L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HPE LoadRunner

bulletin de vulnérabilité CVE-2016-2183 CVE-2016-6329

Blowfish, Triple-DES : algorithmes trop faibles, SWEET32

Synthèse de la vulnérabilité

Un attaquant peut créer une session TLS/VPN avec un algorithme Blowfish/Triple-DES, et mener une attaque de deux jours, afin de déchiffrer des données.
Produits concernés : Avaya Ethernet Routing Switch, Blue Coat CAS, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, Avamar, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeRADIUS, hMailServer, HPE BSM, LoadRunner, HP Operations, Performance Center, Real User Monitoring, SiteScope, HP Switch, HP-UX, AIX, DB2 UDB, Informix Server, IRAD, Security Directory Server, Tivoli Directory Server, Tivoli Storage Manager, Tivoli System Automation, WebSphere MQ, Junos Space, McAfee Email Gateway, ePO, Data ONTAP, Snap Creator Framework, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle DB, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, SSL (protocole), Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, RHEL, JBoss EAP par Red Hat, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 25/08/2016.
Références : 1610582, 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1992681, 1993777, 1994375, 1995099, 1995922, 1998797, 1999054, 1999421, 2000209, 2000212, 2000370, 2000544, 2001608, 2002021, 2002335, 2002336, 2002479, 2002537, 2002870, 2002897, 2002991, 2003145, 2003480, 2003620, 2003673, 2004036, 2008828, 523628, 9010102, bulletinapr2017, c05349499, c05369403, c05369415, c05390849, CERTFR-2017-AVI-012, CERTFR-2019-AVI-049, cisco-sa-20160927-openssl, cpuapr2017, cpujan2018, cpujul2017, cpuoct2017, CVE-2016-2183, CVE-2016-6329, DSA-2018-124, DSA-3673-1, DSA-3673-2, FEDORA-2016-7810e24465, FEDORA-2016-dc2cb4ad6b, FG-IR-16-047, FG-IR-16-048, FG-IR-17-127, FG-IR-17-173, HPESBGN03697, HPESBGN03765, HPESBUX03725, HPSBGN03690, HPSBGN03694, HPSBHF03674, ibm10718843, java_jan2017_advisory, JSA10770, KM03060544, NTAP-20160915-0001, openSUSE-SU-2016:2199-1, openSUSE-SU-2016:2391-1, openSUSE-SU-2016:2407-1, openSUSE-SU-2016:2496-1, openSUSE-SU-2016:2537-1, openSUSE-SU-2017:1638-1, openSUSE-SU-2018:0458-1, RHSA-2017:0336-01, RHSA-2017:0337-01, RHSA-2017:0338-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2017:3239-01, RHSA-2017:3240-01, RHSA-2018:2123-01, SA133, SA40312, SB10171, SB10186, SB10197, SB10215, SOL13167034, SP-CAAAPUE, SPL-129207, SSA:2016-266-01, SSA:2016-363-01, SUSE-SU-2016:2387-1, SUSE-SU-2016:2394-1, SUSE-SU-2016:2458-1, SUSE-SU-2016:2468-1, SUSE-SU-2016:2469-1, SUSE-SU-2016:2470-1, SUSE-SU-2016:2470-2, SUSE-SU-2017:1444-1, SUSE-SU-2017:2838-1, SUSE-SU-2017:3177-1, SWEET32, TNS-2016-16, USN-3087-1, USN-3087-2, USN-3270-1, USN-3339-1, USN-3339-2, USN-3372-1, VIGILANCE-VUL-20473.

Description de la vulnérabilité

Les algorithmes de chiffrement symétrique Blowfish et Triple-DES utilisent des blocs de 64 bits.

Cependant, s'ils sont utilisés en mode CBC, une collision se produit après 785 GB transférés, et il devient possible de déchiffrer les blocs avec une attaque qui dure 2 jours.

Un attaquant peut donc créer une session TLS/VPN avec un algorithme Blowfish/Triple-DES, et mener une attaque de deux jours, afin de déchiffrer des données.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-4359 CVE-2016-4360 CVE-2016-4361

HPE LoadRunner, Performance Center : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de HPE LoadRunner, Performance Center.
Produits concernés : LoadRunner, Performance Center.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 01/06/2016.
Références : c05157423, CVE-2016-4359, CVE-2016-4360, CVE-2016-4361, HPSBGN03609, VIGILANCE-VUL-19752, ZDI-16-363, ZDI-16-364.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans HPE LoadRunner, Performance Center.

