Vigil@nce : Docutils, corruption de fichier via emacs et reStructuredText
décembre 2009 par Vigil@nce
Un attaquant local peut inviter la victime à ouvrir un fichier
reStructuredText avec emacs, afin de corrompre un de ses fichiers.
– Gravité : 1/4
– Conséquences : création/modification de données
– Provenance : shell utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Date création : 14/12/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La suite Docutils manipule des documents texte. Son composant
reStructuredText génère des documents à partir de données balisées
("markup").
Lors de l’installation de Docutils, le mode rst.el
(reStructuredText) pour l’éditeur emacs est aussi installé. Ainsi,
lorsque l’utilisateur édite un fichier ".rst" avec emacs, les
fonctions Lisp rst-compile-pdf-preview et rst-compile-slides-preview
du fichier rst.el sont appelées.
Cependant, ces fonctions utilisent deux fichiers temporaires de
manière non sûre : /tmp/out.pdf et /tmp/slides.html.
Un attaquant local peut donc créer un lien symbolique et inviter
la victime à ouvrir un fichier reStructuredText avec emacs, afin
de corrompre un de ses fichiers.
CARACTÉRISTIQUES
– Références : 560755, BID-37316, VIGILANCE-VUL-9278
– Url : http://vigilance.fr/vulnerabilite/Docutils-corruption-de-fichier-via-emacs-et-reStructuredText-9278