{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Les versions du logiciel <TT>portupgrade</TT> strictement  inf\u00e9rieures \u00e0 20041226_2.</P>","content":"## Description\n\nportupgrade est un logiciel destin\u00e9 \u00e0 mettre \u00e0 jour les logiciels\ninstall\u00e9s sur un syst\u00e8me d'exploitation FreeBSD.\n\nUne vuln\u00e9rabilit\u00e9 li\u00e9e \u00e0 la gestion des fichiers temporaires permet \u00e0 un\nutilisateur local malicieux de :\n\n-   \u00e9craser n'importe quel fichier ;\n-   d'ex\u00e9cuter n'importe quelle commande avec les droits du\n    superutilisateur ;\n\n## Contournement provisoire\n\nPlacer la variable d'environnement PKG_TMPDIR avec le nom d'un\nr\u00e9perrtoire dans lequel seul l'utilisateur qui ex\u00e9cute portupgrade peut\n\u00e9crire.\n\n## Solution\n\nMettre \u00e0 jour portupgrade.\n","cves":[],"links":[{"title":"FreeBSD, bulletin de s\u00e9curit\u00e9 du 2005-04-12 :","url":"http://www.vuxml.org/freebsd/pkg-portupgrade.html"}],"reference":"CERTA-2005-AVI-132","revisions":[{"description":"version initiale.","revision_date":"2005-04-12T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D'un utilisateur local"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9 de portupgrade","vendor_advisories":[{"published_at":null,"title":"CVE : CAN-2005-0610","url":"https://www.cve.org/CVERecord?id=CAN-2005-0610"},{"published_at":null,"title":"Avis FreeBSD : VuXML","url":null}]}