Un attaquant peut utiliser une vulnérabilité via Shared Memory Name Construction, afin d'exécuter du code. [grav:3/4; CVE-2016-4359, ZDI-16-363]

Un attaquant peut provoquer une erreur fatale via import_csv, afin de mener un déni de service. [grav:2/4; CVE-2016-4360, ZDI-16-364]

Un attaquant peut provoquer une erreur fatale, afin de mener un déni de service. [grav:2/4; CVE-2016-4361]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-6857

HP Loadrunner/Performance Virtual Table Server : exécution de code via import_database

Synthèse de la vulnérabilité

Un attaquant non authentifié peut accéder à HP Loadrunner Virtual Table Server ou HP Performance Center Virtual Table Server, afin d'exécuter du code privilégié.
Produits concernés : LoadRunner, Performance Center.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 25/11/2015.
Dates révisions : 03/12/2015, 04/12/2015.
Références : c04900820, c04907374, CVE-2015-6857, HPSBGN03523, HPSBGN03525, VIGILANCE-VUL-18377, ZDI-15-581.

Description de la vulnérabilité

Les produits HP Loadrunner Virtual Table Server et HP Performance Center Virtual Table Server écoutent sur le port 4000.

Cependant, en utilisant la ressource /data/import_database pour injecter des commandes SQL, un attaquant peut modifier la base, et ensuite exécuter du code avec les privilèges NETWORK SERVICE.

Un attaquant non authentifié peut donc accéder à HP Loadrunner Virtual Table Server ou HP Performance Center Virtual Table Server, afin d'exécuter du code privilégié.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-5426

HP LoadRunner Controller : buffer overflow de LRS

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow avec un fichier LRS de HP LoadRunner Controller, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : LoadRunner.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : compte utilisateur.
Date création : 02/09/2015.
Références : c04692147, CVE-2015-5426, HPSBMU03339, VIGILANCE-VUL-17787, ZDI-15-408.

Description de la vulnérabilité

Le produit HP LoadRunner Controller manipule des fichiers de scénario portant l'extension LRS.

Cependant, si la taille des données d'un fichier LRS est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow avec un fichier LRS de HP LoadRunner Controller, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-2110

HP LoadRunner : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de HP LoadRunner, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : LoadRunner.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Date création : 20/05/2015.
Références : c04594015, CVE-2015-2110, HPSBGN03286, SSRT101319, VIGILANCE-VUL-16946.

Description de la vulnérabilité

Le produit HP LoadRunner dispose d'un service accessible depuis le réseau.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow de HP LoadRunner, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-2121

HP Network Virtualization for LoadRunner and Performance Center : obtention d'information

Synthèse de la vulnérabilité

Un attaquant distant peut utiliser HP Network Virtualization for LoadRunner and Performance Center, afin d'obtenir des informations sensibles.
Produits concernés : LoadRunner, Performance Center.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 11/05/2015.
Références : c04657310, CVE-2015-2121, HPSBGN03328, VIGILANCE-VUL-16854, ZDI-15-192.

Description de la vulnérabilité

Un attaquant distant peut utiliser HP Network Virtualization for LoadRunner and Performance Center, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-6324

Windows domaine : élévation de privilèges via Kerberos KDC

Synthèse de la vulnérabilité

Un attaquant, authentifié sur le domaine, peut créer de faux tickets Kerberos pour Windows, afin d'obtenir les privilèges de l'administrateur du domaine.
Produits concernés : LoadRunner, Performance Center, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 18/11/2014.
Références : 3011780, c04526330, CERTFR-2014-ALE-011, CERTFR-2014-AVI-489, CVE-2014-6324, HPSBMU03224, MS14-068, VIGILANCE-VUL-15667, VU#213119.

Description de la vulnérabilité

Les contrôleurs de domaines implémentent le service Kerberos KDC (Key Distribution Center), qui gère les autorisations des utilisateurs du domaine.

Les tickets Kerberos sont signés. Cependant, l'implémentation Windows de KDC accepte des tickets incorrectement signés.

