L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HPE Application Performance Management

avis de vulnérabilité CVE-2012-2561

HP Business Service Management : exécution de code via WAR

Synthèse de la vulnérabilité

Un attaquant distant peut déployer une application WAR dans HP Business Service Management, afin de faire exécuter du code avec les privilèges du système.
Produits concernés : HPE BSM.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/05/2012.
Références : BID-53556, c03377648, CVE-2012-2561, HPSBMU02792, SSRT100820, VIGILANCE-VUL-11634, VU#859230.

Description de la vulnérabilité

Le produit HP Business Service Management utilise le produit JBoss Application Server.

Cependant, la configuration de JBoss n'est pas sécurisée, et autorise le déploiement d'archives WAR. Un attaquant peut alors déployer un jsp-shell illicite sur le serveur.

Un attaquant distant peut donc déployer une application WAR dans HP Business Service Management, afin de faire exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-0274

HP BAC, BSM : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans HP Business Availability Center et HP Business Service Management.
Produits concernés : HPE BAC, HPE BSM.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/01/2011.
Références : BID-45944, c02678501, CERTA-2011-AVI-035, CVE-2011-0274, HPSBMA02622, SSRT100342, VIGILANCE-VUL-10289.

Description de la vulnérabilité

Les produits HP BAC (Business Availability Center) et HP BSM (Business Service Management) permettent d'administrer des services.

Un attaquant peut provoquer un Cross Site Scripting dans HP Business Availability Center et HP Business Service Management.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-0738 CVE-2010-1428 CVE-2010-1429

JBoss Enterprise Application Platform : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de JBoss Enterprise Application Platform, afin d'accéder à la console ou d'obtenir des informations.
Produits concernés : ControlMinder, HPE BAC, HPE BSM, HPE NNMi, Junos Space, Junos Space Network Management Platform, RHEL, JBoss EAP par Red Hat.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/04/2010.
Références : BID-39710, c03057508, c03127140, c03824583, CA20130213-01, CERTA-2013-AVI-440, CVE-2010-0738, CVE-2010-1428, CVE-2010-1429, HPSBMU02714, HPSBMU02736, HPSBMU02894, RHSA-2010:0376-01, RHSA-2010:0377-01, RHSA-2010:0378-01, RHSA-2010:0379-01, SSRT100244, SSRT100699, VIGILANCE-VUL-9613.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans JBoss Enterprise Application Platform.

Un attaquant peut employer une requête HTTP autre que GET/POST afin d'accéder à la JMX Console. [grav:3/4; CVE-2010-0738]

Un attaquant peut employer une requête HTTP autre que GET/POST afin d'accéder à la Web Console (/web-console). [grav:3/4; CVE-2010-1428]

Un attaquant peut accéder à la servlet status, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2010-1429]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2004-2320 CVE-2005-3398

Utilisation de la méthode TRACE en complément d'une attaque Cross Site Scripting

Synthèse de la vulnérabilité

La méthode HTTP TRACE permet d'obtenir des compléments d'informations suite à une attaque de type Cross Site Scripting.
Produits concernés : Apache httpd, HPE BSM, HP-UX, Domino, IIS, IE, Oracle iPlanet Web Server, Solaris, Trusted Solaris, WebLogic, HTTP (protocole), Sun AS.
Gravité : 1/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/01/2003.
Dates révisions : 24/01/2003, 27/01/2003, 13/02/2003, 05/05/2003, 08/09/2003, 27/01/2004, 04/11/2004.
Références : 101176, 102016, 1201202, 200171, 200942, 5063481, 5090761, BEA04-48.00, BEA-048, BID-11604, BID-15222, BID-9506, BID-9561, c00612828, CVE-2004-2320, CVE-2005-3398, HP279, HPSBUX02101, KM03235847, SSRT051128, Sun Alert 50603, Sun Alert 57670, Sun Alert ID 50603, Sun Alert ID 57670, Sun BugID 4808654, Sun BugID 5063481, V6-XSSTRACING, VIGILANCE-VUL-3278, VU#867593.

Description de la vulnérabilité

Le protocole HTTP définit plusieurs méthodes :
 - HEAD : obtention des entêtes
 - GET : obtention d'un document
 - TRACE : écho des données reçues par le serveur
 - etc.

Certaines informations sensibles, comme les cookies ou les authentifications basiques, sont envoyées dans les entêtes HTTP. La méthode TRACE les re-envoie donc vers le client.

Les vulnérabilités de type Cross Site Scripting permettent de faire exécuter du code dans le contexte d'un serveur web.

Lorsqu'un attaquant emploie une vulnérabilité de type Cross Site Scripting, il peut donc mener une requête TRACE vers le serveur.

Cette vulnérabilité permet ainsi à un attaquant d'obtenir des informations complémentaires suite à une attaque Cross Site Scripting.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur HPE Application Performance Management :