L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Ganglia

bulletin de vulnérabilité 21633

Ganglia Web : Cross Site Scripting via l'API des métriques

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via une API de Ganglia Web, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Ganglia.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/01/2017.
Références : VIGILANCE-VUL-21633.

Description de la vulnérabilité

Le produit Ganglia dispose d'un interface web.

Cependant, les données reçues via API ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting via une API de Ganglia Web, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 19984

Ganglia Web : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Ganglia Web, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Fedora, Ganglia.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/06/2016.
Références : FEDORA-2016-8749c58855, FEDORA-2016-d349b1c5f1, VIGILANCE-VUL-19984.

Description de la vulnérabilité

Le produit Ganglia Web dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Ganglia Web, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-6816

Ganglia Web : élévation de privilèges via Cookie

Synthèse de la vulnérabilité

Un attaquant peut employer un Cookie contenant un booléen sérialisé pour contourner l'authentification de Ganglia Web, afin d'élever ses privilèges.
Produits concernés : Fedora, Ganglia.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/09/2015.
Références : CVE-2015-6816, FEDORA-2015-accdc7ebfc, FEDORA-2015-ee7a2b5844, VIGILANCE-VUL-17823.

Description de la vulnérabilité

Le produit Ganglia Web propose un service web pour Ganglia.

Le langage PHP est tolérant sur les comparaisons, donc l'expression suivante est vraie car la chaîne bonjour est non nulle : "bonjour" == TRUE.

Cependant, la fonction init() du fichier GangliaAuth.php compare le jeton d'authentification à une valeur contrôlable par l'utilisateur. Si l'utilisateur sérialise la valeur TRUE, la comparaison du jeton est alors toujours vraie

Un attaquant peut donc employer un Cookie contenant un booléen sérialisé pour contourner l'authentification de Ganglia Web, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Ganglia :