Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : CUPS, Cross Site Scripting via kerberos

novembre 2009 par Vigil@nce

Un attaquant peut employer le paramètre kerberos, afin de
provoquer un Cross Site Scripting dans le site web
d’administration de CUPS.

 Gravité : 2/4
 Conséquences : accès/droits client
 Provenance : document
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 10/11/2009

PRODUITS CONCERNÉS

 Debian Linux
 OpenSolaris
 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit CUPS (Common UNIX Printing System) assure une gestion
des imprimantes sous un environnement Unix. Il est accessible via
un site web en écoute sur le port 631/tcp.

Une url peut comporter plusieurs fois le même paramètre. Par
exemple :
http://serveur/page?parametre=valeur1&parametre=valeur2
Cependant, la page "admin" du site web de CUPS ne gère pas
correctement le cas où le paramètre "kerberos" apparaît deux fois.
Un attaquant peut alors provoquer un Cross Site Scripting.

Un attaquant peut ainsi employer le paramètre kerberos, afin de
provoquer un Cross Site Scripting dans le site web
d’administration de CUPS.

CARACTÉRISTIQUES

 Références : 271169, 6893187, BID-36958, CVE-2009-2820, DSA
1933-1, STR #3367, VIGILANCE-VUL-9182
 Url : http://vigilance.fr/vulnerabilite/CUPS-Cross-Site-Scripting-via-kerberos-9182


Voir les articles précédents

    

Voir les articles suivants