Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Nagios : corruption de fichier via rss-newsfeed.php

août 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut créer un lien symbolique lors de
l’utilisation de rss-newsfeed.php de Nagios, afin de corrompre un
fichier avec les privilèges du service.

Produits concernés : Nagios Open Source

Gravité : 1/4

Date création : 08/08/2013

DESCRIPTION DE LA VULNÉRABILITÉ

La page nagios/html/rss-newsfeed.php fournit un fil RSS des
évènements Nagios.

Elle utilise le répertoire temporaire /tmp/magpie_cache
(MAGPIE_CACHE_DIR) pour mettre en cache les éléments de la classe
PHP MagpieRSS. Cependant, ce chemin d’accès est accessible par les
utilisateurs locaux.

Un attaquant local peut donc créer un lien symbolique lors de
l’utilisation de rss-newsfeed.php de Nagios, afin de corrompre un
fichier avec les privilèges du service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Nagios-corruption-de-fichier-via-rss-newsfeed-php-13225


Voir les articles précédents

    

Voir les articles suivants