Vigil@nce : Lynx, deux vulnérabilités
novembre 2008 par Vigil@nce
Deux vulnérabilités de Lynx permettent à un attaquant local ou
distant d’exécuter du code sur la machine de la victime.
– Gravité : 2/4
– Conséquences : accès/droits utilisateur
– Provenance : serveur internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Nombre de vulnérabilités dans ce bulletin : 2
– Date création : 28/10/2008
PRODUITS CONCERNÉS
– Mandriva Corporate
– Mandriva Linux
– Mandriva Multi Network Firewall
– Red Hat Enterprise Linux
– Unix - plateforme
DESCRIPTION
Le programme Lynx est un navigateur web en mode texte. Il comporte
deux vulnérabilités.
Les uris "lynxcgi ://" permettent d’exécuter les scripts CGI locaux
installés sur la machine de l’utilisateur. En mode interactif,
Lynx prévient l’utilisateur avant d’exécuter ces commandes.
Cependant, lorsque Lynx est appelé de manière automatique (url
handler), la commande CGI est directement exécutée. [grav:2/4 ;
468184, CVE-2008-4690]
Les fichiers PERSONAL_MAILCAP (.mailcap) et PERSONAL_EXTENSION_MAP
(.mime.types) indiquent comment ouvrir les documents en fonction
de leur type MIME. Par exemple, pour ouvrir un document avec le
type MIME "image/gif", il faut exécuter "gimp %s". Cependant, Lynx
recherche ces fichiers dans le répertoire courant. Un attaquant
peut donc créer ces fichiers dans un répertoire, et inviter la
victime à démarrer Lynx depuis ce répertoire pour visualiser une
image GIF, ce qui exécutera gimp. [grav:1/4 ; 214205, CVE-2006-7234]
CARACTÉRISTIQUES
– Références : 214205, 468184, CVE-2006-7234, CVE-2008-4690,
MDVSA-2008:217, MDVSA-2008:218, RHSA-2008:0965-01,
VIGILANCE-VUL-8206
– Url : http://vigilance.aql.fr/vulnerabilite/8206