L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de ARCserve Backup

avis de vulnérabilité CVE-2014-0160

OpenSSL : obtention d'information via Heartbeat

Synthèse de la vulnérabilité

Un attaquant peut employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Produits concernés : Tomcat, ArubaOS, i-Suite, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, ARCserve Backup, ASA, Cisco Catalyst, IOS XE Cisco, Prime Infrastructure, Cisco PRSM, Cisco Router, Cisco CUCM, Cisco IP Phone, Cisco Unity ~ précis, XenDesktop, MIMEsweeper, Clearswift Email Gateway, Clearswift Web Gateway, Debian, ECC, PowerPath, ArcGIS ArcView, ArcGIS for Desktop, ArcGIS for Server, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, HP Diagnostics, LoadRunner, Performance Center, AIX, WebSphere MQ, WS_FTP Server, IVE OS, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SA, Juniper UAC, LibreOffice, MBS, McAfee Email Gateway, ePO, GroupShield, McAfee NGFW, VirusScan, McAfee Web Gateway, Windows 8, Windows RT, MySQL Enterprise, NetBSD, OpenBSD, OpenSSL, openSUSE, Opera, Solaris, pfSense, HDX, RealPresence Collaboration Server, Polycom VBP, Puppet, RHEL, RSA Authentication Manager, SIMATIC, Slackware, Sophos AV, Splunk Enterprise, Stonesoft NGFW/VPN, stunnel, ASE, OfficeScan, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, VMware Player, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation, Websense Email Security, Websense Web Filter, Websense Web Security.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/04/2014.
Références : 1669839, 190438, 2076225, 2962393, c04236102, c04267775, c04286049, CA20140413-01, CERTFR-2014-ALE-003, CERTFR-2014-AVI-156, CERTFR-2014-AVI-161, CERTFR-2014-AVI-162, CERTFR-2014-AVI-167, CERTFR-2014-AVI-169, CERTFR-2014-AVI-177, CERTFR-2014-AVI-178, CERTFR-2014-AVI-179, CERTFR-2014-AVI-180, CERTFR-2014-AVI-181, CERTFR-2014-AVI-198, CERTFR-2014-AVI-199, CERTFR-2014-AVI-213, cisco-sa-20140409-heartbleed, CTX140605, CVE-2014-0160, CVE-2014-0346-REJECT, DSA-2896-1, DSA-2896-2, emr_na-c04236102-7, ESA-2014-034, ESA-2014-036, ESA-2014-075, FEDORA-2014-4879, FEDORA-2014-4910, FEDORA-2014-4982, FEDORA-2014-4999, FG-IR-14-011, FreeBSD-SA-14:06.openssl, Heartbleed, HPSBMU02995, HPSBMU03025, HPSBMU03040, ICSA-14-105-03, JSA10623, MDVSA-2014:123, MDVSA-2015:062, NetBSD-SA2014-004, openSUSE-SU-2014:0492-1, openSUSE-SU-2014:0560-1, openSUSE-SU-2014:0719-1, pfSense-SA-14_04.openssl, RHSA-2014:0376-01, RHSA-2014:0377-01, RHSA-2014:0378-01, RHSA-2014:0396-01, RHSA-2014:0416-01, SA40005, SA79, SB10071, SOL15159, SPL-82696, SSA:2014-098-01, SSA-635659, SSRT101565, USN-2165-1, VIGILANCE-VUL-14534, VMSA-2014-0004, VMSA-2014-0004.1, VMSA-2014-0004.2, VMSA-2014-0004.3, VMSA-2014-0004.6, VMSA-2014-0004.7, VU#720951.

Description de la vulnérabilité

L'extension Heartbeat de TLS (RFC 6520) assure une fonctionnalité de keep-alive, sans effectuer de renégociation. Pour cela, des données aléatoires sont échangées (payload).

La version 1.0.1 de OpenSSL implémente Heartbeat, qui est activé par défaut. La fonction [d]tls1_process_heartbeat() gère les messages Heartbeat. Cependant, elle ne vérifie pas la taille des données aléatoires, et continue à lire après la fin du payload, puis envoie la zone mémoire complète (jusqu'à 64ko) à l'autre extrémité (client ou serveur).

