CERTA-2001-AVI-114
Vulnerability from certfr_avis
Un utilisateur mal intentionné peut, en exploitant une faille du script CGI htsearch, réaliser un déni de service et récupérer des informations sur le système.
Description
Le moteur d'indexation ht://Dig se compose de plusieurs outils, dont le
programme htsearch, utilisé pour effectuer les recherches sur la base
d'indexation.
Ce script peut être lancé soit comme CGI, soit par ligne de commande,
qui accepte alors l'option -c [nom_de_fichier]. Cette option permet
de lire un fichier de configuration particulier.
Le script CGI n'effectuant aucun filtrage pour l'empêcher d'utiliser des arguments de ligne de commande, un utilisateur distant peut alors utiliser l'option -c pour lire des fichiers sur le système et, dans certains cas, réaliser un déni de service.
Solution
Appliquer les correctifs de sécurité.
Toutes les versions de ht://Dig de 3.1.0 à 3.1.5.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eToutes les versions de ht://Dig de 3.1.0 \u00e0 3.1.5.\u003c/P\u003e",
"content": "## Description\n\nLe moteur d\u0027indexation ht://Dig se compose de plusieurs outils, dont le\nprogramme `htsearch`, utilis\u00e9 pour effectuer les recherches sur la base\nd\u0027indexation.\n\nCe script peut \u00eatre lanc\u00e9 soit comme CGI, soit par ligne de commande,\nqui accepte alors l\u0027option `-c [nom_de_fichier]`. Cette option permet\nde lire un fichier de configuration particulier.\n\nLe script CGI n\u0027effectuant aucun filtrage pour l\u0027emp\u00eacher d\u0027utiliser des\narguments de ligne de commande, un utilisateur distant peut alors\nutiliser l\u0027option -c pour lire des fichiers sur le syst\u00e8me et, dans\ncertains cas, r\u00e9aliser un d\u00e9ni de service.\n\n## Solution\n\nAppliquer les correctifs de s\u00e9curit\u00e9.\n",
"cves": [],
"initial_release_date": "2001-10-12T00:00:00",
"last_revision_date": "2001-10-12T00:00:00",
"links": [],
"reference": "CERTA-2001-AVI-114",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-10-12T00:00:00.000000"
}
],
"risks": [
{
"description": "R\u00e9cup\u00e9ration d\u0027informations"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut, en exploitant une faille du script\nCGI htsearch, r\u00e9aliser un d\u00e9ni de service et r\u00e9cup\u00e9rer des informations\nsur le syst\u00e8me.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans le moteur d\u0027indexation ht://Dig",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Caldera",
"url": "http://caldera.com/support/security/advisories/CSSA-2001-035.0.txt"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.