L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HP NNMi

vulnérabilité informatique CVE-2014-3566

SSL 3.0 : déchiffrement de session, POODLE

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Produits concernés : SES, SNS, Apache httpd, Arkoon FAST360, ArubaOS, Asterisk Open Source, BES, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ACE, ASA, AsyncOS, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, IronPort Email, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, WebNS, Clearswift Email Gateway, Clearswift Web Gateway, CUPS, Debian, Black Diamond, ExtremeXOS, Ridgeline, Summit, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, F-Secure AV, hMailServer, HPE BSM, HP Data Protector, HPE NNMi, HP Operations, ProCurve Switch, SiteScope, HP Switch, TippingPoint IPS, HP-UX, AIX, Domino, Notes, Security Directory Server, SPSS Data Collection, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, WS_FTP Server, IVE OS, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, MBS, McAfee Email and Web Security, McAfee Email Gateway, ePO, VirusScan, McAfee Web Gateway, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, Windows Vista, NETASQ, NetBSD, NetIQ Sentinel, NetScreen Firewall, ScreenOS, nginx, OpenSSL, openSUSE, openSUSE Leap, Oracle DB, Oracle Fusion Middleware, Oracle Identity Management, Oracle OIT, Solaris, Tuxedo, WebLogic, Palo Alto Firewall PA***, PAN-OS, Polycom CMA, HDX, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, Postfix, SSL (protocole), Puppet, RHEL, JBoss EAP par Red Hat, RSA Authentication Manager, ROS, ROX, RuggedSwitch, Slackware, Spectracom SecureSync, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, WindRiver Linux.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/10/2014.
Références : 10923, 1589583, 1595265, 1653364, 1657963, 1663874, 1687167, 1687173, 1687433, 1687604, 1687611, 1690160, 1690185, 1690342, 1691140, 1692551, 1695392, 1696383, 1699051, 1700706, 2977292, 3009008, 7036319, aid-10142014, AST-2014-011, bulletinapr2015, bulletinjan2015, bulletinjan2016, bulletinjul2015, bulletinjul2016, bulletinoct2015, c04486577, c04487990, c04492722, c04497114, c04506802, c04510230, c04567918, c04616259, c04626982, c04676133, c04776510, CERTFR-2014-ALE-007, CERTFR-2014-AVI-454, CERTFR-2014-AVI-509, CERTFR-2015-AVI-169, CERTFR-2016-AVI-303, cisco-sa-20141015-poodle, cpujul2017, CTX216642, CVE-2014-3566, DSA-3053-1, DSA-3253-1, DSA-3489-1, ESA-2014-178, ESA-2015-098, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FEDORA-2014-12989, FEDORA-2014-12991, FEDORA-2014-13012, FEDORA-2014-13017, FEDORA-2014-13040, FEDORA-2014-13069, FEDORA-2014-13070, FEDORA-2014-13444, FEDORA-2014-13451, FEDORA-2014-13764, FEDORA-2014-13777, FEDORA-2014-13781, FEDORA-2014-13794, FEDORA-2014-14234, FEDORA-2014-14237, FEDORA-2014-15379, FEDORA-2014-15390, FEDORA-2014-15411, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2015-9090, FEDORA-2015-9110, FreeBSD-SA-14:23.openssl, FSC-2014-8, HPSBGN03256, HPSBGN03305, HPSBGN03332, HPSBHF03156, HPSBHF03300, HPSBMU03152, HPSBMU03184, HPSBMU03213, HPSBMU03416, HPSBUX03162, HPSBUX03194, JSA10656, MDVSA-2014:203, MDVSA-2014:218, MDVSA-2015:062, NetBSD-SA2014-015, nettcp_advisory, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1384-1, openSUSE-SU-2014:1395-1, openSUSE-SU-2014:1426-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:1586-1, openSUSE-SU-2017:0980-1, PAN-SA-2014-0005, POODLE, RHSA-2014:1652-01, RHSA-2014:1653-01, RHSA-2014:1692-01, RHSA-2014:1920-01, RHSA-2014:1948-01, RHSA-2015:0010-01, RHSA-2015:0011-01, RHSA-2015:0012-01, RHSA-2015:1545-01, RHSA-2015:1546-01, SA83, SB10090, SB10104, sk102989, SOL15702, SP-CAAANKE, SP-CAAANST, SPL-91947, SPL-91948, SSA:2014-288-01, SSA-396873, SSA-472334, SSRT101767, STORM-2014-02-FR, SUSE-SU-2014:1357-1, SUSE-SU-2014:1361-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, SUSE-SU-2015:0010-1, SUSE-SU-2016:1457-1, SUSE-SU-2016:1459-1, T1021439, TSB16540, USN-2839-1, VIGILANCE-VUL-15485, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2, VN-2014-003, VU#577193.

