CERTA-2001-AVI-114
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut, en exploitant une faille du script CGI htsearch, réaliser un déni de service et récupérer des informations sur le système.
Description
Le moteur d'indexation ht://Dig se compose de plusieurs outils, dont le
programme htsearch, utilisé pour effectuer les recherches sur la base
d'indexation.
Ce script peut être lancé soit comme CGI, soit par ligne de commande,
qui accepte alors l'option -c [nom_de_fichier]. Cette option permet
de lire un fichier de configuration particulier.
Le script CGI n'effectuant aucun filtrage pour l'empêcher d'utiliser des arguments de ligne de commande, un utilisateur distant peut alors utiliser l'option -c pour lire des fichiers sur le système et, dans certains cas, réaliser un déni de service.
Solution
Appliquer les correctifs de sécurité.
Toutes les versions de ht://Dig de 3.1.0 à 3.1.5.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eToutes les versions de ht://Dig de 3.1.0 \u00e0 3.1.5.\u003c/P\u003e",
"content": "## Description\n\nLe moteur d\u0027indexation ht://Dig se compose de plusieurs outils, dont le\nprogramme `htsearch`, utilis\u00e9 pour effectuer les recherches sur la base\nd\u0027indexation.\n\nCe script peut \u00eatre lanc\u00e9 soit comme CGI, soit par ligne de commande,\nqui accepte alors l\u0027option `-c [nom_de_fichier]`. Cette option permet\nde lire un fichier de configuration particulier.\n\nLe script CGI n\u0027effectuant aucun filtrage pour l\u0027emp\u00eacher d\u0027utiliser des\narguments de ligne de commande, un utilisateur distant peut alors\nutiliser l\u0027option -c pour lire des fichiers sur le syst\u00e8me et, dans\ncertains cas, r\u00e9aliser un d\u00e9ni de service.\n\n## Solution\n\nAppliquer les correctifs de s\u00e9curit\u00e9.\n",
"cves": [],
"links": [],
"reference": "CERTA-2001-AVI-114",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-10-12T00:00:00.000000"
}
],
"risks": [
{
"description": "R\u00e9cup\u00e9ration d\u0027informations"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut, en exploitant une faille du script\nCGI htsearch, r\u00e9aliser un d\u00e9ni de service et r\u00e9cup\u00e9rer des informations\nsur le syst\u00e8me.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans le moteur d\u0027indexation ht://Dig",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Caldera",
"url": "http://caldera.com/support/security/advisories/CSSA-2001-035.0.txt"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.