/6.2/en/os/sparc/ucd-snmp-utils-4.2.3-1.6.x.3.sparc.rpm
      ftp://updates.redhat.com/6.2/en/os/sparc/ucd-snmp-devel-4.2.3-1.6.x.3.sparc.rpm
 - Red Hat Linux 7.0:
    SRPMS:
      ftp://updates.redhat.com/7.0/en/os/SRPMS/ucd-snmp-4.2.3-1.7.0.3.src.rpm
    alpha:
      ftp://updates.redhat.com/7.0/en/os/alpha/ucd-snmp-4.2.3-1.7.0.3.alpha.rpm
      ftp://updates.redhat.com/7.0/en/os/alpha/ucd-snmp-utils-4.2.3-1.7.0.3.alpha.rpm
      ftp://updates.redhat.com/7.0/en/os/alpha/ucd-snmp-devel-4.2.3-1.7.0.3.alpha.rpm
    i386:
      ftp://updates.redhat.com/7.0/en/os/i386/ucd-snmp-4.2.3-1.7.0.3.i386.rpm
      ftp://updates.redhat.com/7.0/en/os/i386/ucd-snmp-utils-4.2.3-1.7.0.3.i386.rpm
      ftp://updates.redhat.com/7.0/en/os/i386/ucd-snmp-devel-4.2.3-1.7.0.3.i386.rpm
 - Red Hat Linux 7.1:
    SRPMS:
      ftp://updates.redhat.com/7.1/en/os/SRPMS/ucd-snmp-4.2.3-1.7.1.3.src.rpm
    alpha:
      ftp://updates.redhat.com/7.1/en/os/alpha/ucd-snmp-4.2.3-1.7.1.3.alpha.rpm
      ftp://updates.redhat.com/7.1/en/os/alpha/ucd-snmp-utils-4.2.3-1.7.1.3.alpha.rpm
      ftp://updates.redhat.com/7.1/en/os/alpha/ucd-snmp-devel-4.2.3-1.7.1.3.alpha.rpm
    i386:
      ftp://updates.redhat.com/7.1/en/os/i386/ucd-snmp-4.2.3-1.7.1.3.i386.rpm
      ftp://updates.redhat.com/7.1/en/os/i386/ucd-snmp-utils-4.2.3-1.7.1.3.i386.rpm
      ftp://updates.redhat.com/7.1/en/os/i386/ucd-snmp-devel-4.2.3-1.7.1.3.i386.rpm
    ia64:
      ftp://updates.redhat.com/7.1/en/os/ia64/ucd-snmp-4.2.3-1.7.1.3.ia64.rpm
      ftp://updates.redhat.com/7.1/en/os/ia64/ucd-snmp-utils-4.2.3-1.7.1.3.ia64.rpm
      ftp://updates.redhat.com/7.1/en/os/ia64/ucd-snmp-devel-4.2.3-1.7.1.3.ia64.rpm
 - Red Hat Linux 7.2:
    SRPMS:
      ftp://updates.redhat.com/7.2/en/os/SRPMS/ucd-snmp-4.2.3-1.7.2.3.src.rpm
      ftp://updates.redhat.com/7.2/en/os/SRPMS/ethereal-0.9.4-0.7.2.0.src.rpm
    i386:
      ftp://updates.redhat.com/7.2/en/os/i386/ucd-snmp-4.2.3-1.7.2.3.i386.rpm
      ftp://updates.redhat.com/7.2/en/os/i386/ucd-snmp-utils-4.2.3-1.7.2.3.i386.rpm
      ftp://updates.redhat.com/7.2/en/os/i386/ucd-snmp-devel-4.2.3-1.7.2.3.i386.rpm
      ftp://updates.redhat.com/7.2/en/os/i386/ethereal-0.9.4-0.7.2.0.i386.rpm
      ftp://updates.redhat.com/7.2/en/os/i386/ethereal-gnome-0.9.4-0.7.2.0.i386.rpm
    ia64:
      ftp://updates.redhat.com/7.2/en/os/ia64/ucd-snmp-4.2.3-1.7.2.3.ia64.rpm
      ftp://updates.redhat.com/7.2/en/os/ia64/ucd-snmp-utils-4.2.3-1.7.2.3.ia64.rpm
      ftp://updates.redhat.com/7.2/en/os/ia64/ucd-snmp-devel-4.2.3-1.7.2.3.ia64.rpm
      ftp://updates.redhat.com/7.2/en/os/ia64/ethereal-0.9.4-0.7.2.0.ia64.rpm
      ftp://updates.redhat.com/7.2/en/os/ia64/ethereal-gnome-0.9.4-0.7.2.0.ia64.rpm
 - Red Hat Linux 7.3:
      SRPMS:
      ftp://updates.redhat.com/7.3/en/os/SRPMS/ethereal-0.9.4-0.7.3.0.src.rpm
      i386:
      ftp://updates.redhat.com/7.3/en/os/i386/ethereal-0.9.4-0.7.3.0.i386.rpm
      ftp://updates.redhat.com/7.3/en/os/i386/ethereal-gnome-0.9.4-0.7.3.0.i386.rpm

Solution pour Sun (SSP).
