CERTA-2001-AVI-115
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur légitime de Zope peut, par le biais de pages DTML mal formées, accéder à des méthodes qui lui sont en principe inacessibles.
Description
Zope est une boîte à outils de gestion/création de portails ou sites ``web'' dynamiques. Elle inclut nativement un modèle de sécurité et utilise un langage de création de pages dynamiques proche du HTML, le DTML.
Les versions depuis la 2.2.0 jusqu'à la 2.4.1, n'effectuent pas de contrôle de sécurité sur l'attribut fmt (attribut de mise en forme d'une balise) de la balise d'inclusion de variables \<dtml-var>. Un utilisateur mal intentionné peut alors utiliser cette faiblesse pour accéder à des méthodes qui lui sont normalement interdites.
Solution
-
Pour Red Hat Powertools 6.2, 7.0 et 7.1, utiliser up2date ou télécharger les RPMs depuis :
http://www.redhat.com/mailing-lists/linux-security/msg00043.html -
Pour Mandrake 7.1, 7.2 et Corporate Server 1.0.1, utiliser MandrakeUpdate ou télécharger les RPMs depuis :
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-080.php3 -
Télécharger et installer le correctif de l'éditeur (instructions d'installation présentes) depuis :
http://www.zope.org/Products/Zope/Products/Zope/Hotfix_2001-09-28/Hotfix_2001-09-28.tgz/view
Tout Unix , Windows 9x, NT incluant une version de Zope depuis la 2.2.0 jusqu'à la 2.4.1.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTout Unix , Windows 9x, NT incluant une version de Zope depuis la 2.2.0 jusqu\u0027\u00e0 la 2.4.1.\u003c/P\u003e",
"content": "## Description\n\nZope est une bo\u00eete \u00e0 outils de gestion/cr\u00e9ation de portails ou sites\n\\`\\`web\u0027\u0027 dynamiques. Elle inclut nativement un mod\u00e8le de s\u00e9curit\u00e9 et\nutilise un langage de cr\u00e9ation de pages dynamiques proche du HTML, le\nDTML.\n\nLes versions depuis la 2.2.0 jusqu\u0027\u00e0 la 2.4.1, n\u0027effectuent pas de\ncontr\u00f4le de s\u00e9curit\u00e9 sur l\u0027attribut fmt (attribut de mise en forme d\u0027une\nbalise) de la balise d\u0027inclusion de variables \\\u003cdtml-var\\\u003e. Un\nutilisateur mal intentionn\u00e9 peut alors utiliser cette faiblesse pour\nacc\u00e9der \u00e0 des m\u00e9thodes qui lui sont normalement interdites.\n\n## Solution\n\n- Pour Red Hat Powertools 6.2, 7.0 et 7.1, utiliser up2date ou\n t\u00e9l\u00e9charger les RPMs depuis :\n\n http://www.redhat.com/mailing-lists/linux-security/msg00043.html\n\n- Pour Mandrake 7.1, 7.2 et Corporate Server 1.0.1, utiliser\n MandrakeUpdate ou t\u00e9l\u00e9charger les RPMs depuis :\n\n http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-080.php3\n\n- T\u00e9l\u00e9charger et installer le correctif de l\u0027\u00e9diteur (instructions\n d\u0027installation pr\u00e9sentes) depuis :\n\n http://www.zope.org/Products/Zope/Products/Zope/Hotfix_2001-09-28/Hotfix_2001-09-28.tgz/view\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Red Hat",
"url": "http://www.redhat.com/mailing-lists/linux-security/msg00043.html"
}
],
"reference": "CERTA-2001-AVI-115",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-10-12T00:00:00.000000"
},
{
"description": "rajout de la distribution Linux Mandrake.",
"revision_date": "2001-10-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Un utilisateur l\u00e9gitime de Zope peut, par le biais de pages \u003cspan\nclass=\"textit\"\u003eDTML\u003c/span\u003e mal form\u00e9es, acc\u00e9der \u00e0 des m\u00e9thodes qui lui\nsont en principe inacessibles.\n",
"title": "Faille de s\u00e9curit\u00e9 dans Zope",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 de l\u0027\u00e9diteur",
"url": "http://www.zope.org/Products/Zope/Hotfix_2001-09-28/security_alert"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.