CERTA-2006-AVI-211
Vulnerability from certfr_avis
Une vulnérabilité a été identifiée dans Dia. Elle peut permettre à un utilisateur malveillant d'exécuter des commandes arbitraires à distance.
Description
Une vulnérabilité de type débordement de mémoire a été identifiée dans l'éditeur graphique Dia. La gestion des noms de fichiers n'est pas correctement effectuée par la fonction gtk_message_dialog_new(). Une personne malveillante peut faire parvenir un fichier au nom singulier. Si l'utilisateur l'ouvre par la fenêtre Dia standard ("Open Diagram"), des commandes arbitraires peuvent s'exécuter à son insu.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
La version Dia 0.95 et celles antérieures.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLa version Dia 0.95 et celles ant\u00e9rieures.\u003c/P\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire a \u00e9t\u00e9 identifi\u00e9e dans\nl\u0027\u00e9diteur graphique Dia. La gestion des noms de fichiers n\u0027est pas\ncorrectement effectu\u00e9e par la fonction gtk_message_dialog_new(). Une\npersonne malveillante peut faire parvenir un fichier au nom singulier.\nSi l\u0027utilisateur l\u0027ouvre par la fen\u00eatre Dia standard (\"Open Diagram\"),\ndes commandes arbitraires peuvent s\u0027ex\u00e9cuter \u00e0 son insu.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2006-2480",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-2480"
},
{
"name": "CVE-2006-2453",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-2453"
}
],
"initial_release_date": "2006-05-23T00:00:00",
"last_revision_date": "2006-06-08T00:00:00",
"links": [
{
"title": "Site Internet du projet Dia :",
"url": "http://www.gnome.org/projects/dia/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0541 du 01 juin 2006 :",
"url": "https://rhn.redhat.com/errata/RHSA-2006-0541.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200606-03 du 07 juin 2006 :",
"url": "http://www.gentoo.org/security/en/glsa/glsa-200606-03.xml"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:093 du 30 mai 2006 :",
"url": "http://www.mandriva.com/security/advisories?name=MDKSA-2006:093"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-286-1 du 24 mai 2006 :",
"url": "http://www.ubuntu.com/usn/usn-286-1"
},
{
"title": "Correctif fourni par Gnome Bugzilla :",
"url": "http://bugzilla.gnome.org/attachment.cgi?id=65665\u0026action=view"
}
],
"reference": "CERTA-2006-AVI-211",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-05-23T00:00:00.000000"
},
{
"description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Mandriva et Ubuntu.",
"revision_date": "2006-06-01T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence CVE CVE-2006-2453 et du bulletin de s\u00e9curit\u00e9 RedHat.",
"revision_date": "2006-06-07T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.",
"revision_date": "2006-06-08T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans Dia. Elle peut permettre \u00e0 un\nutilisateur malveillant d\u0027ex\u00e9cuter des commandes arbitraires \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Dia",
"vendor_advisories": [
{
"published_at": null,
"title": "Mise \u00e0 jour du projet Dia",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…