L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Dell EMC Avamar : injection d'entité XML externe

Synthèse de la vulnérabilité 

Un attaquant peut transmettre des données XML malveillantes à Dell EMC Avamar, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Logiciels vulnérables : Avamar.
Gravité de cette annonce : 2/4.
Date de création : 11/10/2019.
Références de cette vulnérabilité informatique : CVE-2019-3752, DSA-2019-119, VIGILANCE-VUL-30601.

Description de la vulnérabilité 

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Dell EMC Avamar autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à Dell EMC Avamar, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin cyber-sécurité concerne les logiciels ou systèmes comme Avamar.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin de menace.

Solutions pour cette menace 

Dell EMC Avamar : patch pour XML External Entity Injection.
Un patch est indiqué dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une analyse de vulnérabilité de système. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.