L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Net-SNMP

alerte de vulnérabilité CVE-2018-18065

Net-SNMP : déni de service via GetNext PDU Multiple Varbinds

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via GetNext PDU Multiple Varbinds de Net-SNMP, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Data ONTAP, Net-SNMP, openSUSE Leap, Solaris, Palo Alto Firewall PA***, PAN-OS, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Date création : 09/10/2018.
Références : bulletinoct2018, CVE-2018-18065, DLA-1540-1, DSA-4314-1, FEDORA-2018-042156f164, NTAP-20181107-0001, openSUSE-SU-2018:3381-1, openSUSE-SU-2018:3508-1, PAN-SA-2019-0007, SUSE-SU-2018:3319-1, SUSE-SU-2018:3333-1, SUSE-SU-2018:3447-1, USN-3792-1, USN-3792-2, USN-3792-3, VIGILANCE-VUL-27441.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via GetNext PDU Multiple Varbinds de Net-SNMP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2018-1000116

Net-SNMP : corruption de mémoire via snmplib/snmp_api.c

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via snmplib/snmp_api.c de Net-SNMP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Net-SNMP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : serveur intranet.
Date création : 08/03/2018.
Références : 2821, CVE-2018-1000116, DLA-1317-1, DSA-4154-1, FEDORA-2018-5a5f51753c, FEDORA-2018-d64806ca1d, VIGILANCE-VUL-25492.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via snmplib/snmp_api.c de Net-SNMP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-5621

Net-SNMP : fuite mémoire via snmp_pdu_parse

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire dans snmp_pdu_parse() de Net-SNMP, afin de mener un déni de service.
Produits concernés : Arkoon FAST360, XenServer, Debian, BIG-IP Hardware, TMOS, Net-SNMP, openSUSE, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 13/04/2015.
Références : bulletinoct2016, CERTFR-2016-AVI-133, CTX209443, CVE-2015-5621, DSA-4154-1, MDVSA-2015:229, openSUSE-SU-2015:1502-1, RHSA-2015:1636-01, SOL17378, STORM-2015-09-EN, STORM-2015-10-EN, STORM-2015-11-EN.2, STORM-2015-12-EN, USN-2711-1, VIGILANCE-VUL-16576.

Description de la vulnérabilité

Le produit Net-SNMP utilise la fonction snmp_pdu_parse() pour analyser les données des paquets SNMP.

Cependant, suite à une erreur, la mémoire allouée pour traiter une option dans snmp_parse_var_op() n'est jamais libérée.

Un attaquant peut donc provoquer une fuite mémoire dans snmp_pdu_parse() de Net-SNMP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-3565

Net-SNMP : déni de service via snmptrapd

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet SNMP TRAP illicite vers snmptrapd de Net-SNMP avec "-OQ", afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, Net-SNMP, openSUSE, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 01/09/2014.
Références : CVE-2014-3565, FEDORA-2014-10095, FEDORA-2014-10099, MDVSA-2014:184, MDVSA-2015:092, openSUSE-SU-2014:1108-1, RHSA-2015:1385-01, RHSA-2015:2345-01, SOL17315, USN-2711-1, VIGILANCE-VUL-15248.

Description de la vulnérabilité

Le démon snmptrapd de Net-SNMP supporte l'option "-OQ", qui indique de ne pas afficher le type (Timeticks, Integer, etc.).

Cependant, dans ce cas, les fonctions d'affichage interprètent les données du paquet (par exemple NULL) avec le type des données de la MIB (par exemple Integer), ce qui stoppe le démon.

Un attaquant peut donc envoyer un paquet SNMP TRAP illicite vers snmptrapd de Net-SNMP avec "-OQ", afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2014-2310

Net-SNMP : déni de service via AgentX

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête SNMP GET spéciale vers Net-SNMP, afin de mener un déni de service dans AgentX.
Produits concernés : Net-SNMP, Solaris, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 06/03/2014.
Références : 684388, BID-66005, CVE-2014-2310, USN-2166-1, VIGILANCE-VUL-14371.

Description de la vulnérabilité

La RFC 2741 définit le protocole AgentX qui permet d'ajouter des agents SNMP.

Cependant, si une requête GET concerne plusieurs OID avec des tailles différentes, le processus AgentX détecte une erreur et se stoppe.

Un attaquant peut donc envoyer une requête SNMP GET spéciale vers Net-SNMP, afin de mener un déni de service dans AgentX.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-2285

Net-SNMP : déni de service via trap

Synthèse de la vulnérabilité

Un attaquant peut déréférencer un pointeur NULL dans snmptrapd de Net-SNMP, afin de mener un déni de service.
Produits concernés : Net-SNMP, openSUSE, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 05/03/2014.
Références : 1072044, BID-65968, CVE-2014-2285, MDVSA-2014:052, MDVSA-2015:092, openSUSE-SU-2014:0398-1, openSUSE-SU-2014:0399-1, RHSA-2014:0322-01, USN-2166-1, VIGILANCE-VUL-14363.

Description de la vulnérabilité

Le produit Net-SNMP fournit le démon snmptrapd pour gérer les messages SNMP TRAP.

