CERTA-2002-AVI-105
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités présentes dans webmin permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Description
webmin est un outil qui permet l'administration de machines à distance via un navigateur Web. webmin est installé par défaut sur certaines distributions.
La première vulnérabilité de type « cross site scripting » présente dans la gestion des messages d'erreurs permet à un utilisateur mal intentionné de faire exécuter du code sur la machine de l'utilisateur visualisant ces messages d'erreurs.
Une seconde vulnérabilité présente dans la gestion de l'authentification permet à un utilisateur mal intentionné de contourner l'authentification par mot de passe.
Contournement provisoire
Filter le port 10000/tcp au niveau du garde-barrière.
Solution
Mettre à jour webmin avec la version 0.97 (se référer à la section documentation).
versions de webmin antérieures à la version 0.97.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eversions de \u003cTT\u003ewebmin\u003c/TT\u003e ant\u00e9rieures \u00e0 la version 0.97.\u003c/p\u003e",
"content": "## Description\n\nwebmin est un outil qui permet l\u0027administration de machines \u00e0 distance\nvia un navigateur Web. webmin est install\u00e9 par d\u00e9faut sur certaines\ndistributions.\n\nLa premi\u00e8re vuln\u00e9rabilit\u00e9 de type \u00ab cross site scripting \u00bb pr\u00e9sente dans\nla gestion des messages d\u0027erreurs permet \u00e0 un utilisateur mal\nintentionn\u00e9 de faire ex\u00e9cuter du code sur la machine de l\u0027utilisateur\nvisualisant ces messages d\u0027erreurs.\n\nUne seconde vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la gestion de l\u0027authentification\npermet \u00e0 un utilisateur mal intentionn\u00e9 de contourner l\u0027authentification\npar mot de passe.\n\n## Contournement provisoire\n\nFilter le port 10000/tcp au niveau du garde-barri\u00e8re.\n\n## Solution\n\nMettre \u00e0 jour webmin avec la version 0.97 (se r\u00e9f\u00e9rer \u00e0 la section\ndocumentation).\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 4700 de SecurityFocus :",
"url": "http://online.securityfocus.com/bid/4700"
},
{
"title": "Site de webmin :",
"url": "http://www.webmin.com"
},
{
"title": "Avis de s\u00e9curit\u00e9 4694 de SecurityFocus :",
"url": "http://online.securityfocus.com/bid/4694"
}
],
"reference": "CERTA-2002-AVI-105",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-05-17T00:00:00.000000"
}
],
"risks": [
{
"description": "Usurpation d\u0027identit\u00e9"
},
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans webmin permettent \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9s sur Webmin",
"vendor_advisories": [
{
"published_at": null,
"title": "Liste de diffusion Bugtraq",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.