CERTA-2011-AVI-617
Vulnerability from certfr_avis - Published: 2011-11-07 - Updated: 2011-11-07
EMC Documentum eRoom contient une vulnérabilité qui pourrait être exploitée par un attaquant pour copier un fichier sur le système.
Description
La fonctionnalité file-blocking introduite dans EMC Documentum eRoom 7.3 permet aux administrateurs du site de mettre en place un contrôle pour empêcher certains types de fichiers d'être copiés ou ouverts dans eRoom. Une faille dans la validation pourrait permettre à un utilisateur authentifié de contourner ce contrôle et copier des fichiers arbitraires vers eRoom.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
EMC Documentum eRoom version 7.3 et supérieures.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003e\u003cSPAN class=\"textit\"\u003eEMC Documentum eRoom\u003c/SPAN\u003e version 7.3 et sup\u00e9rieures.\u003c/P\u003e",
"content": "## Description\n\nLa fonctionnalit\u00e9 file-blocking introduite dans EMC Documentum eRoom 7.3\npermet aux administrateurs du site de mettre en place un contr\u00f4le pour\nemp\u00eacher certains types de fichiers d\u0027\u00eatre copi\u00e9s ou ouverts dans eRoom.\nUne faille dans la validation pourrait permettre \u00e0 un utilisateur\nauthentifi\u00e9 de contourner ce contr\u00f4le et copier des fichiers arbitraires\nvers eRoom.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2011-2739",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-2739"
}
],
"initial_release_date": "2011-11-07T00:00:00",
"last_revision_date": "2011-11-07T00:00:00",
"links": [],
"reference": "CERTA-2011-AVI-617",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-11-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "\u003cspan class=\"textit\"\u003eEMC Documentum eRoom\u003c/span\u003e contient une\nvuln\u00e9rabilit\u00e9 qui pourrait \u00eatre exploit\u00e9e par un attaquant pour copier\nun fichier sur le syst\u00e8me.\n",
"title": "Vuln\u00e9rabilit\u00e9 EMC Documentum eRoom",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin EMC ESA-2011-032",
"url": "http://archives.neohapsis.com/archives/bugtraq/2011-11/att-0018/ESA-2011-032.txt"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…