L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

alerte cybersécurité CVE-2016-2212

Magento 1 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento version 1.
Gravité de cette annonce : 3/4.
Nombre de vulnérabilités dans ce bulletin : 20.
Date création : 21/01/2016.
Références de cette vulnérabilité informatique : CVE-2016-2212, KIS-2016-02, VIGILANCE-VUL-18781.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento version 1.

Un attaquant peut provoquer un Cross Site Scripting dans Email Addres, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Order Comments, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Order, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut effectuer un brute-force dans Guest Order View, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans RSS Feed, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2212, KIS-2016-02]

Un attaquant peut provoquer un Cross Site Request Forgery dans Backend Login Page, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut uploader un fichier malveillant via Backend, afin par exemple de déposer un Cheval de Troie. [grav:3/4]

Un attaquant peut provoquer un Cross Site Request Forgery dans Login, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut provoquer une injection Excel Formula dans CSV/XML Export, afin de lire ou modifier des données. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Custom Options, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans Reviews, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut provoquer une erreur fatale dans Email Delivery, afin de mener un déni de service. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité d'un CAPTCHA, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans Authorize.net, afin d'obtenir des informations sensibles. [grav:1/4]

Un attaquant peut provoquer un Cross Site Scripting dans Translation Table, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Request Forgery dans Delete Items from Cart, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Custom Options, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut utiliser un Serialized String, afin d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Backend Coupon Entry, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut injecter du code dans la base, afin d'élever ses privilèges. [grav:1/4]
Bulletin Vigil@nce complet... (Essai gratuit)

Cet avis de menace concerne les logiciels ou systèmes comme Magento EE, Magento CE.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de vulnérabilité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Ce bulletin concerne 20 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cet avis de menace informatique.

Solutions pour cette menace

Magento Community Edition : version 1.9.2.3.
La version 1.9.2.3 est corrigée :
  https://www.magentocommerce.com/download > Release Archive Tab

Magento Enterprise Edition : version 1.14.2.3.
La version 1.14.2.3 est corrigée :
  https://www.magentocommerce.com/products/customer/account/login/
  My Account > Downloads Tab > Magento Enterprise Edition 1.X > Magento Enterprise Edition 1.x Release > Version 1.14.2.3

Magento 1 : patch SUPEE-7405 et SUPEE-7616.
Les patches SUPEE-7405 et SUPEE-7616 sont disponibles :
  https://www.magentocommerce.com/download
  https://www.magentocommerce.com/products/customer/account/login/
Bulletin Vigil@nce complet... (Essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit un bulletin de vulnérabilités logicielles. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.