L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HP BAC

alerte de vulnérabilité CVE-2012-3255 CVE-2012-3256 CVE-2012-3257

HP Business Availability Center : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de l'interface web de HP Business Availability Center.
Produits concernés : HPE BAC, OpenView.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 07/09/2012.
Références : BID-55444, c03475750, CERTA-2012-AVI-488, CVE-2012-3255, CVE-2012-3256, CVE-2012-3257, HPSBMU02811, SSRT100937, VIGILANCE-VUL-11921.

Description de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de l'interface web de HP Business Availability Center.

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2012-3255]

Un attaquant peut provoquer un Cross Site Request Forgery, afin d'effectuer des actions utilisateurs sur le site web. [grav:2/4; CVE-2012-3256]

Un attaquant peut voler la session web d'un utilisateur, afin d'effectuer des actions à sa place. [grav:2/4; CVE-2012-3257]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2012-0132

HP Business Availability Center : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting sur HP Business Availability Center, afin de faire exécuter du code JavaScript dans le contexte du site web.
Produits concernés : HPE BAC.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 04/04/2012.
Références : BID-52880, c03242623, CERTA-2012-AVI-194, CVE-2012-0132, HPSBMU02749, SSRT100793, VIGILANCE-VUL-11520.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting sur HP Business Availability Center, afin de faire exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-1856

HP BAC : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans HP Business Availability Center.
Produits concernés : HPE BAC.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 16/05/2011.
Références : BID-47846, c02823184, CERTA-2011-AVI-300, CVE-2011-1856, HPSBMA02681, SSRT100493, VIGILANCE-VUL-10657.

Description de la vulnérabilité

Les produits HP BAC (Business Availability Center) permettent d'administrer des services.

Un attaquant peut provoquer un Cross Site Scripting dans HP Business Availability Center.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-4476

Java JRE : déni de service via un réel

Synthèse de la vulnérabilité

Un attaquant peut employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java.
Produits concernés : Debian, Fedora, HPE BAC, HPE NNMi, OpenView, OpenView NNM, Tru64 UNIX, HP-UX, AIX, DB2 UDB, Tivoli Directory Server, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, JBoss AS OpenSource, MES, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Oracle iPlanet Web Server, Java Oracle, Oracle Web Tier, RHEL, JBoss EAP par Red Hat, SLES.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/02/2011.
Références : 1468291, BID-46091, c02729756, c02738573, c02746026, c02752210, c02775276, c02826781, c02906075, c03090723, c03316985, CERTA-2002-AVI-271, CERTA-2012-AVI-286, cpuapr2011, CVE-2010-4476, DSA-2161-1, DSA-2161-2, FEDORA-2011-1231, FEDORA-2011-1263, HPSBMU02690, HPSBTU02684, HPSBUX02633, HPSBUX02641, HPSBUX02642, HPSBUX02645, HPSBUX02685, HPSBUX02725, HPSBUX02777, IZ94331, javacpufeb2011, MDVSA-2011:054, openSUSE-SU-2011:0126-1, PM32175, PM32177, PM32184, PM32192, PM32194, RHSA-2011:0210-01, RHSA-2011:0211-01, RHSA-2011:0212-01, RHSA-2011:0213-01, RHSA-2011:0214-01, RHSA-2011:0282-01, RHSA-2011:0290-01, RHSA-2011:0291-01, RHSA-2011:0292-01, RHSA-2011:0299-01, RHSA-2011:0333-01, RHSA-2011:0334-01, RHSA-2011:0336-01, RHSA-2011:0348-01, RHSA-2011:0349-01, RHSA-2011:0880-01, SSRT100387, SSRT100390, SSRT100412, SSRT100415, SSRT100505, SSRT100569, SSRT100627, SSRT100854, SUSE-SA:2011:010, SUSE-SA:2011:014, SUSE-SR:2011:008, SUSE-SU-2011:0823-1, swg21469266, swg24030066, swg24030067, VIGILANCE-VUL-10321.

Description de la vulnérabilité

Le nombre 2.2250738585072011e-308 est le "plus grand nombre double subnormal", c'est-à-dire 0x0fffffffffffff x 2^-1022 en base 2.

Sur un processeur x86, Java JRE utilise les registres FPU x87 (80 bit), pour trouver bit-après-bit la valeur réelle la plus proche. Cette boucle s'arrête lorsque le reste est inférieur à la précision. Cependant, avec le nombre 2.225..., cette condition d'arrêt n'est jamais vraie (80 bits arrondis en 64 bits), et une boucle infinie se produit.

