Risque
- Contournement de la politique de sécurité
Systèmes affectés
Tout Unix , Windows 9x, NT incluant une version de Zope depuis la 2.2.0 jusqu'à la 2.4.1.
Résumé
Un utilisateur légitime de Zope peut, par le biais de pages DTML mal formées, accéder à des méthodes qui lui sont en principe inacessibles.
Description
Zope est une boîte à outils de gestion/création de portails ou sites ``web'' dynamiques. Elle inclut nativement un modèle de sécurité et utilise un langage de création de pages dynamiques proche du HTML, le DTML.
Les versions depuis la 2.2.0 jusqu'à la 2.4.1, n'effectuent pas de contrôle de sécurité sur l'attribut fmt (attribut de mise en forme d'une balise) de la balise d'inclusion de variables <dtml-var>. Un utilisateur mal intentionné peut alors utiliser cette faiblesse pour accéder à des méthodes qui lui sont normalement interdites.
Solution
-
Pour Red Hat Powertools 6.2, 7.0 et 7.1, utiliser up2date ou télécharger les RPMs depuis :
http://www.redhat.com/mailing-lists/linux-security/msg00043.html
-
Pour Mandrake 7.1, 7.2 et Corporate Server 1.0.1, utiliser MandrakeUpdate ou télécharger les RPMs depuis :
http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-080.php3
-
Télécharger et installer le correctif de l'éditeur (instructions d'installation présentes) depuis :
http://www.zope.org/Products/Zope/Products/Zope/Hotfix_2001-09-28/Hotfix_2001-09-28.tgz/view
Documentation
- Avis de sécurité de l'éditeur http://www.zope.org/Products/Zope/Hotfix_2001-09-28/security_alert
- Bulletin de sécurité Red Hat http://www.redhat.com/mailing-lists/linux-security/msg00043.html