CERTA-2002-AVI-105
Vulnerability from certfr_avis

Plusieurs vulnérabilités présentes dans webmin permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.

Description

webmin est un outil qui permet l'administration de machines à distance via un navigateur Web. webmin est installé par défaut sur certaines distributions.

La première vulnérabilité de type « cross site scripting » présente dans la gestion des messages d'erreurs permet à un utilisateur mal intentionné de faire exécuter du code sur la machine de l'utilisateur visualisant ces messages d'erreurs.

Une seconde vulnérabilité présente dans la gestion de l'authentification permet à un utilisateur mal intentionné de contourner l'authentification par mot de passe.

Contournement provisoire

Filter le port 10000/tcp au niveau du garde-barrière.

Solution

Mettre à jour webmin avec la version 0.97 (se référer à la section documentation).

versions de webmin antérieures à la version 0.97.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eversions de \u003cTT\u003ewebmin\u003c/TT\u003e ant\u00e9rieures  \u00e0 la version 0.97.\u003c/p\u003e",
  "content": "## Description\n\nwebmin est un outil qui permet l\u0027administration de machines \u00e0 distance\nvia un navigateur Web. webmin est install\u00e9 par d\u00e9faut sur certaines\ndistributions.\n\nLa premi\u00e8re vuln\u00e9rabilit\u00e9 de type \u00ab cross site scripting \u00bb pr\u00e9sente dans\nla gestion des messages d\u0027erreurs permet \u00e0 un utilisateur mal\nintentionn\u00e9 de faire ex\u00e9cuter du code sur la machine de l\u0027utilisateur\nvisualisant ces messages d\u0027erreurs.\n\nUne seconde vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la gestion de l\u0027authentification\npermet \u00e0 un utilisateur mal intentionn\u00e9 de contourner l\u0027authentification\npar mot de passe.\n\n## Contournement provisoire\n\nFilter le port 10000/tcp au niveau du garde-barri\u00e8re.\n\n## Solution\n\nMettre \u00e0 jour webmin avec la version 0.97 (se r\u00e9f\u00e9rer \u00e0 la section\ndocumentation).\n",
  "cves": [],
  "initial_release_date": "2002-05-17T00:00:00",
  "last_revision_date": "2002-05-17T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 4700 de SecurityFocus :",
      "url": "http://online.securityfocus.com/bid/4700"
    },
    {
      "title": "Site de webmin :",
      "url": "http://www.webmin.com"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 4694 de SecurityFocus :",
      "url": "http://online.securityfocus.com/bid/4694"
    }
  ],
  "reference": "CERTA-2002-AVI-105",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-05-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Usurpation d\u0027identit\u00e9"
    },
    {
      "description": "Injection de code indirecte \u00e0 distance (XSS)"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans webmin permettent \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s sur Webmin",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Liste de diffusion Bugtraq",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…