Un attaquant, authentifié sur le domaine, peut donc créer de faux tickets Kerberos pour Windows, afin d'obtenir les privilèges de l'administrateur du domaine.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-4837 CVE-2013-4838 CVE-2013-4839

HP LoadRunner : multiples vulnérabilités de Virtual User Generator

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Virtual User Generator de HP LoadRunner.
Produits concernés : LoadRunner.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 04/11/2013.
Date révision : 17/04/2014.
Références : BID-63475, BID-63476, BID-63477, c03969437, CVE-2013-4837, CVE-2013-4838, CVE-2013-4839, CVE-2013-6213, HPSBMU02935, SSRT101191, SSRT101192, SSRT101193, SSRT101357, VIGILANCE-VUL-13687, ZDI-14-100, ZDI-CAN-1832, ZDI-CAN-1833, ZDI-CAN-1850, ZDI-CAN-1851.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans HP LoadRunner.

Un attaquant peut employer une vulnérabilité de Virtual User Generator, afin d'exécuter du code. [grav:3/4; BID-63475, CVE-2013-4837, SSRT101191, ZDI-CAN-1832]

Un attaquant peut employer une vulnérabilité de Virtual User Generator, afin d'exécuter du code. [grav:3/4; BID-63476, CVE-2013-4838, SSRT101192, ZDI-CAN-1850]

Un attaquant peut employer une vulnérabilité de Virtual User Generator, afin d'exécuter du code. [grav:3/4; BID-63477, CVE-2013-4839, SSRT101193, ZDI-CAN-1851]

Un attaquant peut employer une vulnérabilité de Virtual User Generator, afin d'exécuter du code. [grav:3/4; CVE-2013-6213, SSRT101357, ZDI-14-100, ZDI-CAN-1833]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-0160

OpenSSL : obtention d'information via Heartbeat

Synthèse de la vulnérabilité

Un attaquant peut employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Produits concernés : Tomcat, ArubaOS, i-Suite, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, ARCserve Backup, ASA, Cisco Catalyst, IOS XE Cisco, Prime Infrastructure, Cisco PRSM, Cisco Router, Cisco CUCM, Cisco IP Phone, Cisco Unity ~ précis, XenDesktop, Clearswift Email Gateway, Clearswift Web Gateway, Debian, ECC, PowerPath, ArcGIS ArcView, ArcGIS for Desktop, ArcGIS for Server, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, HP Diagnostics, LoadRunner, Performance Center, AIX, WebSphere MQ, IVE OS, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SA, Juniper UAC, LibreOffice, McAfee Email Gateway, ePO, GroupShield, McAfee NGFW, VirusScan, McAfee Web Gateway, Windows 8, Windows RT, MySQL Enterprise, NetBSD, OpenBSD, OpenSSL, openSUSE, Opera, Solaris, pfSense, HDX, RealPresence Collaboration Server, Polycom VBP, Puppet, RHEL, RSA Authentication Manager, SIMATIC, Slackware, Sophos AV, Splunk Enterprise, Stonesoft NGFW/VPN, stunnel, ASE, OfficeScan, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, VMware Player, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation, Websense Email Security, Websense Web Filter, Websense Web Security.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/04/2014.
Références : 1669839, 190438, 2076225, 2962393, c04236102, c04267775, c04286049, CA20140413-01, CERTFR-2014-ALE-003, CERTFR-2014-AVI-156, CERTFR-2014-AVI-161, CERTFR-2014-AVI-162, CERTFR-2014-AVI-167, CERTFR-2014-AVI-169, CERTFR-2014-AVI-177, CERTFR-2014-AVI-178, CERTFR-2014-AVI-179, CERTFR-2014-AVI-180, CERTFR-2014-AVI-181, CERTFR-2014-AVI-198, CERTFR-2014-AVI-199, CERTFR-2014-AVI-213, cisco-sa-20140409-heartbleed, CTX140605, CVE-2014-0160, CVE-2014-0346-REJECT, DSA-2896-1, DSA-2896-2, emr_na-c04236102-7, ESA-2014-034, ESA-2014-036, ESA-2014-075, FEDORA-2014-4879, FEDORA-2014-4910, FEDORA-2014-4982, FEDORA-2014-4999, FG-IR-14-011, FreeBSD-SA-14:06.openssl, Heartbleed, HPSBMU02995, HPSBMU03025, HPSBMU03040, ICSA-14-105-03, JSA10623, MDVSA-2014:123, MDVSA-2015:062, NetBSD-SA2014-004, openSUSE-SU-2014:0492-1, openSUSE-SU-2014:0560-1, openSUSE-SU-2014:0719-1, pfSense-SA-14_04.openssl, RHSA-2014:0376-01, RHSA-2014:0377-01, RHSA-2014:0378-01, RHSA-2014:0396-01, RHSA-2014:0416-01, SA40005, SA79, SB10071, SOL15159, SPL-82696, SSA:2014-098-01, SSA-635659, SSRT101565, USN-2165-1, VIGILANCE-VUL-14534, VMSA-2014-0004, VMSA-2014-0004.1, VMSA-2014-0004.2, VMSA-2014-0004.3, VMSA-2014-0004.6, VMSA-2014-0004.7, VU#720951.

