CERTA-2009-AVI-470
Vulnerability from certfr_avis

De multiples vulnérabilités dans KDE permettent à une personne malintentionnée d'exécuter du code arbitraire à distance.

Description

Plusieurs vulnérabilités affectent KDE :

  • des contrôles insuffisants par l'application Ark permet à une personne malintentionnée de forcer l'envoi de requêtes de type XMLHTTPRequest vers des sites distants au moyen d'un fichier d'archive spécialement conçu ;
  • une vulnérabilité similaire dans l'application KMail peut être exploitée au moyen d'une pièce jointe spécialement conçue ;
  • des contrôles insuffisants dans le traitement des URI sous KDE permet l'exécution de code Javascript sur une machine vulnérable.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

KDE versions antérieures à 4.3.3.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eKDE versions ant\u00e9rieures \u00e0 4.3.3.\u003c/P\u003e",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent KDE :\n\n-   des contr\u00f4les insuffisants par l\u0027application Ark permet \u00e0 une\n    personne malintentionn\u00e9e de forcer l\u0027envoi de requ\u00eates de type\n    XMLHTTPRequest vers des sites distants au moyen d\u0027un fichier\n    d\u0027archive sp\u00e9cialement con\u00e7u ;\n-   une vuln\u00e9rabilit\u00e9 similaire dans l\u0027application KMail peut \u00eatre\n    exploit\u00e9e au moyen d\u0027une pi\u00e8ce jointe sp\u00e9cialement con\u00e7ue ;\n-   des contr\u00f4les insuffisants dans le traitement des URI sous KDE\n    permet l\u0027ex\u00e9cution de code Javascript sur une machine vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2009-11-03T00:00:00",
  "last_revision_date": "2009-11-03T00:00:00",
  "links": [],
  "reference": "CERTA-2009-AVI-470",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-11-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s dans KDE permettent \u00e0 une personne\nmalintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans KDE",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 KDE 20091027-1 du 27 octobre 2009",
      "url": "http://www.kde.org/info/security/advisory-20091027-1.txt"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…