Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – GNU patch : traversée de répertoire via symlink

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut transmettre à la victime un fichier diff illicite, pour traverser les répertoires de patch, afin de créer un fichier situé hors du répertoire courant.

Produits concernés : Unix (plateforme)

Gravité : 2/4

Date création : 14/01/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme patch supporte les patches créés au format Git. La syntaxe « new file mode » indique le mode du fichier à créer.

Cependant, en utilisant un mode correspondant à un lien symbolique, la commande patch accepte de sortir du répertoire courant.

Un attaquant peut donc transmettre à la victime un fichier diff illicite, pour traverser les répertoires de patch, afin de créer un fichier situé hors du répertoire courant.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/G…

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.