CERTA-2002-AVI-200
Vulnerability from certfr_avis

En exploitant une vulnérabilité présente dans l'application scrollkeeper, un utilisateur local peut corrompre n'importe quel fichier du système.

Description

Scrollkeeper est une application permettant de gérer la documentation d'un système. Scrollkeeper est utilisée depuis des applications telles le navigateur khelpcenter (aide en ligne sous KDE) ou nautilus (gestionnaire de fichiers sous GNOME 1.4).

L'exécutable /usr/bin/scrollkeepr-get-cl crée des fichiers temporaires avec des noms prédictibles. Sous certaines conditions, un utilisateur mal intentionné peut exploiter cette vulnérabilité pour corrompre n'importe quel fichier du système. Cette vulnérabilité ne peut être exploitée que par un utilisateur possédant un compte local.

Solution

Des mises à jour sont disponibles sous forme de paquetages pour les distributions Linux (cf. section Documentation).

Scrollkeeper versions 3.0 à 3.11.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eScrollkeeper versions 3.0 \u00e0 3.11.\u003c/p\u003e",
  "content": "## Description\n\nScrollkeeper est une application permettant de g\u00e9rer la documentation\nd\u0027un syst\u00e8me. Scrollkeeper est utilis\u00e9e depuis des applications telles\nle navigateur khelpcenter (aide en ligne sous KDE) ou nautilus\n(gestionnaire de fichiers sous GNOME 1.4).\n\n  \nL\u0027ex\u00e9cutable /usr/bin/scrollkeepr-get-cl cr\u00e9e des fichiers temporaires\navec des noms pr\u00e9dictibles. Sous certaines conditions, un utilisateur\nmal intentionn\u00e9 peut exploiter cette vuln\u00e9rabilit\u00e9 pour corrompre\nn\u0027importe quel fichier du syst\u00e8me. Cette vuln\u00e9rabilit\u00e9 ne peut \u00eatre\nexploit\u00e9e que par un utilisateur poss\u00e9dant un compte local.\n\n## Solution\n\nDes mises \u00e0 jour sont disponibles sous forme de paquetages pour les\ndistributions Linux (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2002-09-04T00:00:00",
  "last_revision_date": "2002-09-04T00:00:00",
  "links": [
    {
      "title": "Projet scrollkeeper :",
      "url": "http://sourceforge.net/projects/scrollkeeper"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 DSA-160 de Debian :",
      "url": "http://www.debian.org/security/2002/dsa-160"
    }
  ],
  "reference": "CERTA-2002-AVI-200",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-09-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Corruption de fichiers"
    }
  ],
  "summary": "En exploitant une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans l\u0027application\nscrollkeeper, un utilisateur local peut corrompre n\u0027importe quel fichier\ndu syst\u00e8me.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de scrollkeeper",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 RHSA-2002:186 de Red Hat",
      "url": "http://rhn.redhat.com/errata/RHSA-2002-166.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…