Des patch sont disponibles:
 - Sparc:
     SSP 3.3 (pour Solaris 2.6, 7, 8): 110947-02
     SSP 3.4 (pour Solaris 2.6, 7, 8): 110948-04
     SSP 3.5 (pour Solaris 7 et 8): 112190-02

Solution pour SuSE.
De nouveaux paquetages de la librairie ucdsnmp sont disponibles:
i386 Intel:
 - SuSE-7.3:
    ftp://ftp.suse.com/pub/suse/i386/update/7.3/n2/ucdsnmp-4.2.3-79.i386.rpm
      1c2e1cb902a7bfd1235b72ab01ef8fb5
    source rpm:
    ftp://ftp.suse.com/pub/suse/i386/update/7.3/zq1/ucdsnmp-4.2.3-79.src.rpm
      4690d8fdd02aeda1ecdfb823ee4e5c5b
 - SuSE-7.2:
    ftp://ftp.suse.com/pub/suse/i386/update/7.2/n2/ucdsnmp-4.2.3-79.i386.rpm
      8d64235fb11291264a77df5dbcccc92d
    source rpm:
    ftp://ftp.suse.com/pub/suse/i386/update/7.2/zq1/ucdsnmp-4.2.3-79.src.rpm
      64ea35f0f89fda979050e0276a9a1454
 - SuSE-7.1:
    ftp://ftp.suse.com/pub/suse/i386/update/7.1/n2/ucdsnmp-4.2.3-79.i386.rpm
      89d6afe19dde9d69269ba59941db9ed8
    source rpm:
    ftp://ftp.suse.com/pub/suse/i386/update/7.1/zq1/ucdsnmp-4.2.3-79.src.rpm
      226cd20a4f287c3ed518443070ba5a1b
 - SuSE-7.0:
    ftp://ftp.suse.com/pub/suse/i386/update/7.0/n1/ucdsnmp-4.2.3-79.i386.rpm
      d83d0eacc2ee9aeb9d48106c5ccc5d86
    source rpm:
    ftp://ftp.suse.com/pub/suse/i386/update/7.0/zq1/ucdsnmp-4.2.3-79.src.rpm
      7b39de0fa0632f845da6bc0868ae7a50
 - SuSE-6.4:
    ftp://ftp.suse.com/pub/suse/i386/update/6.4/n1/ucdsnmp-4.2.3-79.i386.rpm
      0f07af8b74bff747d0a08158ebce13e0
    source rpm:
    ftp://ftp.suse.com/pub/suse/i386/update/6.4/zq1/ucdsnmp-4.2.3-79.src.rpm
      adc89756a09334dcb4a392079b40bc63
Sparc:
 - SuSE-7.3:
    ftp://ftp.suse.com/pub/suse/sparc/update/7.3/n2/ucdsnmp-4.2.3-30.sparc.rpm
      2bf9c52997928890eb39e74ebd279a96
    source rpm:
    ftp://ftp.suse.com/pub/suse/sparc/update/7.3/zq1/ucdsnmp-4.2.3-30.src.rpm
      ae8896d82ba79d65b7a9efdc681d61e2
 - SuSE-7.1:
    ftp://ftp.suse.com/pub/suse/sparc/update/7.1/n2/ucdsnmp-4.2.3-30.sparc.rpm
      29b37eecda93c9c40eeafc7c6f2150b5
    source rpm:
    ftp://ftp.suse.com/pub/suse/sparc/update/7.1/zq1/ucdsnmp-4.2.3-30.src.rpm
      6510ed2805dc225dfe0f2576e082d518
 - SuSE-7.0:
    ftp://ftp.suse.com/pub/suse/sparc/update/7.0/n1/ucdsnmp-4.2.3-30.sparc.rpm
      97ff495d2e5a25fbd403ac60d953fb67
    source rpm:
    ftp://ftp.suse.com/pub/suse/sparc/update/7.0/zq1/ucdsnmp-4.2.3-30.src.rpm
      2bf034b9ccfc8e18915c9ad043c3f031
AXP Alpha:
 - SuSE-7.1:
    ftp://ftp.suse.com/pub/suse/axp/update/7.1/n2/ucdsnmp-4.2.3-39.alpha.rpm
      1d1b6039a7ff00146395d9b47f79cd8a
    source rpm:
    ftp://ftp.suse.com/pub/suse/axp/update/7.1/zq1/ucdsnmp-4.2.3-39.src.rpm
      b9e13edaae7adc6325088d562687ae12
 - SuSE-7.0:
    ftp://ftp.suse.com/pub/suse/axp/update/7.0/n1/ucdsnmp-4.2.3-39.alpha.rpm
      1f3e6df23a387747f025916e42d56e4d
    source rpm:
    ftp://ftp.suse.com/pub/suse/axp/update/7.0/zq1/ucdsnmp-4.2.3-39.src.rpm
      d8b0005133f9a1129d1b5cd821999d20
 - SuSE-6.4:
    ftp://ftp.suse.com/pub/suse/axp/update/6.4/n1/ucdsnmp-4.2.3-39.alpha.rpm
      ee584501afdf1e3246d48ef0648e40f9
    source rpm:
    ftp://ftp.suse.com/pub/suse/axp/update/6.4/zq1/ucdsnmp-4.2.3-39.src.rpm
