Risque
- Exécution de code arbitraire à distance
Systèmes affectés
La version Dia 0.95 et celles antérieures.
Résumé
Une vulnérabilité a été identifiée dans Dia. Elle peut permettre à un utilisateur malveillant d'exécuter des commandes arbitraires à distance.
Description
Une vulnérabilité de type débordement de mémoire a été identifiée dans l'éditeur graphique Dia. La gestion des noms de fichiers n'est pas correctement effectuée par la fonction gtk_message_dialog_new(). Une personne malveillante peut faire parvenir un fichier au nom singulier. Si l'utilisateur l'ouvre par la fenêtre Dia standard ("Open Diagram"), des commandes arbitraires peuvent s'exécuter à son insu.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Gentoo GLSA 200606-03 du 07 juin 2006 : http://www.gentoo.org/security/en/glsa/glsa-200606-03.xml
- Bulletin de sécurité Mandriva MDKSA-2006:093 du 30 mai 2006 : http://www.mandriva.com/security/advisories?name=MDKSA-2006:093
- Bulletin de sécurité RedHat RHSA-2006:0541 du 01 juin 2006 : https://rhn.redhat.com/errata/RHSA-2006-0541.html
- Bulletin de sécurité Ubuntu USN-286-1 du 24 mai 2006 : http://www.ubuntu.com/usn/usn-286-1
- Correctif fourni par Gnome Bugzilla : http://bugzilla.gnome.org/attachment.cgi?id=65665&action=view
- Site Internet du projet Dia : http://www.gnome.org/projects/dia/
- Référence CVE CVE-2006-2453 https://www.cve.org/CVERecord?id=CVE-2006-2453
- Référence CVE CVE-2006-2480 https://www.cve.org/CVERecord?id=CVE-2006-2480