CERTA-2004-AVI-218
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans Cisco Collaboration Server installé avec ServletExec permettant à un individu mal intentionné d'installer des fichiers sur le système vulnérable et d'élever ses privilèges.

Description

Cisco Collaboration Server (CCS) est une solution de travail collaboratif pouvant être intégrée à des architectures de commerce électronique ou de service client.

CCS utilise la servlet Java ServletExec maintenue par la société New Atlanta.

Une vulnérabilité présente dans ServletExec permet de télécharger des fichiers sur le serveur Web et de les exécuter afin d'élever ses privilèges.

Solution

  • Appliquer les correctifs à l'aide du script fourni par Cisco pour CSS 4.x :

    http://www.cisco.com/pcgi-bin/tablebuild.pl/ccs40
    
  • mettre à jour CCS avec la version 5.x (cf. Documentation) ;

  • correctifs pour ServletExec de New Altanta :

    ftp://ftp.newatlanta.com/public/servletexec/
    
None
Impacted products
Vendor Product Description
Cisco N/A Cisco Collaboration Server 3.x avec ServletExec 2.2 ;
Cisco N/A Cisco Collaboration Server 4.x avec ServletExec 3.0 ;
Cisco N/A Cisco Collaboration Server 5.x avec ServletExec 4.1.
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco Collaboration Server 3.x avec ServletExec 2.2 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Collaboration Server 4.x avec ServletExec 3.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Collaboration Server 5.x avec ServletExec 4.1.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nCisco Collaboration Server (CCS) est une solution de travail\ncollaboratif pouvant \u00eatre int\u00e9gr\u00e9e \u00e0 des architectures de commerce\n\u00e9lectronique ou de service client.\n\nCCS utilise la `servlet` Java `ServletExec` maintenue par la soci\u00e9t\u00e9 New\nAtlanta.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans `ServletExec` permet de t\u00e9l\u00e9charger des\nfichiers sur le serveur Web et de les ex\u00e9cuter afin d\u0027\u00e9lever ses\nprivil\u00e8ges.\n\n## Solution\n\n-   Appliquer les correctifs \u00e0 l\u0027aide du script fourni par Cisco pour\n    CSS 4.x :\n\n        http://www.cisco.com/pcgi-bin/tablebuild.pl/ccs40\n\n-   mettre \u00e0 jour CCS avec la version 5.x (cf. Documentation) ;\n\n-   correctifs pour ServletExec de New Altanta :\n\n        ftp://ftp.newatlanta.com/public/servletexec/\n",
  "cves": [],
  "initial_release_date": "2004-07-02T00:00:00",
  "last_revision_date": "2004-07-02T00:00:00",
  "links": [],
  "reference": "CERTA-2004-AVI-218",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-07-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Cisco Collaboration Server\ninstall\u00e9 avec ServletExec permettant \u00e0 un individu mal intentionn\u00e9\nd\u0027installer des fichiers sur le syst\u00e8me vuln\u00e9rable et d\u0027\u00e9lever ses\nprivil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Cisco Collaboration Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 SA-20040630 de CISCO",
      "url": "http://www.cisco.com/warp/public/707/cisco-sa-20040630-CCS.shtml"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…