CERTA-2005-AVI-384

Vulnerability from certfr_avis - Published: 2005-10-07 - Updated: 2005-10-14

Deux vulnérabilités déouvertes dans l'application cfengine permettent à un utilisateur local mal intentionné d'élever ses privilèges et de porter atteinte à l'intégrité des données.

Description

cfengine est outil permettant d'administrer automatiquement un parc de machine.

Les scripts vicf.in, cfmailfilter et cfcron.in utilisés par cfengine sont vulnérables à une attaque qui permet l'écrasement de fichiers via le suivi des liens symboliques. A l'aide de liens habilement constitués, un utilisateur mal intentionné, ayant un accès local au système, peut forcer la modification de fichiers avec les droits de la victime.

Solution

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A cfengine 2.1.16 et versions antérieures.
N/A N/A cfengine 1.6.5 et versions antérieures ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "cfengine 2.1.16 et versions ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    },
    {
      "description": "cfengine 1.6.5 et versions ant\u00e9rieures ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\ncfengine est outil permettant d\u0027administrer automatiquement un parc de\nmachine.\n\nLes scripts vicf.in, cfmailfilter et cfcron.in utilis\u00e9s par cfengine\nsont vuln\u00e9rables \u00e0 une attaque qui permet l\u0027\u00e9crasement de fichiers via\nle suivi des liens symboliques. A l\u0027aide de liens habilement constitu\u00e9s,\nun utilisateur mal intentionn\u00e9, ayant un acc\u00e8s local au syst\u00e8me, peut\nforcer la modification de fichiers avec les droits de la victime.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-10-07T00:00:00",
  "last_revision_date": "2005-10-14T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-836 01 octobre 2005 :",
      "url": "http://www.debian.org/security/2005/dsa-836"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Ubuntu USN-198-1 du 10 octobre 2005 :",
      "url": "http://www.ubuntu.com/usn/usn-198-1"
    },
    {
      "title": "Site internet de l\u0027\u00e9diteur :",
      "url": "http://www.cfengine.org/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-835 01 octobre 2005 :",
      "url": "http://www.debian.org/security/2005/dsa-835"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:184 13 octobre    2005 :",
      "url": "http://www.mandriva.com/security/advisories?name=MDKSA-2005:184"
    }
  ],
  "reference": "CERTA-2005-AVI-384",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-10-07T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences au bulletin de s\u00e9curit\u00e9 Ubuntu USN-198-1 et CVE CAN-2005-3137.",
      "revision_date": "2005-10-11T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:184.",
      "revision_date": "2005-10-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s d\u00e9ouvertes dans l\u0027application cfengine permettent \u00e0\nun utilisateur local mal intentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges et de\nporter atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans cfengine",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-836 du 01 octobre 2005",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Debian DSA-835 du 01 octobre 2005",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…