CERTA-2004-AVI-216
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans l'outil pavuk permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Description
pavuk est un programme de récupération récursif de documents supportant
les protocoles HTTP, FTP et Gopher.
Lorsqu'un serveur HTTP renvoi un code d'erreur 305 (Use Proxy), pavuk
copie les données contenues dans l'en-tête HTTP Location d'une manière
non sécurisée. Cela permet à un utilisateur mal intentionné d'exécuter
du code arbitraire à distance avec les droits de l'utilisateur ayant
exécuté pavuk.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
pavuk version 0.9p128 et versions antérieures.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cTT\u003epavuk\u003c/TT\u003e version 0.9p128 et versions ant\u00e9rieures.",
"content": "## Description\n\npavuk est un programme de r\u00e9cup\u00e9ration r\u00e9cursif de documents supportant\nles protocoles HTTP, FTP et Gopher. \nLorsqu\u0027un serveur HTTP renvoi un code d\u0027erreur 305 (Use Proxy), pavuk\ncopie les donn\u00e9es contenues dans l\u0027en-t\u00eate HTTP Location d\u0027une mani\u00e8re\nnon s\u00e9curis\u00e9e. Cela permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter\ndu code arbitraire \u00e0 distance avec les droits de l\u0027utilisateur ayant\nex\u00e9cut\u00e9 pavuk.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Site Internet de pavuk : http://www.idata.sk/\u02dcondrej/pavuk/",
"url": "http://www.idata.sk/%CB%9Condrej/pavuk/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour pavuk du 03 juillet 2004 :",
"url": "http://www.vuxml.org/freebsd/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-527 du 03 juillet 2004 :",
"url": "http://www.debian.org/security/2004/dsa-527"
}
],
"reference": "CERTA-2004-AVI-216",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-07-01T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence CVE et de la version impact\u00e9e.",
"revision_date": "2004-07-02T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Debian et FreeBSD.",
"revision_date": "2004-07-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans l\u0027outil pavuk permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 de pavuk",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200406-22",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200406-22.xml"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…