L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HPE HP-UX

avis de vulnérabilité informatique CVE-2014-0227

Apache Tomcat : injection de requête HTTP

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête Chunk malformée vers Apache Tomcat, afin d'injecter une nouvelle requête HTTP, par exemple pour contourner une politique de sécurité.
Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, MBS, Oracle Communications, Solaris, RHEL, Ubuntu.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, transit de données.
Provenance : client internet.
Date création : 09/02/2015.
Références : bulletinapr2015, c04686230, c04693706, CERTFR-2015-AVI-162, CERTFR-2015-AVI-204, cpuoct2016, CVE-2014-0227, DSA-3530-1, FEDORA-2015-2109, HPSBUX03337, HPSBUX03341, MDVSA-2015:052, MDVSA-2015:053, MDVSA-2015:084, RHSA-2015:0234-01, RHSA-2015:0235-01, RHSA-2015:0675-01, RHSA-2015:0720-01, RHSA-2015:0765-01, RHSA-2015:0983-01, RHSA-2015:0991-01, RHSA-2015:1009, SOL16344, SSRT102066, SSRT102068, USN-2654-1, USN-2655-1, VIGILANCE-VUL-16129.

Description de la vulnérabilité

L'entête HTTP Transfer-Encoding peut utiliser le type "chunked", pour indiquer que les données sont scindées en morceaux avant d'être transférées. Pour cela, la taille est spécifiée pour chaque fragment de données. Par exemple :
 - taille 3
 - données "ABC"
 - taille 5
 - données "ABCDE"
 - etc.

Cependant, lorsque Apache Tomcat reçoit une requête Chunk malformée, il interprète les données d'un fragment chunk comme une nouvelle requête HTTP.

Un attaquant peut donc envoyer une requête Chunk malformée vers Apache Tomcat, afin d'injecter une nouvelle requête HTTP, par exemple pour contourner une politique de sécurité.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-9652 CVE-2015-0231 CVE-2015-0232

PHP : multiple vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Debian, Fedora, HP-UX, MBS, openSUSE, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 23/01/2015.
Dates révisions : 26/01/2015, 04/02/2015, 05/02/2015.
Références : 68710, 68735, 68799, bulletinjul2015, c04686230, CVE-2014-9652, CVE-2015-0231, CVE-2015-0232, DSA-3195-1, FEDORA-2015-1058, FEDORA-2015-1101, HPSBUX03337, MDVSA-2015:079, MDVSA-2015:080, openSUSE-SU-2015:0325-1, openSUSE-SU-2015:0440-1, RHSA-2015:1053-01, RHSA-2015:1066-01, RHSA-2015:1135-01, RHSA-2015:1218-01, SSA:2015-111-10, SSRT102066, SUSE-SU-2015:0365-1, SUSE-SU-2015:0424-1, SUSE-SU-2015:0436-1, SUSE-SU-2016:1638-1, USN-2501-1, VIGILANCE-VUL-16037.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans unserialize(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 68710, CVE-2015-0231]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans exif.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 68799, CVE-2015-0232]

Un attaquant peut forcer Fine Free file (libmagic) à analyser un fichier Pascal illicite, afin de mener un déni de service (VIGILANCE-VUL-16117). [grav:1/4; 68735, CVE-2014-9652]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-1351 CVE-2015-1352

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Fedora, HP-UX, MBS, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 08/01/2015.
Dates révisions : 08/01/2015, 04/02/2015.
Références : bulletinjul2015, c04686230, CVE-2015-1351, CVE-2015-1352, FEDORA-2015-6399, FEDORA-2015-6407, HPSBUX03337, MDVSA-2015:079, MDVSA-2015:080, RHSA-2015:1053-01, RHSA-2015:1066-01, SSA:2015-111-10, SSRT102066, SUSE-SU-2016:1638-1, USN-2501-1, VIGILANCE-VUL-15933.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans opcache, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-1351]

Un attaquant peut forcer la lecture à une adresse invalide dans fopen, afin de mener un déni de service. Ce bug ne semble pas être une vulnérabilité. [grav:1/4]

