{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Module Drupal Project 4.7.x-1.1 ainsi que les versions ant\u00e9rieures ;","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}},{"description":"Module Drupal Project issue tracking 5.x-0.x-dev ant\u00e9rieur \u00e0 la version 5.x-0.1-beta ;","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}},{"description":"Module Drupal Project 5.x-0.x-dev ant\u00e9rieur \u00e0 la version 5.x-0.1-beta.","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}},{"description":"Module Drupal Project issue tracking 4.7.x-2.1 ainsi que les versions ant\u00e9rieures ;","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}},{"description":"Module Drupal Project issue tracking 4.7.x-1.1 ainsi que les versions ant\u00e9rieures ;","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}},{"description":"Module Drupal Project 4.7.x-2.1 ainsi que les versions ant\u00e9rieures ;","product":{"name":"Drupal","vendor":{"name":"Drupal","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nDrupal est un syst\u00e8me de gestion de contenu CMS (pour Content Management\nSystem fonctionnant avec des modules. Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9\nidentifi\u00e9es dans l'un d'eux : le module Project. Celui-ci est utilis\u00e9\ndans la gestion des projets de sites Drupal. Il permet de les\nclassifier, de les renommer, et de contr\u00f4ler le t\u00e9l\u00e9chargement des\ndiff\u00e9rentes versions.\n\nLes permissions ne sont pas correctement manipul\u00e9es par la fonction\nproject_issue_access(). Il serait possible \u00e0 une personne malveillante\ndistante de r\u00e9cup\u00e9rer tout fichier \u00e0 t\u00e9l\u00e9charger, y compris ceux \u00e0 acc\u00e8s\nrestreint.\n\nUne personne malveillante pourrait \u00e9galement exploiter certains champs,\nqui ne seraient pas correctement filtr\u00e9s, entre autres par la fonction\ncheck_plain(), afin de lancer une attaque d'injection de code indirecte,\nou cross-site scripting.\n\nL'ajout de fichiers li\u00e9s aux projets ne seraient pas correctement\nmaitris\u00e9, et la politique de s\u00e9curit\u00e9 d\u00e9crite dans le fichier .htaccess\nFileInfo pourrait donc \u00eatre contourn\u00e9e pour ajouter de nouveaux fichiers\navec n'importe quelle extension, comme .php, afin d'excuter du code sur\nle serveur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Pr\u015bentation du module Project de Drupal :","url":"http://drupal.org/project/project"},{"title":"Bulletin de s\u00e9curit\u00e9 Drupal DRUPAL-SA-2007-004 du 23    janvier 2007 :","url":"http://drupal.org/node/112146"}],"reference":"CERTA-2007-AVI-054","revisions":[{"description":"version initiale.","revision_date":"2007-01-25T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Atteinte \u00e0 l'int\u00e9grit\u00e9 des donn\u00e9es"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"}],"summary":null,"title":"Vuln\u00e9rabilit\u00e9s du module Project de Drupal","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 DRUPAL-SA-2007-004 du 23 janvier 2007","url":null}]}