Description de la vulnérabilité

Les sessions SSL/TLS peuvent être établies en utilisant plusieurs protocoles :
 - SSL 2.0 (obsolète)
 - SSL 3.0
 - TLS 1.0
 - TLS 1.1
 - TLS 1.2

Un attaquant peut abaisser la version (downgrade) en SSLv3. Cependant, avec SSL 3.0, un attaquant peut modifier la position du padding (octets de bourrage) en chiffrement CBC, afin de progressivement deviner des fragments d'information en clair.

Cette vulnérabilité porte le nom POODLE (Padding Oracle On Downgraded Legacy Encryption).

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-2624

HP Network Node Manager I : buffer overflow de ovopi.dll

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans ovopi.dll de HP Network Node Manager I, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : HPE NNMi.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/09/2014.
Date révision : 17/09/2014.
Références : c04378450, CERTFR-2014-AVI-383, CVE-2014-2624, HPSBMU03075, SSRT101519, VIGILANCE-VUL-15317, ZDI-14-305, ZDI-14-335, ZDI-14-336, ZDI-14-337, ZDI-14-338, ZDI-14-339, ZDI-14-340, ZDI-14-341, ZDI-14-342, ZDI-14-343, ZDI-CAN-2264.

Description de la vulnérabilité

Le produit HP Network Node Manager I dispose de ovopi.dll qui écoute sur le port 696/udp.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans ovopi.dll de HP Network Node Manager I, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-3577

Apache HttpComponents HttpClient : validation incorrecte de certificat

Synthèse de la vulnérabilité

Un attaquant peut créer un certificat X.509 qui sera mal vérifié par Apache HttpComponents HttpClient, afin d'intercepter le trafic destiné à ou émis par le serveur.
Produits concernés : Apache HttpClient, Fedora, HPE NNMi, QRadar SIEM, WebSphere AS Traditional, RHEL, JBoss EAP par Red Hat, Ubuntu.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/08/2014.
Références : 2015815, 7036319, c05103564, CVE-2014-3577, FEDORA-2014-9539, FEDORA-2014-9581, FEDORA-2014-9617, FEDORA-2014-9629, HPSBMU03584, RHSA-2014:1082-01, RHSA-2014:1146-01, RHSA-2014:1162-01, RHSA-2014:1163-01, RHSA-2014:1166-01, RHSA-2014:1320-01, RHSA-2014:1321-01, RHSA-2014:1322-01, RHSA-2014:1323-01, RHSA-2014:1833-01, RHSA-2014:1834-01, RHSA-2014:1835-01, RHSA-2014:1836-01, RHSA-2014:1891-01, RHSA-2014:1892-01, RHSA-2014:1904-01, RHSA-2014:2019-01, RHSA-2014:2020-01, RHSA-2015:0125-01, RHSA-2015:0158-01, RHSA-2015:0234-01, RHSA-2015:0235-01, RHSA-2015:0675-01, RHSA-2015:0720-01, RHSA-2015:0765-01, RHSA-2015:0850-01, RHSA-2015:0851-01, RHSA-2015:1009, RHSA-2015:1176-01, RHSA-2015:1177-01, RHSA-2016:1931-01, USN-2769-1, VIGILANCE-VUL-15198.

Description de la vulnérabilité

La bibliothèque HTTP HttpClient peut gérer des connexions HTTP sur SSL.

Pour authentifier un serveur, le client doit non seulement valider le certificat (signatures cryptographiques, dates de validité, etc.), mais aussi que le certificat présenté corresponde bien au serveur visité. Cette vérification se fait normalement par les noms DNS, parfois par les adresses IP. Cependant, au lieu de chercher le champ ASN.1 précis comprenant le nom du serveur, à savoir l'extension subjectAltName ou par compatibilité le champ CN du nom X.501 du titulaire, la bibliothèque cherche une sous-chaine correspondant au nom DNS dans une représentation textuelle du nom X.501. Un attaquant peut alors utiliser un certificat dont un champ du nom X.501 contient le nom du serveur cible pour intercepter le trafic.

Ceci est une variante plus subtile de VIGILANCE-VUL-12182.

Un attaquant peut donc créer un certificat X.509 qui sera mal vérifié par Apache HttpComponents HttpClient, afin d'intercepter le trafic destiné à ou émis par le serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-6220

HP NNMi : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de HP NNMi, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : HPE NNMi.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/05/2014.
Références : c04273695, CVE-2013-6220, HPSBMU03035, SSRT101479, VIGILANCE-VUL-14719.

Description de la vulnérabilité

Le produit HP Network Node Manager I dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de HP NNMi, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-6218

HP NNMi : exécution de code

Synthèse de la vulnérabilité

Produits concernés : HPE NNMi.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/04/2014.
Références : c04026039, CERTFR-2014-AVI-192, CVE-2013-6218, HPSBMU02996, SSRT101374, VIGILANCE-VUL-14607.

