Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Lynx, deux vulnérabilités

novembre 2008 par Vigil@nce

Deux vulnérabilités de Lynx permettent à un attaquant local ou
distant d’exécuter du code sur la machine de la victime.

 Gravité : 2/4
 Conséquences : accès/droits utilisateur
 Provenance : serveur internet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Nombre de vulnérabilités dans ce bulletin : 2
 Date création : 28/10/2008

PRODUITS CONCERNÉS

 Mandriva Corporate
 Mandriva Linux
 Mandriva Multi Network Firewall
 Red Hat Enterprise Linux
 Unix - plateforme

DESCRIPTION

Le programme Lynx est un navigateur web en mode texte. Il comporte
deux vulnérabilités.

Les uris "lynxcgi ://" permettent d’exécuter les scripts CGI locaux
installés sur la machine de l’utilisateur. En mode interactif,
Lynx prévient l’utilisateur avant d’exécuter ces commandes.
Cependant, lorsque Lynx est appelé de manière automatique (url
handler), la commande CGI est directement exécutée. [grav:2/4 ;
468184, CVE-2008-4690]

Les fichiers PERSONAL_MAILCAP (.mailcap) et PERSONAL_EXTENSION_MAP
(.mime.types) indiquent comment ouvrir les documents en fonction
de leur type MIME. Par exemple, pour ouvrir un document avec le
type MIME "image/gif", il faut exécuter "gimp %s". Cependant, Lynx
recherche ces fichiers dans le répertoire courant. Un attaquant
peut donc créer ces fichiers dans un répertoire, et inviter la
victime à démarrer Lynx depuis ce répertoire pour visualiser une
image GIF, ce qui exécutera gimp. [grav:1/4 ; 214205, CVE-2006-7234]

CARACTÉRISTIQUES

 Références : 214205, 468184, CVE-2006-7234, CVE-2008-4690,
MDVSA-2008:217, MDVSA-2008:218, RHSA-2008:0965-01,
VIGILANCE-VUL-8206
 Url : http://vigilance.aql.fr/vulnerabilite/8206


Voir les articles précédents

    

Voir les articles suivants