L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Modification de fichiers avec privatepw

Synthèse de la vulnérabilité 

Lorsque privatepw est employé par un administrateur, un attaquant peut modifier des fichiers avec les droits root.
Logiciels impactés : Debian, Mandriva Linux, Unix (plateforme) ~ non exhaustif.
Gravité de cette vulnérabilité informatique : 1/4.
Date de création : 11/01/2001.
Dates de révisions : 16/01/2001, 24/01/2001.
Références de cette annonce : BID-2189, CERTA-2001-AVI-007, CVE-2001-0138, DSA-016, MDKSA-2001:001, V6-UNIXWUFTPPRIVATEPW, VIGILANCE-VUL-1312.

Description de la vulnérabilité 

Le programme privatepw, inclus dans le serveur ftp wu-ftp, permet de gérer les groupes d'accès. Ce programme modifie alors le fichier /etc/ftpgroups. La commande privatepw est destinée aux administrateur, et est donc exécutée avec les droits root.

Lorsque privatepw travaille sur un fichier temporaire, l'existence préalable de liens symboliques n'est pas effectuée.

Ainsi, si un attaquant crée un lien symbolique du fichier temporaire prédit vers un fichier système, ce dernier sera ecrasé lorsque l'administrateur emploiera privatepw.

Cette vulnérabilité peut donc permettre à un attaquant local de modifier des fichiers du système avec les droits root.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin cybersécurité concerne les logiciels ou systèmes comme Debian, Mandriva Linux, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin sécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette menace informatique.

Solutions pour cette menace 

Solution pour Mandrake.
De nouveaux paquetages sont disponibles :
 - Linux-Mandrake 6.0:
    a6adb7822d8fea6adb82a2a2e37850fd - 6.0/RPMS/wu-ftpd-2.6.1-8.5mdk.i586.rpm
    02b2f18883dd5c02d0d041850d6b12cd - 6.0/SRPMS/wu-ftpd-2.6.1-8.5mdk.src.rpm
 - Linux-Mandrake 6.1:
    bc743a8e6b9e06b630b9e28cce340fe1 - 6.1/RPMS/wu-ftpd-2.6.1-8.5mdk.i586.rpm
    02b2f18883dd5c02d0d041850d6b12cd - 6.1/SRPMS/wu-ftpd-2.6.1-8.5mdk.src.rpm
 - Linux-Mandrake 7.0:
    9de1d0ccc6c2b0fbc52b77e92f29b9dd - 7.0/RPMS/wu-ftpd-2.6.1-8.5mdk.i586.rpm
    02b2f18883dd5c02d0d041850d6b12cd - 7.0/SRPMS/wu-ftpd-2.6.1-8.5mdk.src.rpm
 - Linux-Mandrake 7.1:
    ecc65885ba46ba067158bcce917c87f8 - 7.1/RPMS/wu-ftpd-2.6.1-8.5mdk.i586.rpm
    02b2f18883dd5c02d0d041850d6b12cd - 7.1/SRPMS/wu-ftpd-2.6.1-8.5mdk.src.rpm
 - Linux-Mandrake 7.2:
    4a0d0bd05592b44e8b8cb4915223b789 - 7.2/RPMS/wu-ftpd-2.6.1-8.3mdk.i586.rpm
    3a771b2820319c25d85e49e0ba19a47f - 7.2/SRPMS/wu-ftpd-2.6.1-8.3mdk.src.rpm
 - Corporate Server 1.0.1:
    ecc65885ba46ba067158bcce917c87f8 - 1.0.1/RPMS/wu-ftpd-2.6.1-8.5mdk.i586.rpm
    02b2f18883dd5c02d0d041850d6b12cd - 1.0.1/SRPMS/wu-ftpd-2.6.1-8.5mdk.src.rpm
Les paquetages wu-ftpd-2.6.1-8.4 corrigent la vulnérabilité, mais comportent une erreur de dépendance.

Solution pour Debian.
Un nouveau paquetage est disponible :
  Source :
    http://security.debian.org/dists/stable/updates/main/source/wu-ftpd_2.6.0.orig.tar.gz
      MD5 checksum: 652cfe4b59e0468eded736e7c281d16f
    http://security.debian.org/dists/stable/updates/main/source/wu-ftpd_2.6.0-5.2.dsc
      MD5 checksum: a63f505372cbd5c3d2e0404f7f18576f
    http://security.debian.org/dists/stable/updates/main/source/wu-ftpd_2.6.0-5.2.diff.gz
      MD5 checksum: af6e196640d429f400810aaf016d144c
  Intel ia32 :
    http://security.debian.org/dists/stable/updates/main/binary-i386/wu-ftpd_2.6.0-5.2.1_i386.deb
      MD5 checksum: e0521153d6c9c23082edb29cc8d03fd3
  Motorola 680x0 :
    http://security.debian.org/dists/stable/updates/main/binary-m68k/wu-ftpd_2.6.0-5.2_m68k.deb
      MD5 checksum: 60192b7386401ddbbb4ada8776e887ec
  Sun Sparc :
    http://security.debian.org/dists/stable/updates/main/binary-sparc/wu-ftpd_2.6.0-5.2_sparc.deb
      MD5 checksum: 4e7a1c8eb667f3ef40b858ca7833bc14
  Alpha :
    http://security.debian.org/dists/stable/updates/main/binary-alpha/wu-ftpd_2.6.0-5.2_alpha.deb
      MD5 checksum: f5bf5286952e8812b94a692efe6308e0
  PowerPC :
    http://security.debian.org/dists/stable/updates/main/binary-powerpc/wu-ftpd_2.6.0-5.2_powerpc.deb
      MD5 checksum: 15683a1a12381aa5c9b15b108fe6a579
  ARM :
    http://security.debian.org/dists/stable/updates/main/binary-arm/wu-ftpd_2.6.0-5.2_arm.deb
      MD5 checksum: 0d32fa96a7eb8d42dd0216876c894335
  Architecture independent:
    http://security.debian.org/dists/stable/updates/main/binary-all/wu-ftpd-academ_2.6.0-5.2_all.deb
      MD5 checksum: 6974913b3783fedff98e65341e0464be
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des annonces de vulnérabilité applicative. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.