Description de la vulnérabilité

Un attaquant distant peut employer une vulnérabilité de HP NNMi, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-2351

HP Network Node Manager I : buffer overflow de pmd.exe

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans pmd.exe de HP Network Node Manager I, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : HPE NNMi.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/07/2013.
Date révision : 14/08/2013.
Références : BID-61132, c03747342, CVE-2013-2351, HPSBMU02870, SSRT101012, VIGILANCE-VUL-13099, ZDI-13-201, ZDI-CAN-1566.

Description de la vulnérabilité

Le service pmd.exe écoute sur le port 162/tcp, pour gérer les paquets SNMP.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans pmd.exe de HP Network Node Manager I, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2012-3279

HP NNMi : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting sur le serveur web de HP Network Node Manager i, afin d'exécuter du code JavaScript dans le contexte du site.
Produits concernés : HPE NNMi.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/02/2013.
Références : BID-57663, c03652323, CERTA-2013-AVI-089, CVE-2012-3279, HPSBMU02842, SSRT100909, VIGILANCE-VUL-12364.

Description de la vulnérabilité

Le produit HP NNMi (Network Node Manager i) incorpore un serveur web.

Cependant, une page de ce serveur web ne filtre pas ses entrées, avant de les injecter dans un document HTML généré.

Un attaquant peut donc provoquer un Cross Site Scripting sur le serveur web de HP Network Node Manager i, afin d'exécuter du code JavaScript dans le contexte du site.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-3546

Apache Tomcat : contournement d'authentification via une manipulation d'URL

Synthèse de la vulnérabilité

Un attaquant soumis à authentification via un formulaire peut ajouter /j_security_check à l'URL, afin de contourner l'authentification.
Produits concernés : Tomcat, Debian, Fedora, HPE NNMi, HP-UX, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/12/2012.
Références : BID-56812, c03734195, c03824583, CERTA-2012-AVI-706, CERTA-2013-AVI-145, CERTA-2013-AVI-440, CERTFR-2014-AVI-112, CVE-2012-3546, DSA-2725-1, FEDORA-2012-20151, HPSBMU02894, HPSBUX02866, openSUSE-SU-2012:1700-1, openSUSE-SU-2012:1701-1, openSUSE-SU-2013:0147-1, RHSA-2013:0004-01, RHSA-2013:0005-01, RHSA-2013:0146-01, RHSA-2013:0147-01, RHSA-2013:0151-01, RHSA-2013:0157-01, RHSA-2013:0158-01, RHSA-2013:0162-01, RHSA-2013:0163-01, RHSA-2013:0164-01, RHSA-2013:0191-01, RHSA-2013:0192-01, RHSA-2013:0193-01, RHSA-2013:0194-01, RHSA-2013:0195-01, RHSA-2013:0196-01, RHSA-2013:0197-01, RHSA-2013:0198-01, RHSA-2013:0221-01, RHSA-2013:0235-01, RHSA-2013:0623-01, RHSA-2013:0640-01, RHSA-2013:0641-01, RHSA-2013:0642-01, SSRT101139, VIGILANCE-VUL-12208.

Description de la vulnérabilité

Le suffixe d'URL /j_security_check a une signification spéciale dans le processus d'authentification par formulaire.

Certains composants de Tomcat autres que celui de validation du mot de passe peuvent définir le compte utilisé pour les accès de l'utilisateur distant. Cependant, lorsque l'URL accédée a ce suffixe spécial, l'interaction de ces définitions avec l'autorisation d'accès inconditionnel aux pages d'erreurs et au formulaire d'authentification conduit à terminer prématurément la vérification des authentifiants.

Un attaquant soumis à authentification via un formulaire peut donc ajouter /j_security_check à l'URL, afin de contourner l'authentification.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2012-3267

HP NNMi : obtention d'information

Synthèse de la vulnérabilité

Produits concernés : HPE NNMi.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/10/2012.
Références : BID-55773, c03507708, CERTA-2012-AVI-547, CVE-2012-3267, HPSBMU02817, SSRT100950, VIGILANCE-VUL-11994.

Description de la vulnérabilité

Un attaquant peut employer une vulnérabilité de HP Network Node Manager i, afin d'obtenir des informations.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2012-2022

HP NNMi : Cross Site Scripting

Synthèse de la vulnérabilité

Produits concernés : HPE NNMi.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/08/2012.
Références : BID-54815, c03405705, CERTA-2012-AVI-423, CVE-2012-2022, HPSBMU02798, SSRT100908, VIGILANCE-VUL-11822.

Description de la vulnérabilité

Un attaquant peut provoquer plusieurs Cross Site Scripting dans HP Network Node Manager i, afin de faire exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur HP NNMi :