Description de la vulnérabilité

L'extension Heartbeat de TLS (RFC 6520) assure une fonctionnalité de keep-alive, sans effectuer de renégociation. Pour cela, des données aléatoires sont échangées (payload).

La version 1.0.1 de OpenSSL implémente Heartbeat, qui est activé par défaut. La fonction [d]tls1_process_heartbeat() gère les messages Heartbeat. Cependant, elle ne vérifie pas la taille des données aléatoires, et continue à lire après la fin du payload, puis envoie la zone mémoire complète (jusqu'à 64ko) à l'autre extrémité (client ou serveur).

Un attaquant peut donc employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2013-2368 CVE-2013-2369 CVE-2013-2370

HP LoadRunner : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de HP LoadRunner.
Produits concernés : LoadRunner.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 25/07/2013.
Références : BID-61436, BID-61437, BID-61441, BID-61442, BID-61443, BID-61444, BID-61445, BID-61446, c03862772, CERTA-2013-AVI-441, CVE-2013-2368, CVE-2013-2369, CVE-2013-2370, CVE-2013-4797, CVE-2013-4798, CVE-2013-4799, CVE-2013-4800, CVE-2013-4801, HPSBGN02905, SSRT101074, SSRT101081, SSRT101082, SSRT101083, SSRT101084, SSRT101085, SSRT101114, SSRT101117, VIGILANCE-VUL-13164, ZDI-13-169, ZDI-13-182, ZDI-13-202, ZDI-13-203, ZDI-13-206, ZDI-13-207, ZDI-13-208, ZDI-13-209, ZDI-CAN-1669, ZDI-CAN-1670, ZDI-CAN-1671, ZDI-CAN-1690, ZDI-CAN-1705, ZDI-CAN-1734, ZDI-CAN-1735, ZDI-CAN-1736.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans HP LoadRunner.

Un attaquant peut provoquer un buffer overflow dans micWebAjax.dll, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-61436, CVE-2013-2368, SSRT101081, ZDI-13-202, ZDI-CAN-1669]

Un attaquant peut provoquer une corruption de mémoire dans lrFileIOService, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-61437, CVE-2013-2369, SSRT101082, ZDI-13-203, ZDI-CAN-1670]

Un attaquant peut provoquer une corruption de mémoire dans lrFileIOService, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-61441, CVE-2013-2370, SSRT101083, ZDI-13-182, ZDI-CAN-1671]

Un attaquant peut provoquer une corruption de mémoire dans LrWebIEBrowserMgr.dll, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-61444, CVE-2013-4797, SSRT101084, ZDI-13-206, ZDI-CAN-1690]

Un attaquant peut provoquer une corruption de mémoire dans lrFileIOService, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-61443, CVE-2013-4798, SSRT101074, ZDI-13-207, ZDI-CAN-1705]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-61442, CVE-2013-4799, SSRT101114, ZDI-13-208, ZDI-CAN-1734]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-61446, CVE-2013-4800, SSRT101117, ZDI-13-169, ZDI-CAN-1735]

Un attaquant peut provoquer une corruption de mémoire dans lrLRIServices, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-61445, CVE-2013-4801, SSRT101085, ZDI-13-209, ZDI-CAN-1736]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur HPE LoadRunner :