Un attaquant peut forcer la lecture à une adresse invalide dans core, afin de mener un déni de service. Ce bug ne semble pas être une vulnérabilité. [grav:1/4]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans pgsql, afin de mener un déni de service. [grav:1/4; CVE-2015-1352]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans ereg, afin de mener un déni de service. [grav:1/4]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-3566 CVE-2014-6549 CVE-2014-6585

Oracle Java : multiples vulnérabilités de janvier 2015

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Java ont été annoncées en janvier 2015.
Produits concernés : Debian, Fedora, HP-UX, AIX, IRAD, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere MQ, MBS, ePO, Java OpenJDK, openSUSE, Java Oracle, JavaFX, Solaris, Puppet, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, vCenter Server, VMware vSphere.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 19.
Date création : 21/01/2015.
Références : 1698239, 1699051, 1700706, 1701485, 7045736, c04517481, c04580241, c04583581, CERTFR-2015-AVI-034, CERTFR-2016-AVI-303, cpujan2015, CTX216642, CVE-2014-3566, CVE-2014-6549, CVE-2014-6585, CVE-2014-6587, CVE-2014-6591, CVE-2014-6593, CVE-2014-6601, CVE-2015-0383, CVE-2015-0395, CVE-2015-0400, CVE-2015-0403, CVE-2015-0406, CVE-2015-0407, CVE-2015-0408, CVE-2015-0410, CVE-2015-0412, CVE-2015-0413, CVE-2015-0421, CVE-2015-0437, DSA-3144-1, DSA-3147-1, FEDORA-2015-0983, FEDORA-2015-1075, FEDORA-2015-1150, FEDORA-2015-8251, FEDORA-2015-8264, HPSBUX03219, HPSBUX03273, HPSBUX03281, MDVSA-2015:033, MDVSA-2015:198, openSUSE-SU-2015:0190-1, RHSA-2015:0067-01, RHSA-2015:0068-01, RHSA-2015:0069-01, RHSA-2015:0079-01, RHSA-2015:0080-01, RHSA-2015:0085-01, RHSA-2015:0086-01, RHSA-2015:0133-01, RHSA-2015:0134-01, RHSA-2015:0135-01, RHSA-2015:0136-01, RHSA-2015:0263-01, RHSA-2015:0264-01, SB10104, SSRT101859, SSRT101951, SSRT101968, SUSE-SU-2015:0336-1, SUSE-SU-2015:0503-1, USN-2486-1, USN-2487-1, VIGILANCE-VUL-16014, VMSA-2015-0003, VMSA-2015-0003.1, VMSA-2015-0003.10, VMSA-2015-0003.11, VMSA-2015-0003.12, VMSA-2015-0003.13, VMSA-2015-0003.14, VMSA-2015-0003.15, VMSA-2015-0003.2, VMSA-2015-0003.3, VMSA-2015-0003.4, VMSA-2015-0003.5, VMSA-2015-0003.6, VMSA-2015-0003.8, VMSA-2015-0003.9.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-6601]

Un attaquant peut employer une vulnérabilité de JAX-WS, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0412]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-6549]

Un attaquant peut employer une vulnérabilité de RMI, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0408]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0395]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0437]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0403]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0421]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-0406]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-0383]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:2/4; CVE-2015-0400]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations. [grav:2/4; CVE-2015-0407]

Un attaquant peut employer une vulnérabilité de Security, afin de mener un déni de service. [grav:2/4; CVE-2015-0410]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2014-6587]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir des informations. [grav:2/4; CVE-2014-3566]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir ou d'altérer des informations (VIGILANCE-VUL-16300). [grav:2/4; CVE-2014-6593]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations (VIGILANCE-VUL-17559). [grav:1/4; CVE-2014-6585]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:1/4; CVE-2014-6591]

Un attaquant peut employer une vulnérabilité de Serviceability, afin d'altérer des informations. [grav:1/4; CVE-2015-0413]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-3570 CVE-2014-3571 CVE-2014-3572

