L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de GNOME VFS : exécution de code

Synthèse de la vulnérabilité 

Lors de l'ouverture d'un URI géré par GNOME VFS, du code peut s'exécuter sur la machine de l'utilisateur.
Logiciels impactés : Fedora, openSUSE, RHEL, RedHat Linux, Unix (plateforme) ~ non exhaustif.
Gravité de cette vulnérabilité informatique : 2/4.
Date de création : 04/08/2004.
Dates de révisions : 02/09/2004, 16/09/2004, 30/11/2004, 08/12/2004, 06/01/2005, 21/02/2005.
Références de cette annonce : 127973, BID-10864, CERTA-2004-AVI-289, CVE-2004-0494, FEDORA-2004-272, FEDORA-2004-273, FEDORA-2004-514, FLSA:152889, FLSA-1944, FLSA:1944, FLSA-2005:152889, RHSA-2004:373, RHSA-2004:464, V6-LINUXGNOMEVFSEXTFS, VIGILANCE-VUL-4312.

Description de la vulnérabilité 

GNOME VFS permet de créer un système de fichier virtuel. Après avoir associé un répertoire à une ressource, il est possible d'accéder aux fichiers de la ressource en naviguant dans le répertoire. Par exemple, un répertoire peut être associé à un serveur FTP distant. Dans ce cas, le contenu du répertoire correspond à celui du serveur.

La mise en place de GNOME VFS utilise des scripts backend implémentant les différents protocoles supportés : HTTP, FTP, WebDAV, etc.

Cependant, certains de ces scripts ne vérifient pas correctement les noms des fichiers distants. Un attaquant peut alors inciter l'utilisateur à ouvrir un URI illicite afin de provoquer une exécution de code.

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code sur la machine des utilisateurs de GNOME VFS.

Le programme Midnight Commander est aussi vulnérable si il est employé pour ouvrir un fichier illicite.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de menace informatique concerne les logiciels ou systèmes comme Fedora, openSUSE, RHEL, RedHat Linux, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin de vulnérabilité informatique.

Solutions pour cette menace 

Fedora : nouveaux paquetages mc.
De nouveaux paquetages sont disponibles :
  http://download.fedora.redhat.com/pub/fedora/linux/core/updates/1/
49f1c1f5234fc1d81dd3ffa821e04747 SRPMS/mc-4.6.0-17.fc1.src.rpm
78953790d5f583a77788ad4510cd1fe7 x86_64/mc-4.6.0-17.fc1.x86_64.rpm
1a5730f349b0505fac9cc78425402b8d x86_64/debug/mc-debuginfo-4.6.0-17.fc1.x86_64.rpm
a731762be96fb7a2e00f4c8229f1d8b7 i386/mc-4.6.0-17.fc1.i386.rpm
cbc9a3ba4897d0acc5a7589a8668476b i386/debug/mc-debuginfo-4.6.0-17.fc1.i386..rpm
  http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/
aadb93bb8a2b047c79a4c5be7da28edb SRPMS/mc-4.6.0-17.fc2.src.rpm
2907d996d845c03dd9ff5cc0bcf1ec84 x86_64/mc-4.6.0-17.fc2.x86_64.rpm
10fa4d7b2d7e7abc48015d23004c903b x86_64/debug/mc-debuginfo-4.6.0-17.fc2.x86_64.rpm
5da38fc92a6d8f57148d57eab6f6f251 i386/mc-4.6.0-17.fc2.i386.rpm
11104e0480ab66addf52e4f30b9e9870 i386/debug/mc-debuginfo-4.6.0-17.fc2.i386..rpm
  http://download.fedora.redhat.com/pub/fedora/linux/core/updates/3/
bb832b8f8ea36357a0cdb30e594c7d2f SRPMS/mc-4.6.1-0.11FC3.src.rpm
367e2f6ee54d4cdfebccb5855c6c9ddf x86_64/mc-4.6.1-0.11FC3.x86_64.rpm
07f2468bd781b534f222c6099fa1d946 x86_64/debug/mc-debuginfo-4.6.1-0.11FC3.x86_64.rpm
d16cbbf94efe2f77a9ed63fe66467d08 i386/mc-4.6.1-0.11FC3.i386.rpm
37d33fe20531bb6779e5805662056ad8 i386/debug/mc-debuginfo-4.6.1-0.11FC3.i386.rpm