Un attaquant peut donc employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java.

L'origine de cette vulnérabilité est la même que VIGILANCE-VUL-10257.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-0274

HP BAC, BSM : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans HP Business Availability Center et HP Business Service Management.
Produits concernés : HPE BAC, HPE BSM.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 21/01/2011.
Références : BID-45944, c02678501, CERTA-2011-AVI-035, CVE-2011-0274, HPSBMA02622, SSRT100342, VIGILANCE-VUL-10289.

Description de la vulnérabilité

Les produits HP BAC (Business Availability Center) et HP BSM (Business Service Management) permettent d'administrer des services.

Un attaquant peut provoquer un Cross Site Scripting dans HP Business Availability Center et HP Business Service Management.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-1452

Apache httpd : déni de service de mod_cache et mod_dav

Synthèse de la vulnérabilité

Un attaquant peut employer un uri spécial, afin de provoquer un déni de service dans mod_cache et mod_dav.
Produits concernés : Apache httpd, Debian, Fedora, HPE BAC, HP-UX, Mandriva Corporate, MES, Mandriva Linux, OpenSolaris, Solaris, RHEL, JBoss EAP par Red Hat, Slackware, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 26/07/2010.
Références : 966349, BID-41963, c02579879, c03236227, CERTA-2011-AVI-493, CVE-2010-1452, DSA-2298-1, DSA-2298-2, FEDORA-2010-12478, HPSBMU02753, HPSBUX02612, MDVSA-2010:152, MDVSA-2010:153, RHSA-2010:0659-01, RHSA-2011:0896-01, RHSA-2011:0897-01, SSA:2010-240-02, SSRT100345, SSRT100782, SUSE-SU-2011:1000-1, SUSE-SU-2011:1215-1, VIGILANCE-VUL-9789.

Description de la vulnérabilité

Le serveur Apache httpd emploie le champ "parsed_uri" de la structure "request_rec" pour stocker l'uri décodée :
  scheme://user:password@hostname:port_str/path?query
Le champ "path" de la structure apr_uri_t peut être NULL si l'uri est de la forme :
  scheme://user:password@hostname:port_str

Cependant, les modules mod_cache et mod_dav ne vérifient pas ce cas, et déréférencent un pointeur NULL.

Le module mod_cache n'est impacté que si la directive CacheIgnoreURLSessionIdentifiers est utilisée. L'attaquant doit être authentifié sur mod_dav pour exploiter la vulnérabilité.

Un attaquant peut donc employer un uri spécial, afin de provoquer un déni de service dans mod_cache et mod_dav.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-0738 CVE-2010-1428 CVE-2010-1429

JBoss Enterprise Application Platform : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de JBoss Enterprise Application Platform, afin d'accéder à la console ou d'obtenir des informations.
Produits concernés : ControlMinder, HPE BAC, HPE BSM, HPE NNMi, Junos Space, Junos Space Network Management Platform, RHEL, JBoss EAP par Red Hat.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 27/04/2010.
Références : BID-39710, c03057508, c03127140, c03824583, CA20130213-01, CERTA-2013-AVI-440, CVE-2010-0738, CVE-2010-1428, CVE-2010-1429, HPSBMU02714, HPSBMU02736, HPSBMU02894, RHSA-2010:0376-01, RHSA-2010:0377-01, RHSA-2010:0378-01, RHSA-2010:0379-01, SSRT100244, SSRT100699, VIGILANCE-VUL-9613.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans JBoss Enterprise Application Platform.

Un attaquant peut employer une requête HTTP autre que GET/POST afin d'accéder à la JMX Console. [grav:3/4; CVE-2010-0738]

Un attaquant peut employer une requête HTTP autre que GET/POST afin d'accéder à la Web Console (/web-console). [grav:3/4; CVE-2010-1428]

Un attaquant peut accéder à la servlet status, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2010-1429]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-2699

Apache httpd : déni de service sous Solaris

Synthèse de la vulnérabilité

Un attaquant peut ouvrir de nombreuses sessions lorsque Apache httpd est installé sous Solaris, afin de le stopper.
Produits concernés : Apache httpd, HPE BAC, OpenSolaris.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 06/10/2009.
Références : 47645, BID-36596, c03236227, CVE-2009-2699, HPSBMU02753, SSRT100782, VIGILANCE-VUL-9074.

Description de la vulnérabilité

La fonction port_getn() permet d'obtenir des informations sur les évènements d'un port (queue multiplexée).

