{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Toute version de PhpNuke jusqu'\u00e0 la 5.2 comprise sur syst\u00e8me  d'exploitation Unix/Linux, OS/2, Windows, MacOS et FreeBSD.</P>","content":"## Description\n\nUn script mal s\u00e9curis\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9 de\nt\u00e9l\u00e9charger et d'ex\u00e9cuter sur le serveur n'importe quel programme ou de\nlire tout fichier accessible au script.\n\nCombin\u00e9 avec un exploit local, cette faille permet d'obtenir les droits\nd'administrateur sur le serveur.\n\n## Contournement provisoire\n\nD\u00e9sactiver la fonction de t\u00e9l\u00e9chargement sur le serveur.\n\n## Solution\n\n-   Modifier le fichier admin.php comme sugg\u00e9r\u00e9 \u00e0 l'adresse suivante :\n\n        http://www.securityfocus.com/cgi-bin/vulns-item.pl?section=solution&id=3361\n\n-   T\u00e9l\u00e9charger et installer le port/paquetage correspondant \u00e0 la\n    distribution lorsqu'il sera disponible.\n","cves":[],"links":[{"title":"PhpNuke Remote File Copy Vulnerability","url":"http://www.securityfocus.com/bid/3361"}],"reference":"CERTA-2001-AVI-113","revisions":[{"description":"version initiale.","revision_date":"2001-10-08T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code \u00e0 distance avec les privil\u00e8ges de l'utilisateur d'apache"},{"description":"Alt\u00e9ration des donn\u00e9es du portail"}],"summary":"PhpNuke est un kit de cr\u00e9ation et gestion d'un portail internet/intranet\ns'appuyant sur un serveur Web Apache, le langage de pages \\`\\`web''\ndynamiques Php et le gestionnaire de base de donn\u00e9es MySQL.\n\nIl est possible d'ex\u00e9cuter du code malicieux sur le serveur ou de lire\nle contenu d'un certain nombre de fichiers (dont le fichier de mots de\npasse de MySQL).\n","title":"Vuln\u00e9rabilit\u00e9 dans PhpNuke","vendor_advisories":[{"published_at":null,"title":"Liste de diffusion BugTraq","url":null}]}
