Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Perl HTTP-Body-Multipart : injection de commande

octobre 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut utiliser un nom de fichier spécial, qui n’est
pas filtré par HTTP::Body::Multipart, afin de faire exécuter des
commandes shell.

Produits concernés : Unix (plateforme)

Gravité : 2/4

Date création : 08/10/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le module Perl HTTP::Body::Multipart décode les réponses HTTP
contenant plusieurs parties MIME, correspondant par exemple à des
fichiers.

L’entête du bloc MIME peut indiquer le nom de fichier contenu dans
le bloc. Cependant, HTTP::Body::Multipart ne filtre pas les
caractères contenus dans ce nom de fichier. Si le nom de fichier
est directement utilisé dans une commande shell, il peut forcer
l’exécution de sous-commandes.

Un attaquant peut donc utiliser un nom de fichier spécial, qui
n’est pas filtré par HTTP::Body::Multipart, afin de faire exécuter
des commandes shell.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Perl-HTTP-Body-Multipart-injection-de-commande-13543


Voir les articles précédents

    

Voir les articles suivants