Sous Solaris, cette fonction peut retourner l'erreur ETIME, lorsqu'un accès concurrent se produit. Cependant, le fichier poll/unix/port.c d'Apache APR ne traite pas cette erreur, ce qui produit un inter-blocage ("deadlock").

Un attaquant peut donc ouvrir de nombreuses sessions parallèles lorsque Apache httpd est installé sous Solaris, afin de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-3095

Apache httpd : envoi de commandes FTP via mod_proxy_ftp

Synthèse de la vulnérabilité

Un attaquant authentifié peut employer mod_proxy_ftp pour envoyer des commandes FTP à un serveur FTP distant.
Produits concernés : Apache httpd, Debian, Fedora, HPE BAC, HP-UX, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, NLD, OES, OpenSolaris, openSUSE, Solaris, RHEL, Slackware, SLES, TurboLinux.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 22/09/2009.
Références : c02160663, c03236227, CVE-2009-3095, DSA-1934-1, FEDORA-2009-12606, FEDORA-2009-12747, HPSBMU02753, HPSBUX02531, MDVSA-2009:240, MDVSA-2009:323, RHSA-2009:1461-01, RHSA-2009:1579-02, RHSA-2009:1580-02, RHSA-2010:0011-01, RHSA-2010:0602-02, SSA:2010-024-01, SSRT100108, SSRT100782, SUSE-SA:2009:050, TLSA-2009-30, VIGILANCE-VUL-9038.

Description de la vulnérabilité

Le serveur Apache contient un module "mod_proxy_ftp" permettant de gérer les requêtes FTP en fonctionnement proxy ("ProxyRequests On" dans le fichier de configuration).

Pour s'authentifier sur un serveur FTP distant, l'utilisateur du proxy peut :
 - soit ajouter "user:pass" dans l'url
 - soit ajouter un entête Authorization contenant "Basic base64(user:pass)"
La fonction proxy_ftp_handler() du fichier modules/proxy/mod_proxy_ftp.c extrait le login et le mot de passe. Cependant, elle ne vérifie pas si le mot de passe provenant de l'entête Authorization contient des sauts de lignes.

Un attaquant peut donc par exemple utiliser :
  Authorization: Basic base64(user:pass\r\ncwd /)
pour changer le répertoire courant.

Un attaquant authentifié peut ainsi employer mod_proxy_ftp pour envoyer des commandes FTP à un serveur FTP distant.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-3094

Apache httpd : déni de service via mod_proxy_ftp

Synthèse de la vulnérabilité

Un serveur FTP illicite peut stopper le module mod_proxy_ftp d'Apache httpd.
Produits concernés : Apache httpd, Debian, Fedora, HPE BAC, HP-UX, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, NLD, OES, OpenSolaris, openSUSE, Solaris, RHEL, Slackware, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Date création : 03/09/2009.
Références : BID-36260, c02160663, c03236227, CVE-2009-3094, DSA-1934-1, FEDORA-2009-12606, FEDORA-2009-12747, HPSBMU02753, HPSBUX02531, MDVSA-2009:240, MDVSA-2009:323, RHSA-2009:1461-01, RHSA-2009:1579-02, RHSA-2009:1580-02, RHSA-2010:0011-01, RHSA-2010:0602-02, SSA:2010-024-01, SSRT100108, SSRT100782, SUSE-SA:2009:050, TLSA-2009-30, VIGILANCE-VUL-8994.

Description de la vulnérabilité

Le serveur Apache contient un module "mod_proxy_ftp" permettant de gérer les requêtes FTP en fonctionnement proxy ("ProxyRequests On" dans le fichier de configuration).

Les commandes PASV et EPSV (RFC 2428) demandent au serveur FTP de réserver un port pour transférer les données en mode passif. Le serveur répond alors :
  PASV : 227 Entering Passive Mode. IP1,IP2,IP3,IP4,port1,port2
  EPSV : 229 Entering Extended Passive Mode (|||port|)
Le proxy doit analyser ces lignes afin d'extraire le numéro du port.

Cependant, si le serveur FTP ne retourne que le code 227 ou 229 (non suivi d'espace), la fonction ap_proxy_ftp_handler() du fichier modules/proxy/[mod_]proxy_ftp.c déréférence un pointeur NULL.

Un serveur FTP illicite peut donc inviter la victime à s'y connecter (via une image sur une page web par exemple), afin de stopper le module mod_proxy_ftp d'Apache httpd.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.