Le "Community String" est une chaîne utilisée pour l'authentification SNMP. Cependant, si le Community String est vide, la fonction perl_trapd_handler() ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc déréférencer un pointeur NULL dans snmptrapd de Net-SNMP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-2284

Net-SNMP : déni de service via ICMP-MIB

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet ICMP avec un grand type, vers un système surveillé par la ICMP-MIB de Net-SNMP, afin de mener un déni de service.
Produits concernés : Fedora, Net-SNMP, openSUSE, RHEL, Ubuntu.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 26/02/2014.
Références : BID-65867, CVE-2014-2284, FEDORA-2014-3423, FEDORA-2014-3427, MDVSA-2015:092, openSUSE-SU-2014:0398-1, openSUSE-SU-2014:0399-1, RHSA-2014:0321-01, USN-2166-1, VIGILANCE-VUL-14310.

Description de la vulnérabilité

Lorsque Net-SNMP est installé sur Linux, il utilise la ICMP-MIB fournie par le système, qui indique les informations relatives au protocole ICMP.

La table icmpMsgStatsTable contient des statistiques concernant chaque type de message ICMP. Cependant, Net-SNMP gère uniquement 11 (IPv4) ou 14 (IPv6) types, alors que Linux fournit des informations pour les 256 types.

Un attaquant peut donc envoyer un paquet ICMP avec un grand type, vers un système surveillé par la ICMP-MIB de Net-SNMP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-6151

Net-SNMP : déni de service via AgentX

Synthèse de la vulnérabilité

Un attaquant peut surcharger le démon Net-SNMP, pour provoquer un timeout, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, Net-SNMP, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 05/12/2013.
Références : 2411, CVE-2012-6151, FEDORA-2013-22809, FEDORA-2013-22919, FEDORA-2013-22949, MDVSA-2014:017, MDVSA-2014:018, RHSA-2014:0322-01, SOL16476, USN-2166-1, VIGILANCE-VUL-13878.

Description de la vulnérabilité

La RFC 2741 définit le protocole AgentX qui permet d'ajouter des agents SNMP.

Cependant, lorsqu'un timeout survient, l'AgentX de Net-SNMP peut accéder à des données qui ne sont plus en mémoire.

Un attaquant peut donc surcharger le démon Net-SNMP, pour provoquer un timeout, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2012-2141

Net-SNMP : déni de service via extend

Synthèse de la vulnérabilité

Lorsque Net-SNMP est configuré avec des extends, un attaquant peut employer un OID invalide, afin de stopper le service.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, Mandriva Linux, Net-SNMP, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 26/04/2012.
Références : 815813, BID-53255, BID-53258, CERTFR-2014-AVI-502, CVE-2012-2141, FEDORA-2012-16659, FEDORA-2012-16662, MDVSA-2012:099, MDVSA-2013:049, openSUSE-SU-2012:0659-1, RHSA-2012:0876-04, RHSA-2013:0124-01, SOL15883, SUSE-SU-2012:0887-1, SUSE-SU-2012:0888-1, VIGILANCE-VUL-11570.

Description de la vulnérabilité

La fonctionnalité "extend" de Net-SNMP permet d'associer un programme à un arbre OID (Object IDentifier). Lorsqu'un client interroge cet arbre, Net-SNMP exécute le programme, et retourne la valeur associée à l'indice demandé :
 - .1 : première ligne affichée par le programme
 - .2 : deuxième ligne affichée par le programme
 - etc.

Cependant, si un attaquant demande l'indice zéro (ou un indice trop grand), la fonction handle_nsExtendOutput2Table() de Net-SNMP lit à une adresse mémoire invalide, et se stoppe.

Lorsque Net-SNMP est configuré avec des extends, un attaquant peut donc employer un OID invalide, afin de stopper le service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 9664

Net-SNMP : fuites mémoires

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs fuites mémoire de Net-SNMP, afin de mener un déni de service.
Produits concernés : Net-SNMP.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 24/05/2010.
Références : 2260828, 2779541, 2797251, 2822337, 2822355, 2822360, 2871747, 2883155, VIGILANCE-VUL-9664.

Description de la vulnérabilité

Plusieurs fuites mémoire ont été annoncées dans Net-SNMP.

La bibliothèque snmplib comporte plusieurs fuites mémoire. [grav:2/4; 2797251]

Une fuite mémoire se produit dans la gestion des OID (Object ID) de snmplib. [grav:2/4; 2871747]

Une fuite mémoire se produit dans snmpd, lors de la construction de la table des OID. [grav:2/4; 2822360]

Une fuite mémoire se produit dans snmpd, lors de la gestion de ipAddressPrefixTable. [grav:2/4; 2822337]

Une fuite mémoire se produit dans snmpd, lors de la gestion du proxy. [grav:2/4; 2883155]

Une fuite mémoire se produit dans snmpd, lorsque plusieurs interfaces ont la même adresse IPv6. [grav:2/4]

Une fuite mémoire se produit dans l'interface Python de snmpwalk. [grav:2/4; 2260828]

Sous Linux, une fuite mémoire se produit dans udpEndpointTable. [grav:2/4; 2822355]

Sous Windows, une fuite de handle se produit dans pass_persist. [grav:2/4; 2779541]

Sous Windows, une fuite de mémoire se produit dans winExtDLL/SnmpExtensionQuery. [grav:2/4]

Un attaquant peut donc employer plusieurs fuites mémoire de Net-SNMP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Net-SNMP :