Risque

  • Contournement de la politique de sécurité

Systèmes affectés

Tout Unix , Windows 9x, NT incluant une version de Zope depuis la 2.2.0 jusqu'à la 2.4.1.

Résumé

Un utilisateur légitime de Zope peut, par le biais de pages DTML mal formées, accéder à des méthodes qui lui sont en principe inacessibles.

Description

Zope est une boîte à outils de gestion/création de portails ou sites ``web'' dynamiques. Elle inclut nativement un modèle de sécurité et utilise un langage de création de pages dynamiques proche du HTML, le DTML.

Les versions depuis la 2.2.0 jusqu'à la 2.4.1, n'effectuent pas de contrôle de sécurité sur l'attribut fmt (attribut de mise en forme d'une balise) de la balise d'inclusion de variables <dtml-var>. Un utilisateur mal intentionné peut alors utiliser cette faiblesse pour accéder à des méthodes qui lui sont normalement interdites.

Solution

  • Pour Red Hat Powertools 6.2, 7.0 et 7.1, utiliser up2date ou télécharger les RPMs depuis :

    http://www.redhat.com/mailing-lists/linux-security/msg00043.html
    
  • Pour Mandrake 7.1, 7.2 et Corporate Server 1.0.1, utiliser MandrakeUpdate ou télécharger les RPMs depuis :

    http://www.linux-mandrake.com/en/security/2001/MDKSA-2001-080.php3
    
  • Télécharger et installer le correctif de l'éditeur (instructions d'installation présentes) depuis :

    http://www.zope.org/Products/Zope/Products/Zope/Hotfix_2001-09-28/Hotfix_2001-09-28.tgz/view
    

Documentation