L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de BlueBream

avis de vulnérabilité 18054

Zope Management Interface : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery de Zope Management Interface, afin de forcer la victime à effectuer des opérations.
Produits concernés : Zope 2, BlueBream.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/10/2015.
Références : VIGILANCE-VUL-18054.

Description de la vulnérabilité

Le produit Zope Management Interface dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de Zope Management Interface, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-5485 CVE-2012-5486 CVE-2012-5487

Zope : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Zope ont été annoncées.
Produits concernés : RHEL, Zope 2, BlueBream.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/11/2012.
Références : 20121106, CVE-2012-5485, CVE-2012-5486, CVE-2012-5487, CVE-2012-5488, CVE-2012-5489, CVE-2012-5490, CVE-2012-5491, CVE-2012-5492, CVE-2012-5493, CVE-2012-5494, CVE-2012-5495, CVE-2012-5496, CVE-2012-5497, CVE-2012-5498, CVE-2012-5499, CVE-2012-5500, CVE-2012-5501, CVE-2012-5502, CVE-2012-5503, CVE-2012-5504, CVE-2012-5505, CVE-2012-5506, CVE-2012-5507, CVE-2012-5508, CVE-2012-6661, RHSA-2014:1194-01, VIGILANCE-VUL-12129.

Description de la vulnérabilité

Un correctif a été publié pour Plone, un CMS basé sur Zope.

Plusieurs vulnérabilités corrigées concernent aussi Zope.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 10015

ZODB : déni de service sous Mac OS X

Synthèse de la vulnérabilité

Lorsque Zope Object Database est installé sous Mac OS X, un attaquant peut interrompre la session réseau, afin de stopper le service.
Produits concernés : Zope 2, BlueBream.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/10/2010.
Références : BID-43916, VIGILANCE-VUL-10015.

Description de la vulnérabilité

Le produit ZODB (Zope Object Database) permet de stocker des objets Python dans une base de données. Ces objets peuvent être écrits dans une base de données distante, via le protocole ZEO (Zope Enterprise Objects).

La fonction Python socket.accept() est appelée après le handshake TCP pour initialiser la socket de la session nouvellement créé par le client. Si ce client envoie un paquet TCP RST dès la fin du handshake, le fonction socket.accept() retourne "None". Cependant, ZODB ne gère pas ce cas et il se stoppe.

Lorsque Zope Object Database est installé sous Mac OS X, un attaquant peut donc interrompre la session réseau, afin de stopper le service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-2701

Zope : accès fichier via ZODB ZEO

Synthèse de la vulnérabilité

Un attaquant peut se connecter sur le serveur ZODB ZEO, afin de lire ou d'effacer des fichiers du système.
Produits concernés : Zope 2, BlueBream.
Gravité : 3/4.
Conséquences : lecture de données, effacement de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/09/2009.
Références : BID-36283, CVE-2009-2701, VIGILANCE-VUL-8986.

Description de la vulnérabilité

Le produit ZODB (Zope Object Database) permet de stocker des objets Python dans une base de données. Ces objets peuvent être écrits dans une base de données distante, via le protocole ZEO (Zope Enterprise Objects).

Depuis la version 3.8, ZODB supporte des "blobs" qui sont des blocs de données binaires, stockés dans des fichiers.

Lorsque :
 - ZEO partage une base entre plusieurs applications, et
 - si les blobs sont activés
alors un attaquant autorisé à se connecter via ZEO peut directement lire ou effacer des fichiers situés hors du répertoire de stockage des blobs.

Un attaquant peut donc se connecter sur le serveur ZODB ZEO, afin de lire ou d'effacer des fichiers du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2009-0668 CVE-2009-0669

Zope : vulnérabilités de ZODB ZEO

Synthèse de la vulnérabilité

Deux vulnérabilités de ZODB ZEO permettent à un attaquant d'exécuter du code sur un serveur.
Produits concernés : Debian, NLD, OES, openSUSE, SLES, Zope 2, BlueBream.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/08/2009.
Références : BID-35987, CERTA-2009-AVI-319, CVE-2009-0668, CVE-2009-0669, DSA-1863-1, DSA-2234-1, SUSE-SR:2009:020, VIGILANCE-VUL-8922.

Description de la vulnérabilité

Le produit ZODB (Zope Object Database) permet de stocker des objets Python dans une base de données. Ces objets peuvent être écrits dans une base de données distante, via le protocole ZEO (Zope Enterprise Objects). Deux vulnérabilités affectent ce protocole.

Un attaquant peut employer des objets illicites afin de faire exécuter du code sur le serveur de stockage. [grav:3/4; CERTA-2009-AVI-319, CVE-2009-0668]

Un attaquant peut contourner l'authentification de ZODB ZEO, et ainsi accéder à la base de données. [grav:3/4; CVE-2009-0669]

Un attaquant du réseau local peut donc se connecter sur le serveur via le protocole ZEO, pour y faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2006-3458

Zope : obtention d'information via reStructuredText

Synthèse de la vulnérabilité

Un attaquant peut employer des données reStructuredText afin de lire des fichiers du système.
Produits concernés : Debian, openSUSE, Zope 2, BlueBream.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/07/2006.
Références : CERTA-2002-AVI-034, CERTA-2006-AVI-304, CVE-2006-3458, DSA-1113-1, Hotfix-20060705, Hotfix-2006-07-05, SUSE-SR:2006:019, VIGILANCE-VUL-5982.

Description de la vulnérabilité

Le paquetage Docutils manipule des documents texte. Son composant reStructuredText génère des documents à partir de données balisées ("markup").

La directive "raw" de reStructuredText insère des données brutes sans respecter les balises. Par exemple :
  raw:: html (suivi de données HTML)
  raw:: file:/répertoire/fichier
Cette directive permet ainsi de lire des fichiers. La documentation de Docutils recommande de la désactiver. Cependant Zope 2 ne la désactive pas.

Un attaquant autorisé à déposer des données reStructuredText peut ainsi lire des fichiers du système.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur BlueBream :