      1ffda4dc5f0cd611de0c45305849b314
PPC PowerPC:
 - SuSE-7.3:
    ftp://ftp.suse.com/pub/suse/ppc/update/7.3/n2/ucdsnmp-4.2.3-63.ppc.rpm
      43d3afe225546fac26d64b78439c2659
    source rpm:
    ftp://ftp.suse.com/pub/suse/ppc/update/7.3/zq1/ucdsnmp-4.2.3-63.src.rpm
      7859b62cc34b7bd6638beca85e6c72d6
 - SuSE-7.1:
    ftp://ftp.suse.com/pub/suse/ppc/update/7.1/n2/ucdsnmp-4.2.3-63.ppc.rpm
      583bf560618c865daafb7219f230666d
    source rpm:
    ftp://ftp.suse.com/pub/suse/ppc/update/7.1/zq1/ucdsnmp-4.2.3-63.src.rpm
      528a0127706acd1586846d8c85dcee49
 - SuSE-7.0:
    ftp://ftp.suse.com/pub/suse/ppc/update/7.0/n1/ucdsnmp-4.2.3-63.ppc.rpm
      8bcb36e2ad94472564ee94449590a362
    source rpm:
    ftp://ftp.suse.com/pub/suse/ppc/update/7.0/zq1/ucdsnmp-4.2.3-63.src.rpm
      e3f20e08881a22f73376cacf4f9a5606
 - SuSE-6.4:
    ftp://ftp.suse.com/pub/suse/ppc/update/6.4/n1/ucdsnmp-4.2.3-63.ppc.rpm
      4a9e00c6e07230f156b4382e97028b29
    source rpm:
    ftp://ftp.suse.com/pub/suse/ppc/update/6.4/zq1/ucdsnmp-4.2.3-63.src.rpm
      5464ea7488c5fd9e8f0617833a296fbf
Remarque:
La nouvelle version de la librairie ucdsnmpd peut entraîner un dysfonctionnement de certains programmes.
De nouveaux paquetages sont disponibles pour:
 - ethereal
De nouveaux paquetages seront bientôt disponibles pour:
 - gxsnmp
 - mod_php4
 - snmp
 - tngfw

Solution pour Tru64 Unix.
En attendant les patchs, Compaq indiquait simplement de rédémarrer le service snmpd après une attaque.
Des Kits sont disponibles :
 - Tru64 UNIX 4.0F PK7 (BL18) :
      DUV40FB18-C0071301-13866-ES-20020401
      http://ftp.support.compaq.com/patches/public/unix/v4.0f/duv40fb18-c0071301-13866-es-20020401.README
 - Tru64 UNIX 4.0G PK3 (BL17) :
      T64V40GB17-C0012100-13640-ES-20020313
      http://ftp.support.compaq.com/patches/public/unix/v4.0g/t64v40gb17-c0012100-13640-es-20020313.README
 - Tru64 UNIX 5.0A PK3 (BL17)
      T64V50AB17-C0019600-13593-ES-20020308
       http://ftp.support.compaq.com/patches/public/unix/v5.0a/t64v50ab17-c0019600-13593-es-20020308.README
 - Tru64 UNIX 5.1 PK4 (BL18)
       T64V51B18-C0109002-13712-ES-20020318
       http://ftp.support.compaq.com/patches/public/unix/v5.1/t64v51b18-c0109002-13712-es-20020318.README
 - Tru64 UNIX 5.1A PK1 (BL1)
      T64V51AB1-C0014802-13710-ES-20020318
      http://ftp.support.compaq.com/patches/public/unix/v5.1a/t64v51ab1-c0014802-13710-es-20020318.README

Windows XP : Service Pack 1.
Le SP1 est disponible:
 - Version FR:
    Architecture 32-bit: http://download.microsoft.com/download/whistler/SP/SP1/WXP/FR/xpsp1_fr_x86.exe
    Architecture 64-bit: http://download.microsoft.com/download/whistler/ia64/SP1/W64XP/FR/xpsp1_fr_ia64.exe
 - Version US:
    Architecture 32-bit: http://download.microsoft.com/download/whistler/SP/SP1/WXP/EN-US/xpsp1_en_x86.exe
    Architecture 64-bit: http://download.microsoft.com/download/whistler/ia64/SP1/W64XP/EN-US/xpsp1_en_ia64.exe
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des annonces de vulnérabilités informatiques. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.