CERTA-2007-AVI-383

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été identifiée dans l'application de gestion de versions Subversion (aussi écrit en abrégé svn). Elle permettrait à une personne malveillante, sous certaines conditions, d'exécuter du code arbitraire à distance sur le système vulnérable.

Description

Une vulnérabilité a été identifiée dans l'application de gestion de versions Subversion (aussi écrit en abrégé svn). Le concept, similaire à CVS, repose sur un dépôt centralisé. Il offre aux clients un ensemble de commandes, incluant checkout (co) et update (up).

Cependant, des bibliothèques installées chez le client permettrait de créer des fichiers sur le poste, pendant l'une de ces opérations, même si le fichier ne se trouve pas dans le contexte de la copie de travail svn.

Une personne malveillante distante pourrait ainsi profiter de cette vulnérabilité pour écraser des fichiers existants, et exécuter des commandes arbitraires sur le système du client vulnérable.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A Subversion, pour les versions antérieures à 1.4.5.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Subversion, pour les versions ant\u00e9rieures \u00e0 1.4.5.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans l\u0027application de gestion de\nversions Subversion (aussi \u00e9crit en abr\u00e9g\u00e9 svn). Le concept, similaire \u00e0\nCVS, repose sur un d\u00e9p\u00f4t centralis\u00e9. Il offre aux clients un ensemble de\ncommandes, incluant checkout (co) et update (up).\n\nCependant, des biblioth\u00e8ques install\u00e9es chez le client permettrait de\ncr\u00e9er des fichiers sur le poste, pendant l\u0027une de ces op\u00e9rations, m\u00eame\nsi le fichier ne se trouve pas dans le contexte de la copie de travail\nsvn.\n\nUne personne malveillante distante pourrait ainsi profiter de cette\nvuln\u00e9rabilit\u00e9 pour \u00e9craser des fichiers existants, et ex\u00e9cuter des\ncommandes arbitraires sur le syst\u00e8me du client vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-3846",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-3846"
    }
  ],
  "links": [
    {
      "title": "Annonce du changement de version Subversion le 27 ao\u00fbt 2007    :",
      "url": "http://subversion.tigris.org/servlets/NewsItemView?newsItemID=1941"
    },
    {
      "title": "D\u00e9tails du changement de version Subversion publi\u00e9s le 28    ao\u00fbt 2007 :",
      "url": "http://subversion.tigris.org/servlets/ReadMsg?list=users\u0026msgNo=69413"
    },
    {
      "title": "Annonce de la vuln\u00e9rabilit\u00e9 par le laboratoire CRISP :",
      "url": "http://crisp.cs.du.edu/q=node/36"
    }
  ],
  "reference": "CERTA-2007-AVI-383",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-08-30T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans l\u0027application de gestion de\nversions Subversion (aussi \u00e9crit en abr\u00e9g\u00e9 svn). Elle permettrait \u00e0 une\npersonne malveillante, sous certaines conditions, d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance sur le syst\u00e8me vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Subversion (svn)",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Annonce de la version 1.4.5 de Subversion le 27 ao\u00fbt 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…