CERTA-2004-AVI-413

Vulnerability from certfr_avis - Published: 2004-12-22 - Updated: 2004-12-23

None

Description

KDE est un environnement graphique pour système Unix et Linux, incluant en particulier Konqueror, gestionnaire de fichiers permettant la navigation sur le web.

Deux failles ont été découvertes dans Konqueror.

La première faille (CAN-2004-1158) permet à un site web de charger une page dans une fenêtre qui était déjà utilisée par un autre site web. La confusion résultant de cette manipulation peut entraîner un utilisateur à envoyer des données confidentielles sur un serveur malicieusement construit, alors qu'il croit les envoyer sur un serveur de confiance.

La deuxième faille (CAN-2004-1145) concerne la gestion de l'environnement d'exécution Java par Konqueror et permet à un utilisateur mal intentionné, via un site web malicieusement construit, d'avoir accès en lecture et en écriture aux fichiers de la victime, avec les droits de l'utilisateur.

Solution

Se référer aux bulletins de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.

Les versions de KDE 3.3.2 et antérieures sont vulnérables.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLes versions de KDE 3.3.2 et ant\u00e9rieures sont vuln\u00e9rables.\u003c/P\u003e",
  "content": "## Description\n\nKDE est un environnement graphique pour syst\u00e8me Unix et Linux, incluant\nen particulier Konqueror, gestionnaire de fichiers permettant la\nnavigation sur le web.\n\nDeux failles ont \u00e9t\u00e9 d\u00e9couvertes dans Konqueror.\n\nLa premi\u00e8re faille (CAN-2004-1158) permet \u00e0 un site web de charger une\npage dans une fen\u00eatre qui \u00e9tait d\u00e9j\u00e0 utilis\u00e9e par un autre site web. La\nconfusion r\u00e9sultant de cette manipulation peut entra\u00eener un utilisateur\n\u00e0 envoyer des donn\u00e9es confidentielles sur un serveur malicieusement\nconstruit, alors qu\u0027il croit les envoyer sur un serveur de confiance.\n\nLa deuxi\u00e8me faille (CAN-2004-1145) concerne la gestion de\nl\u0027environnement d\u0027ex\u00e9cution Java par Konqueror et permet \u00e0 un\nutilisateur mal intentionn\u00e9, via un site web malicieusement construit,\nd\u0027avoir acc\u00e8s en lecture et en \u00e9criture aux fichiers de la victime, avec\nles droits de l\u0027utilisateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
  "cves": [],
  "initial_release_date": "2004-12-22T00:00:00",
  "last_revision_date": "2004-12-23T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 KDE du 20 d\u00e9cembre 2004",
      "url": "http://www.kde.org/info/security/advisory-20041220-1.txt"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:154 du 22 d\u00e9cembre    2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:154"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 KDE du 13 d\u00e9cembre 2004",
      "url": "http://www.kde.org/info/security/advisory-20041213-1.txt"
    },
    {
      "title": "Avis du CERTA : CERTA-2004-AVI-406",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-406/index.html"
    }
  ],
  "reference": "CERTA-2004-AVI-413",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-12-22T00:00:00.000000"
    },
    {
      "description": "ajout r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:154.",
      "revision_date": "2004-12-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 de donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": null,
  "title": "Multiples vuln\u00e9rabilit\u00e9 dans Konqueror",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 KDE du 13 et du 20 d\u00e9cembre 2004",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…