L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Adobe LiveCycle

alerte de vulnérabilité informatique CVE-2016-6933 CVE-2016-6934

Adobe LiveCycle : Cross Site Scripting via Adobe Experience Manager

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via Adobe Experience Manager de Adobe LiveCycle, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Adobe LiveCycle.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 16/12/2016.
Références : APSB16-40, CVE-2016-6933, CVE-2016-6934, VIGILANCE-VUL-21396.

Description de la vulnérabilité

Le produit Adobe LiveCycle dispose d'un service web.

Cependant, les données reçues via Adobe Experience Manager ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via Adobe Experience Manager de Adobe LiveCycle, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-5255

Apache Flex BlazeDS : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à Apache Flex BlazeDS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Adobe LiveCycle, Unix (plateforme) ~ non exhaustif, vCenter Server, VMware vSphere.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 21/12/2015.
Références : APSB15-30, CVE-2015-5255, VIGILANCE-VUL-18568, VMSA-2015-0008, VMSA-2015-0008.1.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Apache Flex BlazeDS autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à Apache Flex BlazeDS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-5255

Adobe LiveCycle Data Services : Server Side Request Forgery de BlazeDS

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Server Side Request Forgery dans BlazeDS de Adobe LiveCycle Data Services, afin d'accéder à des services web filtrés.
Produits concernés : Adobe LiveCycle.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 18/11/2015.
Références : APSB15-30, CVE-2015-5255, VIGILANCE-VUL-18326.

Description de la vulnérabilité

Le produit Adobe LiveCycle Data Services utilise BlazeDS pour échanger des messages dans flex-messaging-core.jar.

Cependant, à l'aide de données XML spéciales, un attaquant peut forcer BlazeDS à envoyer une requête vers un serveur privé. Cette vulnérabilité de BlazeDS est décrite dans VIGILANCE-VUL-18568.

Un attaquant peut donc provoquer un Server Side Request Forgery dans BlazeDS de Adobe LiveCycle Data Services, afin d'accéder à des services web filtrés.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-3269

Apache Flex BlazeDS : obtention d'information

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes via BlazeDS à Adobe LiveCycle Data Services, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Adobe LiveCycle, HPE BSM, HP Operations.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 19/08/2015.
Références : APSB15-20, c05026202, CVE-2015-3269, HPSBGN03550, VIGILANCE-VUL-17710.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Apache Flex BlazeDS autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à Apache Flex BlazeDS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-2092 CVE-2011-2093

Adobe LiveCycle : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de Adobe LiveCycle, afin de créer une classe ou de mener un déni de service.
Produits concernés : Adobe LiveCycle.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, création/modification de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/06/2011.
Références : APSB11-15, BID-48267, CERTA-2011-AVI-341, CVE-2011-2092, CVE-2011-2093, VIGILANCE-VUL-10747.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Adobe LiveCycle.

Un attaquant peut employer la désérialisation AMF/AMFX, afin de créer une classe. [grav:3/4; CERTA-2011-AVI-341, CVE-2011-2092]

Un attaquant peut employer un graphe complexe, afin de mener un déni de service. [grav:2/4; CVE-2011-2093]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-5212 CVE-2010-5213

Adobe LiveCycle : exécution de code via DLL Preload

Synthèse de la vulnérabilité

Un attaquant peut utiliser une DLL illicite afin de faire exécuter du code dans Adobe LiveCycle.
Produits concernés : Adobe LiveCycle.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 14/09/2010.
Références : BID-43186, CVE-2010-5212, CVE-2010-5213, VIGILANCE-VUL-9928.

Description de la vulnérabilité

Le programme Adobe LiveCycle charge plusieurs bibliothèques DLL lors de son démarrage.

Cependant, ces bibliothèques sont chargées de manière non sécurisée. Un attaquant peut alors employer la vulnérabilité VIGILANCE-VUL-9879 pour faire exécuter du code.

Un attaquant peut donc utiliser une DLL illicite, afin de faire exécuter du code dans le contexte de Adobe LiveCycle.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-3960

Adobe LiveCycle : obtention d'information via BlazeDS

Synthèse de la vulnérabilité

Un attaquant peut employer une vulnérabilité de BlazeDS, afin de lire des fichiers présents sur le serveur LiveCycle.
Produits concernés : Adobe LiveCycle.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 12/02/2010.
Références : APSB10-05, CVE-2009-3960, VIGILANCE-VUL-9450.

Description de la vulnérabilité

La technologie BlazeDS permet à une application Java d'échanger des messages et des données avec un serveur back-end.

Le service Adobe LiveCycle utilise BlazeDS.

Un attaquant peut envoyer une requête XML à BlazeDS, qui contienne une référence externe. BlazeDS injecte alors un fichier local dans la réponse.

Un attaquant peut donc employer une vulnérabilité de BlazeDS, afin de lire des fichiers présents sur le serveur LiveCycle.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Adobe LiveCycle :