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco ESA, IOS par Cisco, IronPort Email, IronPort Web, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Cisco IP Phone, Cisco MeetingPlace, Cisco WSA, Clearswift Email Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, DB2 UDB, Domino, Notes, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, MBS, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP, NetBSD, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, pfSense, Puppet, RHEL, Base SAS Software, SAS SAS/CONNECT, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 08/01/2015.
Références : 1610582, 1699810, 1700997, 1902260, 1903541, 1973383, 55767, 9010028, ARUBA-PSA-2015-003, bulletinjan2015, c04556853, c04679334, CERTFR-2015-AVI-008, CERTFR-2015-AVI-108, CERTFR-2015-AVI-146, CERTFR-2016-AVI-303, cisco-sa-20150310-ssl, cpuapr2017, cpujul2018, cpuoct2016, cpuoct2017, CTX216642, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206, DSA-3125-1, FEDORA-2015-0512, FEDORA-2015-0601, FreeBSD-SA-15:01.openssl, HPSBUX03244, HPSBUX03334, JSA10679, MDVSA-2015:019, MDVSA-2015:062, MDVSA-2015:063, NetBSD-SA2015-006, NetBSD-SA2015-007, NTAP-20150205-0001, openSUSE-SU-2015:0130-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2016:0640-1, RHSA-2015:0066-01, RHSA-2015:0800-01, SA40015, SA88, SB10108, SOL16120, SOL16123, SOL16124, SOL16126, SOL16135, SOL16136, SOL16139, SP-CAAANXD, SPL-95203, SPL-95206, SSA:2015-009-01, SSRT101885, SSRT102000, SUSE-SU-2015:1138-1, SUSE-SU-2015:1161-1, USN-2459-1, VIGILANCE-VUL-15934, VU#243585.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut envoyer un message DTLS, pour forcer le déréférencement d'un pointeur NULL dans dtls1_get_record(), afin de mener un déni de service. [grav:2/4; CVE-2014-3571]

Un attaquant peut envoyer un message DTLS, pour provoquer une fuite mémoire dans dtls1_buffer_record(), afin de mener un déni de service. [grav:1/4; CVE-2015-0206]

Un attaquant peut forcer un client TLS à utiliser ECDH au lieu de ECDHE (ephemeral). [grav:2/4; CVE-2014-3572]

Un attaquant peut forcer un client TLS à utiliser EXPORT_RSA au lieu de RSA (VIGILANCE-VUL-16301). [grav:2/4; CVE-2015-0204, VU#243585]

Un attaquant peut s'authentifier sans utiliser de clé privé, dans le cas où le serveur fait confiance à une autorité de certification qui publie des certificats avec des clés DH (cas rare) (VIGILANCE-VUL-16300). [grav:2/4; CVE-2015-0205]

Un attaquant peut changer l'empreinte d'un certificat, sans conséquence connue sur la sécurité. [grav:1/4; CVE-2014-8275]

Dans certains cas peu probables, la fonction BN_sqr() fournit un résultat incorrect, sans conséquence connue sur la sécurité. [grav:1/4; CVE-2014-3570]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-3569

OpenSSL : déréférencement de pointeur NULL via ssl23_get_client_hello

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans ssl23_get_client_hello() de OpenSSL, afin de mener un déni de service.
Produits concernés : ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco ESA, IOS par Cisco, IronPort Email, IronPort Web, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Cisco IP Phone, Cisco MeetingPlace, Cisco WSA, Clearswift Email Gateway, Debian, FreeBSD, HP-UX, Tivoli Storage Manager, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, MBS, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP, NetBSD, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, pfSense, Slackware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 29/12/2014.
Références : 1973383, 9010028, ARUBA-PSA-2015-003, bulletinapr2017, bulletinjan2015, c04556853, CERTFR-2015-AVI-108, CERTFR-2015-AVI-146, CERTFR-2016-AVI-303, cisco-sa-20150310-ssl, cpuoct2017, CTX216642, CVE-2014-3569, DSA-3125-1, FreeBSD-SA-15:01.openssl, HPSBUX03244, JSA10679, MDVSA-2015:019, MDVSA-2015:062, NetBSD-SA2015-006, NTAP-20150205-0001, openSUSE-SU-2015:0130-1, openSUSE-SU-2016:0640-1, SA40015, SA88, SB10108, SSA:2015-009-01, SSRT101885, VIGILANCE-VUL-15882.

Description de la vulnérabilité

La bibliothèque OpenSSL peut être compilée avec l'option no-ssl3, afin de désactiver SSLv3.

