Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Docutils, corruption de fichier via emacs et reStructuredText

décembre 2009 par Vigil@nce

Un attaquant local peut inviter la victime à ouvrir un fichier
reStructuredText avec emacs, afin de corrompre un de ses fichiers.

 Gravité : 1/4
 Conséquences : création/modification de données
 Provenance : shell utilisateur
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : moyenne (2/3)
 Date création : 14/12/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

La suite Docutils manipule des documents texte. Son composant
reStructuredText génère des documents à partir de données balisées
("markup").

Lors de l’installation de Docutils, le mode rst.el
(reStructuredText) pour l’éditeur emacs est aussi installé. Ainsi,
lorsque l’utilisateur édite un fichier ".rst" avec emacs, les
fonctions Lisp rst-compile-pdf-preview et rst-compile-slides-preview
du fichier rst.el sont appelées.

Cependant, ces fonctions utilisent deux fichiers temporaires de
manière non sûre : /tmp/out.pdf et /tmp/slides.html.

Un attaquant local peut donc créer un lien symbolique et inviter
la victime à ouvrir un fichier reStructuredText avec emacs, afin
de corrompre un de ses fichiers.

CARACTÉRISTIQUES

 Références : 560755, BID-37316, VIGILANCE-VUL-9278
 Url : http://vigilance.fr/vulnerabilite/Docutils-corruption-de-fichier-via-emacs-et-reStructuredText-9278


Voir les articles précédents

    

Voir les articles suivants