Un attaquant peut donc employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2012-2971 CVE-2012-2972

CA ARCserve Backup : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de CA ARCserve Backup, afin d'exécuter du code ou de mener un déni de service.
Produits concernés : ARCserve Backup.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 19/10/2012.
Références : BID-56116, CA20121018-01, CERTA-2012-AVI-591, CVE-2012-2971, CVE-2012-2972, VIGILANCE-VUL-12085, VU#408099, VU#936363.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans CA ARCserve Backup.

Un attaquant peut envoyer une requête RPC illicite vers le serveur, pour provoquer un buffer overflow, conduisant à l'exécution de code. [grav:3/4; CVE-2012-2971, VU#936363]

Un attaquant peut envoyer plusieurs requêtes RPC illicites vers le serveur/agent, pour le stopper. [grav:2/4; CVE-2012-2972, VU#408099]

Un attaquant peut donc employer deux vulnérabilités de CA ARCserve Backup, afin d'exécuter du code ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-0691 CVE-2012-0692

CA ARCserve Backup, Workload Automation : deux vulnérabilités de CA License

Synthèse de la vulnérabilité

Un attaquant local peut employer deux vulnérabilités de CA License, afin d'élever ses privilèges ou de créer un fichier, via les produits CA ARCserve Backup ou CA Workload Automation.
Produits concernés : ARCserve Backup, CA Workload Automation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, création/modification de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/10/2012.
Références : BID-55737, CA20121001-01, CERTA-2012-AVI-543, CVE-2012-0691, CVE-2012-0692, VIGILANCE-VUL-11991.

Description de la vulnérabilité

Les produits CA ARCserve Backup et CA Workload Automation incorporent le composant CA License. Cependant, ce composant est affecté par deux vulnérabilités.

Un attaquant local peut exécuter des commandes avec les privilèges du système. [grav:2/4; CVE-2012-0691]

Un attaquant local peut créer ou modifier des fichiers avec des privilèges élevés. [grav:2/4; CVE-2012-0692]

Un attaquant local peut donc employer deux vulnérabilités de CA License, afin d'élever ses privilèges ou de créer un fichier, via les produits CA ARCserve Backup ou CA Workload Automation.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-1662

CA ARCserve Backup : déni de service

Synthèse de la vulnérabilité

Un attaquant peut du réseau peut envoyer des requêtes malformées, afin de stopper des services de CA ARCserve Backup.
Produits concernés : ARCserve Backup.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 21/03/2012.
Références : BID-52655, CA20120320-01, CERTA-2012-AVI-168, CVE-2012-1662, VIGILANCE-VUL-11463.

Description de la vulnérabilité

Le produit CA ARCserve Backup for Windows dispose de services écoutant sur des ports.

Un attaquant peut du réseau peut envoyer des requêtes malformées, afin de stopper des services de CA ARCserve Backup.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 10066

CA ARCserve Backup : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête RPC illicite, afin de provoquer un buffer overflow dans CA ARCserve Backup, conduisant à l'exécution de code.
Produits concernés : ARCserve Backup.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/10/2010.
Références : BID-62582, VIGILANCE-VUL-10066.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans CA ARCserve Backup.

Un attaquant peut envoyer une requête RPC vers ARCserve Message Engine (port 6504) afin de provoquer un buffer overflow. [grav:3/4]

Un attaquant peut envoyer une requête RPC vers ARCserve Tape Engine (port 6502) afin de provoquer un buffer overflow. [grav:3/4; BID-62582]

Un attaquant peut donc envoyer une requête RPC illicite, afin de provoquer un buffer overflow dans CA ARCserve Backup, conduisant à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-2157

CA ARCserve Backup : obtention d'information

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité de CA ARCserve Backup, afin d'obtenir des informations.
Produits concernés : ARCserve Backup.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 04/06/2010.
Références : BID-40566, CA20100603-01, CERTA-2010-AVI-240, CVE-2010-2157, VIGILANCE-VUL-9683.

Description de la vulnérabilité

Le produit CA ARCserve Backup gère des sauvegardes.

Un attaquant local peut employer une vulnérabilité de CA ARCserve Backup, afin d'obtenir des informations.

 Cette vulnérabilité pourrait par exemple permettre d'accéder aux sauvegardes.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur ARCserve Backup :