CERTA-2004-AVI-218
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Cisco Collaboration Server installé avec ServletExec permettant à un individu mal intentionné d'installer des fichiers sur le système vulnérable et d'élever ses privilèges.
Description
Cisco Collaboration Server (CCS) est une solution de travail collaboratif pouvant être intégrée à des architectures de commerce électronique ou de service client.
CCS utilise la servlet Java ServletExec maintenue par la société New
Atlanta.
Une vulnérabilité présente dans ServletExec permet de télécharger des
fichiers sur le serveur Web et de les exécuter afin d'élever ses
privilèges.
Solution
-
Appliquer les correctifs à l'aide du script fourni par Cisco pour CSS 4.x :
http://www.cisco.com/pcgi-bin/tablebuild.pl/ccs40 -
mettre à jour CCS avec la version 5.x (cf. Documentation) ;
-
correctifs pour ServletExec de New Altanta :
ftp://ftp.newatlanta.com/public/servletexec/
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cisco Collaboration Server 3.x avec ServletExec 2.2 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco Collaboration Server 4.x avec ServletExec 3.0 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco Collaboration Server 5.x avec ServletExec 4.1.",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nCisco Collaboration Server (CCS) est une solution de travail\ncollaboratif pouvant \u00eatre int\u00e9gr\u00e9e \u00e0 des architectures de commerce\n\u00e9lectronique ou de service client.\n\nCCS utilise la `servlet` Java `ServletExec` maintenue par la soci\u00e9t\u00e9 New\nAtlanta.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans `ServletExec` permet de t\u00e9l\u00e9charger des\nfichiers sur le serveur Web et de les ex\u00e9cuter afin d\u0027\u00e9lever ses\nprivil\u00e8ges.\n\n## Solution\n\n- Appliquer les correctifs \u00e0 l\u0027aide du script fourni par Cisco pour\n CSS 4.x :\n\n http://www.cisco.com/pcgi-bin/tablebuild.pl/ccs40\n\n- mettre \u00e0 jour CCS avec la version 5.x (cf. Documentation) ;\n\n- correctifs pour ServletExec de New Altanta :\n\n ftp://ftp.newatlanta.com/public/servletexec/\n",
"cves": [],
"links": [],
"reference": "CERTA-2004-AVI-218",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-07-02T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Cisco Collaboration Server\ninstall\u00e9 avec ServletExec permettant \u00e0 un individu mal intentionn\u00e9\nd\u0027installer des fichiers sur le syst\u00e8me vuln\u00e9rable et d\u0027\u00e9lever ses\nprivil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Cisco Collaboration Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SA-20040630 de CISCO",
"url": "http://www.cisco.com/warp/public/707/cisco-sa-20040630-CCS.shtml"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.