L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de ArcSight SmartConnector

vulnérabilité CVE-2015-6030

HP ArcSight : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut altérer les fichiers de HP ArcSight, afin d'élever ses privilèges.
Produits concernés : ArcSight Connector, ArcSight ESM, ArcSight Express, ArcSight Logger, HPE ArcMC.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 04/11/2015.
Références : c04872416, CVE-2015-6030, HPSBGN03430, VIGILANCE-VUL-18240, VU#842252.

Description de la vulnérabilité

Les produits HP ArcSight installent des fichiers appartenant à l'utilisateur "arcsight", mais exécutés par l'utilisateur "root".

Cependant, un attaquant local possédant les privilèges "arcsight" peut modifier ces fichiers.

Un attaquant local peut donc altérer les fichiers de HP ArcSight, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-2902 CVE-2015-2903

HP ArcSight SmartConnector : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de HP ArcSight SmartConnector.
Produits concernés : ArcSight Connector.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 28/10/2015.
Références : c04850932, CVE-2015-2902, CVE-2015-2903, HPSBGN03425, VIGILANCE-VUL-18199, VU#350508.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans HP ArcSight SmartConnector.

Un attaquant peut se positionner en Man-in-the-Middle sur Upstream Logger Device, afin de lire ou modifier des données de la session. [grav:2/4; CVE-2015-2902]

Un attaquant peut utiliser le mot de passe codé en dur dans CWSAPI SOAP, afin d'élever ses privilèges. [grav:2/4; CVE-2015-2903]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-3286 CVE-2012-5198 CVE-2012-5199

HP ArcSight Connector, Logger : trois vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités ont été annoncées dans HP ArcSight Connector Appliance et HP ArcSight Logger.
Produits concernés : ArcSight Connector, ArcSight Logger.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 15/02/2013.
Références : BID-57975, BID-57976, BID-57978, c03606700, CVE-2012-3286, CVE-2012-5198, CVE-2012-5199, HPSBMU02836, SSRT101040, SSRT101056, SSRT101060, VIGILANCE-VUL-12426, VU#829260, VU#988100.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans HP ArcSight Connector Appliance et HP ArcSight Logger.

Un attaquant peut employer une vulnérabilité afin d'exécuter du code. [grav:3/4; BID-57978, CVE-2012-3286, SSRT101040, VU#829260]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations. [grav:2/4; BID-57976, CVE-2012-5198, SSRT101056, VU#988100]

Un attaquant peut employer une vulnérabilité afin d'exécuter du code. [grav:3/4; BID-57975, CVE-2012-5199, SSRT101060]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-2960

HP ArcSight Connector, Logger : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à importer un fichier illicite avec ArcSight Connector ou Logger, afin de faire exécuter du code JavaScript dans son navigateur.
Produits concernés : ArcSight Connector, ArcSight Logger.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 07/08/2012.
Références : BID-54824, c03606700, CVE-2012-2960, HPSBMU02836, SSRT100864, VIGILANCE-VUL-11826, VU#960468.

Description de la vulnérabilité

Les produits ArcSight Connector et Logger permettent à l'administrateur d'importer une liste de machines à partir d'un fichier :
 - System Admin
 - Network
 - Hosts
 - Import from Local File

Cependant, les noms importés sont ensuite directement affichés par le service, sans être filtrés. Un attaquant peut donc créer un fichier contenant une liste de machines avec du code JavaScript, qui sera inséré dans les pages générées par le service web.

Un attaquant peut donc inviter la victime à importer un fichier illicite avec ArcSight Connector ou Logger, afin de faire exécuter du code JavaScript dans son navigateur.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur ArcSight SmartConnector :