CERTA-2007-AVI-408

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été identifiée dans l'outil de transfert de données WinSCP. L'exploitation de cette dernière permettrait à une personne distante d'effectuer de forcer des transactions illégitimes à un utilisateur ayant une version de WinSCP vulnérable.

Description

Une vulnérabilité a été identifiée dans l'outil de transfert de données WinSCP. L'installation de l'application spécifie au système d'exploitation les protocoles qu'il peut manipuler : scp:// et sftp://. Une personne malveillante qui contrôlerait un serveur FTP peut forcer sa victime à effectuer des transferts de données par une adresse construite à partir de ces protocoles. Il peut s'agir d'un lien ajouté dans le champ IFRAME d'une page par exemple. Le transfert peut être dans les deux sens : chargement ou récupération de données sur le poste ayant une version de WinSCP vulnérable.

Solution

Se référer au bulletin de sécurité et installer la version 4.0.4 de WinSCP disponible sur le site du projet (cf. section Documentation).

None
Impacted products
Vendor Product Description
N/A N/A La version 4.0.3 de WinSCP ainsi que celles antérieures.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "La version 4.0.3 de WinSCP ainsi que celles ant\u00e9rieures.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans l\u0027outil de transfert de donn\u00e9es\nWinSCP. L\u0027installation de l\u0027application sp\u00e9cifie au syst\u00e8me\nd\u0027exploitation les protocoles qu\u0027il peut manipuler : scp:// et sftp://.\nUne personne malveillante qui contr\u00f4lerait un serveur FTP peut forcer sa\nvictime \u00e0 effectuer des transferts de donn\u00e9es par une adresse construite\n\u00e0 partir de ces protocoles. Il peut s\u0027agir d\u0027un lien ajout\u00e9 dans le\nchamp IFRAME d\u0027une page par exemple. Le transfert peut \u00eatre dans les\ndeux sens : chargement ou r\u00e9cup\u00e9ration de donn\u00e9es sur le poste ayant une\nversion de WinSCP vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 et installer la version 4.0.4 de\nWinSCP disponible sur le site du projet (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-4909",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-4909"
    }
  ],
  "links": [
    {
      "title": "Version 4.0.4 disponible sur le site du projet WinSCP :",
      "url": "http://winscp.net/eng/download.php"
    },
    {
      "title": "Documentation en fran\u00e7ais de WinSCP :",
      "url": "http://winscp.net/eng/docs/lang:fr"
    }
  ],
  "reference": "CERTA-2007-AVI-408",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-09-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9, l\u0027int\u00e9grit\u00e9 et la disponibilit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans l\u0027outil de transfert de donn\u00e9es\nWinSCP. L\u0027exploitation de cette derni\u00e8re permettrait \u00e0 une personne\ndistante d\u0027effectuer de forcer des transactions ill\u00e9gitimes \u00e0 un\nutilisateur ayant une version de WinSCP vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de WinSCP",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Changement de version WinSCP du 02 septembre 2007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…