Cependant, depuis le patch pour la vulnérabilité VIGILANCE-VUL-15491, si OpenSSL est compilé avec no-ssl3 et reçoit un message SSL v3 Client Hello, la fonction ssl23_get_client_hello() du fichier ssl/s23_srvr.c utilise un pointeur NULL.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans ssl23_get_client_hello() de OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-8142

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Debian, Fedora, HP-UX, MBS, openSUSE, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 19/12/2014.
Références : 68545, c04686230, CERTFR-2014-AVI-540, CVE-2014-8142, DSA-3117-1, FEDORA-2014-17229, FEDORA-2014-17241, FEDORA-2014-17276, FEDORA-2015-1058, FEDORA-2015-1101, HPSBUX03337, MDVSA-2015:004, MDVSA-2015:080, openSUSE-SU-2015:0325-1, RHSA-2015:1053-01, RHSA-2015:1066-01, RHSA-2015:1135-01, SSA:2014-356-02, SSRT102066, SUSE-SU-2015:0365-1, SUSE-SU-2015:0424-1, SUSE-SU-2016:1638-1, USN-2501-1, VIGILANCE-VUL-15853.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans unserialize(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8142]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans unserialize.c, afin de mener un déni de service. [grav:1/4; 68545]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Mcrypt, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-8500

ISC BIND : boucle infinie de Delegation

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur DNS illicite et invitant un client de BIND à interroger ce serveur, peut provoquer une boucle infinie dans la gestion des délégations de ISC BIND, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, BIND, Junos OS, MBS, NetBSD, OpenBSD, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : serveur internet.
Date création : 09/12/2014.
Références : AA-01216, bulletinjan2015, c04550240, c04769567, CERTFR-2014-AVI-512, CERTFR-2015-AVI-146, CVE-2014-8500, DSA-3094-1, FEDORA-2014-16557, FEDORA-2014-16576, FEDORA-2014-16607, FreeBSD-SA-14:29.bind, FreeBSD-SA-14:30.unbound, HPSBUX03235, HPSBUX03400, JSA10676, MDVSA-2014:238, MDVSA-2015:165, NetBSD-SA2015-002, openSUSE-SU-2015:1250-1, openSUSE-SU-2015:1250-2, RHSA-2014:1984-01, RHSA-2014:1985-01, RHSA-2016:0078-01, SOL15927, SSA:2014-344-01, SSA:2015-111-01, SSRT101750, SSRT102211, SUSE-SU-2015:0011-1, SUSE-SU-2015:0011-2, SUSE-SU-2015:0096-1, SUSE-SU-2015:0480-1, SUSE-SU-2015:0488-1, USN-2437-1, VIGILANCE-VUL-15754, VU#264212.

Description de la vulnérabilité

Le produit ISC BIND peut être configuré en Recursive Resolver.

Dans ce cas, lorsqu'un serveur lui indique une délégation, BIND envoie une deuxième requête à cet autre serveur. Cependant, il n'y a pas de limite sur le nombre de délégations.

Un attaquant, disposant d'un serveur DNS illicite et invitant un client de BIND à interroger ce serveur, peut donc provoquer une boucle infinie dans la gestion des délégations de ISC BIND, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-7879

HP-UX : élévation de privilèges via libpam_updbe

Synthèse de la vulnérabilité

Un attaquant peut utiliser libpam_updbe de HP-UX, afin d'élever ses privilèges.
Produits concernés : HP-UX.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 26/11/2014.
Références : c04511778, CVE-2014-7879, HPSBUX03166, SSRT101489, VIGILANCE-VUL-15708.

Description de la vulnérabilité

Le produit HP-UX peut être configuré pour utiliser libpam_updbe (User Policy Definition) dans pam.conf.

Cependant, un attaquant distant peut contourner l'authentification de libpam_updbe.

Un attaquant peut donc utiliser libpam_updbe de HP-UX, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-7877

HP-UX : déni de service

Synthèse de la vulnérabilité

Un attaquant local peut mener un déni de service sur le noyau HP-UX.
Produits concernés : HP-UX.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 29/10/2014.
Références : c04491186, CVE-2014-7877, HPSBUX03159, SSRT101785, VIGILANCE-VUL-15556.

Description de la vulnérabilité

Un attaquant local peut mener un déni de service sur le noyau HP-UX.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur HPE HP-UX :