CERTA-2011-AVI-074

Vulnerability from certfr_avis - Published: 2011-02-09 - Updated: 2011-02-09

Deux vulnérabilités dans Dokeos permettent à un utilisateur malveillant de porter atteinte à la confidentialité des données.

Description

Deux vulnérabilités ont été corrigées dans Dokeos:

  • la variable file peut être utilisée par un utilisateur connecté et abonné à un cours pour lire tout fichier sur le serveur ;
  • la variable doc_url peut également être utilisée pour lire des fichiers sur le serveur.

Solution

La version 1.8.6.2 de Dokeos ne présente plus ces vulnérabilités.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Dokeos, version 1.8.6.1 et versions antérieures.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eDokeos, version 1.8.6.1 et versions  ant\u00e9rieures.\u003c/p\u003e",
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans Dokeos:\n\n-   la variable file peut \u00eatre utilis\u00e9e par un utilisateur connect\u00e9 et\n    abonn\u00e9 \u00e0 un cours pour lire tout fichier sur le serveur\u00a0;\n-   la variable doc_url peut \u00e9galement \u00eatre utilis\u00e9e pour lire des\n    fichiers sur le serveur.\n\n## Solution\n\nLa version 1.8.6.2 de Dokeos ne pr\u00e9sente plus ces vuln\u00e9rabilit\u00e9s.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2011-02-09T00:00:00",
  "last_revision_date": "2011-02-09T00:00:00",
  "links": [
    {
      "title": "Annonce du correctif de s\u00e9curit\u00e9 Dokeos 1.8.6.2 du 07    f\u00e9vrier 2011 :",
      "url": "http://dokeos.com/en/node/892"
    }
  ],
  "reference": "CERTA-2011-AVI-074",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-02-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s dans Dokeos permettent \u00e0 un utilisateur malveillant\nde porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Dokeos",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…