{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Kerberos 5 realeases krb5-1.1 et krb.5-1.1.1, ainsi que les  version beta krb5-1.1.2-beta1 krb5-1.2-beta2</P>","content":"## Description\n\nGSSFTP est un serveur FTP s\u00e9curis\u00e9 utilisant la suite Kerberos 5 du MIT.\nDeux vuln\u00e9rabilit\u00e9s y ont \u00e9t\u00e9 d\u00e9couvertes :\n\n-   Un utilisateur ayant un acc\u00e8s local au serveur FTP peut obtenir les\n    privil\u00e8ges de root lui permettant d'\u00e9xecuter des commandes qui ne\n    lui sont pas autoris\u00e9es.\n-   Un utilisateur distant peut effectuer un d\u00e9ni de service.\n\nWindows 2000 repose sur les m\u00e9canismes d'authentification offerts par le\nprotocole Kerberos 5. \u00c0 ce titre, un client ftp sous Windows peut\ns'authentifier aupr\u00e8s d'un serveur GSSFTP compromis donnant ainsi un\nfaux sentiment de s\u00e9curit\u00e9.\n\n## Solutions\n\n1.  Appliquer le correctif concernant la vuln\u00e9rabilit\u00e9 de GSSFTP pour\n    les releases krb5-1.1 et krb.5-1.1.1 de kerberos 5 se trouvant \u00e0\n    l'adresse suivante :\n\n        http://web.mit.edu/kerberos/www/advisories/ftpd_111_patch.txt\n\n2.  Mettre \u00e0 jour la version 1.2 de Kerberos 5 (voir l'adresse qui suit)\n    :\n\n        http://web.mit.edu/kerberos/www\n","cves":[],"links":[],"reference":"CERTA-2000-AVI-007","revisions":[{"description":"version initiale.","revision_date":"2000-06-15T00:00:00.000000"}],"risks":[{"description":"Acc\u00e8s root"},{"description":"Ex\u00e9cution de commandes non-autoris\u00e9es"},{"description":"D\u00e9ni de service"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9s sur le serveur FTP utilisant Kerberos 5","vendor_advisories":[{"published_at":null,"title":"Masachuset's Institute of Technology (MIT)","url":null},{"published_at":null,"title":"CERT IST","url":null}]}
