{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"scponly versions 3.x ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"scponly versions 4.x ant\u00e9rieures \u00e0 la version 4.2.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nL'application scponly est une application bas\u00e9e sur Openssh dont le but\nest de restreindre les utilisateurs \u00e0 employer uniquement la commande\nscp.  \n  \n\n-   La premi\u00e8re vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le binaire scponlyc,\n    elle permet \u00e0 un utilisateur local mal intentionn\u00e9 d'\u00e9lever ses\n    privil\u00e8ges sur la machine h\u00e9bergeant l'application vuln\u00e9rable.\n-   La seconde vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur distant mal\n    intentionn\u00e9, via des arguments pass\u00e9s en ligne de commande, de\n    contourner la politique de s\u00e9curit\u00e9 mise en place par scponly afin\n    de pouvoir ex\u00e9cuter des commandes sur le syst\u00e8me.\n\n## Contournement provisoire\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[],"links":[{"title":"Site Internet de scponly :","url":"http://www.sublimation.org/scponly"},{"title":"Bulletin de s\u00e9curit\u00e9 de FreeBSD du 22 d\u00e9cembre 2005 :","url":"http://www.vuxml.org/freebsd/index.html"}],"reference":"CERTA-2006-AVI-001","revisions":[{"description":"version initiale.","revision_date":"2006-01-02T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes sur scponly peuvent \u00eatre exploit\u00e9es par un\nutilisateur mal intentionn\u00e9 pour contourner la politique de s\u00e9curit\u00e9 ou\npour \u00e9lever ses privil\u00e8ges sur le syst\u00e8me.\n","title":"Vuln\u00e9rabili\u00e9s sur SCPonly","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Gentoo","url":"http://www.gentoo.org/security/en/glsa/glsa-200512-17.xml"}]}
