{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Toutes les versions de ht://Dig de 3.1.0 \u00e0 3.1.5.</P>","content":"## Description\n\nLe moteur d'indexation ht://Dig se compose de plusieurs outils, dont le\nprogramme `htsearch`, utilis\u00e9 pour effectuer les recherches sur la base\nd'indexation.\n\nCe script peut \u00eatre lanc\u00e9 soit comme CGI, soit par ligne de commande,\nqui accepte alors l'option `-c  [nom_de_fichier]`. Cette option permet\nde lire un fichier de configuration particulier.\n\nLe script CGI n'effectuant aucun filtrage pour l'emp\u00eacher d'utiliser des\narguments de ligne de commande, un utilisateur distant peut alors\nutiliser l'option -c pour lire des fichiers sur le syst\u00e8me et, dans\ncertains cas, r\u00e9aliser un d\u00e9ni de service.\n\n## Solution\n\nAppliquer les correctifs de s\u00e9curit\u00e9.\n","cves":[],"links":[],"reference":"CERTA-2001-AVI-114","revisions":[{"description":"version initiale.","revision_date":"2001-10-12T00:00:00.000000"}],"risks":[{"description":"R\u00e9cup\u00e9ration d'informations"},{"description":"D\u00e9ni de service"}],"summary":"Un utilisateur mal intentionn\u00e9 peut, en exploitant une faille du script\nCGI htsearch, r\u00e9aliser un d\u00e9ni de service et r\u00e9cup\u00e9rer des informations\nsur le syst\u00e8me.\n","title":"Vuln\u00e9rabilit\u00e9 dans le moteur d'indexation ht://Dig","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Caldera","url":"http://caldera.com/support/security/advisories/CSSA-2001-035.0.txt"}]}