Red Hat Linux, Fedora Core 1 et 2 : nouveaux paquetages mc.
De nouveaux paquetages sont disponibles :
Red Hat Linux 7.3:
SRPM:
http://download.fedoralegacy.org/redhat/7.3/updates/SRPMS/mc-4.5.55-12.legacy.src.rpm
i386:
http://download.fedoralegacy.org/redhat/7.3/updates/i386/mc-4.5.55-12.legacy.i386.rpm
Red Hat Linux 9:
SRPM:
http://download.fedoralegacy.org/redhat/9/updates/SRPMS/mc-4.6.0-18.3.fc0.9.legacy.src.rpm
i386:
http://download.fedoralegacy.org/redhat/9/updates/i386/mc-4.6.0-18.3.fc0.9.legacy.i386.rpm
Fedora Core 1:
SRPM:
http://download.fedoralegacy.org/fedora/1/updates/SRPMS/mc-4.6.0-18.3.fc1.0.legacy.src.rpm
i386:
http://download.fedoralegacy.org/fedora/1/updates/i386/mc-4.6.0-18.3.fc1.0.legacy.i386.rpm
Fedora Core 2:
SRPM:
http://download.fedoralegacy.org/fedora/2/updates/SRPMS/mc-4.6.1-0.13.FC2.1.legacy.src.rpm
i386:
http://download.fedoralegacy.org/fedora/2/updates/i386/mc-4.6.1-0.13.FC2.1.legacy.i386.rpm

Red Hat Linux : nouveaux paquetages gnome-vfs et gnome-vfs2.
De nouveaux paquetages sont disponibles :
Red Hat Linux 7.3:
SRPM:
http://download.fedoralegacy.org/redhat/7.3/updates/SRPMS/gnome-vfs-1.0.5-4.1.legacy.src.rpm
i386:
http://download.fedoralegacy.org/redhat/7.3/updates/i386/gnome-vfs-1.0.5-4.1.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/7.3/updates/i386/gnome-vfs-devel-1.0.5-4.1.legacy.i386.rpm
Red Hat Linux 9:
SRPM:
http://download.fedoralegacy.org/redhat/9/updates/SRPMS/gnome-vfs-1.0.5-13.1.legacy.src.rpm
http://download.fedoralegacy.org/redhat/9/updates/SRPMS/gnome-vfs2-2.2.2-4.1.legacy.src.rpm
i386:
http://download.fedoralegacy.org/redhat/9/updates/i386/gnome-vfs-1.0.5-13.1.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/9/updates/i386/gnome-vfs2-2.2.2-4.1.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/9/updates/i386/gnome-vfs2-devel-2.2.2-4.1.legacy.i386.rpm
http://download.fedoralegacy.org/redhat/9/updates/i386/gnome-vfs-devel-1.0.5-13.1.legacy.i386.rpm

RHEL : nouveaux paquetages gnome-vfs.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux 2.1: gnome-vfs-1.0.1-18.1
Red Hat Enterprise Linux 3: gnome-vfs2-2.2.5-2E.1

RHEL : nouveaux paquetages mc, gmc et mcserv.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux AS (Advanced Server) version 2.1:
SRPMS:
ftp://updates.redhat.com/enterprise/2.1AS/en/os/SRPMS/mc-4.5.51-36.4.src.rpm
afec2c565d6a6ddef751653eebaa3ad6 mc-4.5.51-36.4.src.rpm
i386:
565ad0abe3823a8c003e585ebc44556c gmc-4.5.51-36.4.i386.rpm
10f69a32fd981ffcb2c018e070ca9b62 mc-4.5.51-36.4.i386.rpm
100b1d71bd280502b5db3809b56f3a48 mcserv-4.5.51-36.4.i386.rpm
ia64:
998718f8ed57261a5553abbfd9a0b44b gmc-4.5.51-36.4.ia64.rpm
662118226d4084bbe6e67f19f7918af1 mc-4.5.51-36.4.ia64.rpm
03e4390ff9254bdd57c08fdc7ca76f4a mcserv-4.5.51-36.4.ia64.rpm
Red Hat Linux Advanced Workstation 2.1:
SRPMS:
ftp://updates.redhat.com/enterprise/2.1AW/en/os/SRPMS/mc-4.5.51-36.4.src.rpm
afec2c565d6a6ddef751653eebaa3ad6 mc-4.5.51-36.4.src.rpm
ia64:
998718f8ed57261a5553abbfd9a0b44b gmc-4.5.51-36.4.ia64.rpm
662118226d4084bbe6e67f19f7918af1 mc-4.5.51-36.4.ia64.rpm
03e4390ff9254bdd57c08fdc7ca76f4a mcserv-4.5.51-36.4.ia64.rpm
Red Hat Enterprise Linux WS version 2.1:
SRPMS:
ftp://updates.redhat.com/enterprise/2.1WS/en/os/SRPMS/mc-4.5.51-36.4.src.rpm
afec2c565d6a6ddef751653eebaa3ad6 mc-4.5.51-36.4.src.rpm
i386:
565ad0abe3823a8c003e585ebc44556c gmc-4.5.51-36.4.i386.rpm
10f69a32fd981ffcb2c018e070ca9b62 mc-4.5.51-36.4.i386.rpm
100b1d71bd280502b5db3809b56f3a48 mcserv-4.5.51-36.4.i386.rpm

SuSE : nouveaux paquetages.
De nouveaux paquetages sont disponibles par YaST Online Update ou sur le serveur FTP de SuSE.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une veille de vulnérabilités de réseaux. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.