CERTA-2007-AVI-371
Vulnerability from certfr_avis
Des vulnérabilités ont été identifiées dans l'utilitaire rsync. L'exploitation de ces dernières permettrait à une personne malveillante de perturber le système, voire d'élever ses privilèges ou exécuter du code arbitraire.
Description
Des vulnérabilités ont été identifiées dans l'utilitaire rsync. Parmi celles-ci, il y aurait un mauvais décalage d'indice (off-by-one) dans la fonction f_name() qui permettrait à une personne de contourner la politique de sécurité en trichant sur les noms de répertoires.
Solution
Se référer aux différents bulletins de sécurité des éditeurs pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
References
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "rsync version 2.6.9 ainsi que les versions ant\u00e9rieures.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDes vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans l\u0027utilitaire rsync. Parmi\ncelles-ci, il y aurait un mauvais d\u00e9calage d\u0027indice (off-by-one) dans la\nfonction f_name() qui permettrait \u00e0 une personne de contourner la\npolitique de s\u00e9curit\u00e9 en trichant sur les noms de r\u00e9pertoires.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux diff\u00e9rents bulletins de s\u00e9curit\u00e9 des \u00e9diteurs pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2007-4091",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-4091"
}
],
"initial_release_date": "2007-08-22T00:00:00",
"last_revision_date": "2007-08-22T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 SUSE SuSE-SA:2007:017 du 17 ao\u00fbt 2007 :",
"url": "http://www.novell.com/linux/security/advisories/2007_17_sr.html"
},
{
"title": "Page du projet rsync :",
"url": "http://samba.anu.edu.au/rsync/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2007:166 du 18 ao\u00fbt 2007 :",
"url": "http://wwwnew.mandriva.com/security/advisories?name=MDKSA-2007:166"
},
{
"title": "Communiqu\u00e9 de RedHat sur le bogue du 15 ao\u00fbt 2007 :",
"url": "http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=CVE-2007-4091#c1"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-500-1 du 20 ao\u00fbt 2007 :",
"url": "http://www.ubuntulinux.org/usn/usn-500-1"
}
],
"reference": "CERTA-2007-AVI-371",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-08-22T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Des vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans l\u0027utilitaire rsync.\nL\u0027exploitation de ces derni\u00e8res permettrait \u00e0 une personne malveillante\nde perturber le syst\u00e8me, voire d\u0027\u00e9lever ses privil\u00e8ges ou ex\u00e9cuter du\ncode arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans rsync",
"vendor_advisories": [
{
"published_at": null,
"title": "Annonce de s\u00e9curit\u00e9 Mandriva MDKSA-2007:166 du 18 ao\u00fbt 2007",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…