CERTA-2005-AVI-184

Vulnerability from certfr_avis - Published: 2005-05-30 - Updated: 2005-05-30

Une vulnérabilité dans le logiciel Kommander permet à un utilisateur distant mal intentioné d'exécuter du code arbitraire.

Description

Le logiciel KDE offre un environnement graphique de type « bureau » aux utilisateurs des postes de travail Unix. Le logiciel Kommander est un environnement de développement visuel et d'exécution d'applications basées sur des enchaînements de fenêtres de dialogue associées à des scripts.

Le logiciel Kommander exécute des scripts distants sans demander de confirmation. Ce mode de fonctionnement permet à une utilisateur distant mal intentionné de faire exécuter du code arbitraire.

Solution

Appliquer le correctif de sécurité.

None
Impacted products
Vendor Product Description
N/A N/A kde ;
N/A N/A Gentoo : toute les versions de kde-base/kdewebdev antérieures à 3.3.2-r2

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "kde ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "Gentoo : toute les versions de kde-base/kdewebdev ant\u00e9rieures \u00e0 3.3.2-r2",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe logiciel KDE offre un environnement graphique de type \u00ab bureau \u00bb aux\nutilisateurs des postes de travail Unix. Le logiciel Kommander est un\nenvironnement de d\u00e9veloppement visuel et d\u0027ex\u00e9cution d\u0027applications\nbas\u00e9es sur des encha\u00eenements de fen\u00eatres de dialogue associ\u00e9es \u00e0 des\nscripts.\n\nLe logiciel Kommander ex\u00e9cute des scripts distants sans demander de\nconfirmation. Ce mode de fonctionnement permet \u00e0 une utilisateur distant\nmal intentionn\u00e9 de faire ex\u00e9cuter du code arbitraire.\n\n## Solution\n\nAppliquer le correctif de s\u00e9curit\u00e9.\n",
  "cves": [],
  "initial_release_date": "2005-05-30T00:00:00",
  "last_revision_date": "2005-05-30T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 :       Avis de s\u00e9curit\u00e9 KDE :          \n  Avis de s\u00e9curit\u00e9 Gentoo :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200504-23.xml"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 KDE :",
      "url": "http://www.kde.org/info/secuity/advisory-20050420-1.txt"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 :       Avis de s\u00e9curit\u00e9 KDE :          \n  Avis de s\u00e9curit\u00e9 Gentoo :",
      "url": "http://www.kde.org/info/secuity/advisory-20050420-1.txt"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 Gentoo :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200504-23.xml"
    }
  ],
  "reference": "CERTA-2005-AVI-184",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-05-30T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le logiciel Kommander permet \u00e0 un utilisateur\ndistant mal intention\u00e9 d\u0027ex\u00e9cuter du code arbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de kommander",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "CVE : CAN-2005-0754",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…