Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - GNU patch : traversée de répertoire via symlink

janvier 2015 par Marc Jacob

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut transmettre à la victime un fichier diff
illicite, pour traverser les répertoires de patch, afin de créer
un fichier situé hors du répertoire courant.

Produits concernés : Unix (plateforme)

Gravité : 2/4

Date création : 14/01/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme patch supporte les patches créés au format Git. La
syntaxe "new file mode" indique le mode du fichier à créer.

Cependant, en utilisant un mode correspondant à un lien
symbolique, la commande patch accepte de sortir du répertoire
courant.

Un attaquant peut donc transmettre à la victime un fichier diff
illicite, pour traverser les répertoires de patch, afin de créer
un fichier situé hors du répertoire courant.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/GNU-patch-traversee-de-repertoire-via-symlink-15968


Voir les articles précédents

    

Voir les articles suivants