Vulnérabilité: CVE-2010-2795

phpCAS avant 1.1.2 permet aux utilisateurs authentifiés à distance via des sessions à pirater une chaîne de requête contenant une valeur de billet conçu.


http://www.securityfocus.com/bid/42162
https://forge.indepnet.net/projects/glpi/repository/revisions/12601
https://issues.jasig.org/browse/PHPCAS-61
https://wiki.jasig.org/display/CASC/phpCAS+ChangeLog
http://www.debian.org/security/2011/dsa-2172
http://lists.fedoraproject.org/pipermail/package-announce/2010-August/046584.html
http://lists.fedoraproject.org/pipermail/package-announce/2010-August/046576.html
http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050415.html
http://lists.fedoraproject.org/pipermail/package-announce/2010-November/050428.html
http://secunia.com/advisories/40845
http://secunia.com/advisories/41240
http://secunia.com/advisories/42149
http://secunia.com/advisories/42184
http://secunia.com/advisories/43427
http://www.vupen.com/english/advisories/2010/2234
http://www.vupen.com/english/advisories/2010/2261
http://www.vupen.com/english/advisories/2010/2909
http://www.vupen.com/english/advisories/2011/0456
https://exchange.xforce.ibmcloud.com/vulnerabilities/60894
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2795


Il est possible de laisser un commentaire en tant qu'utilisateur enregistré du site, accédant par les réseaux sociaux, compte wordpress ou en tant qu'utilisateur anonyme. Si vous souhaitez laisser un commentaire en tant qu'utilisateur anonyme, vous serez informé par courrier électronique d'une réponse possible uniquement si vous saisissez votre adresse électronique (facultatif). L'inclusion de toute donnée dans les champs de commentaires est totalement facultative. Toute personne qui décide de saisir des données accepte le traitement de celles-ci pour les finalités inhérentes au service ou la réponse au commentaire et aux communications strictement nécessaires.


Laisser un commentaire