L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HPE OpenView Network Node Manager

bulletin de vulnérabilité CVE-2011-4858

Tomcat, JBoss : déni de service via collision de hachés

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données provoquant des collisions de stockage, afin de surcharger un service.
Produits concernés : Tomcat, Debian, Fedora, HPE NNMi, OpenView NNM, HP-UX, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, ESX, vCenter Server, VMware vSphere.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/02/2012.
Références : BID-51200, c03183543, c03231290, c03824583, CERTA-2012-AVI-479, CERTA-2013-AVI-440, CVE-2011-4084-REJECT, CVE-2011-4858, DSA-2401-1, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, FEDORA-2012-7258, FEDORA-2012-7593, HPSBMU02747, HPSBMU02894, HPSBUX02741, openSUSE-SU-2012:0103-1, RHSA-2012:0041-01, RHSA-2012:0074-01, RHSA-2012:0075-01, RHSA-2012:0076-01, RHSA-2012:0077-01, RHSA-2012:0078-01, RHSA-2012:0089-01, RHSA-2012:0091-01, RHSA-2012:0325-01, RHSA-2012:0406-01, RHSA-2012:0474-01, RHSA-2012:0475-01, RHSA-2012:0679-01, RHSA-2012:0680-01, RHSA-2012:0681-01, RHSA-2012:0682-01, SSRT100728, SSRT100771, VIGILANCE-VUL-11383, VMSA-2012-0003.1, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-11254 décrit une vulnérabilité qui permet de mener un déni de service sur de nombreuses applications.

Cette vulnérabilité affecte Tomcat.

Afin de simplifier VIGILANCE-VUL-11254, qui était devenu trop gros, les solutions concernant Tomcat ont été déplacées ici.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-0053

Apache httpd : lecture de cookie HttpOnly

Synthèse de la vulnérabilité

Un attaquant peut employer une requête HTTP malformée, afin de provoquer une erreur 400, qui affiche les cookies HttpOnly de l'utilisateur, et permet d'y accéder depuis du code JavaScript.
Produits concernés : Apache httpd, Debian, BIG-IP Hardware, TMOS, Fedora, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, MES, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/01/2012.
Références : BID-51706, c03231301, c03278391, CERTA-2012-AVI-225, CVE-2012-0053, DSA-2405-1, FEDORA-2012-1598, FEDORA-2012-1642, HPSBMU02748, HPSBUX02761, JSA10585, MDVSA-2012:012, openSUSE-SU-2012:0314-1, RHSA-2012:0128-01, RHSA-2012:0323-01, RHSA-2012:0542-01, RHSA-2012:0543-01, SOL15273, SOL15889, SSA:2012-041-01, SSRT100772, SSRT100823, SUSE-SU-2012:0284-1, SUSE-SU-2012:0323-1, VIGILANCE-VUL-11323.

Description de la vulnérabilité

L'entête HTTP Set-Cookie permet de définir un cookie. Cet entête peut aussi contenir l'attribut HttpOnly :
  Set-Cookie: v=abc; HttpOnly
Cet attribut indique que ce cookie ne peut pas être accédé depuis un code JavaScript. Cette fonctionnalité est supportée depuis IE 6 SP1, Mozilla Firefox 3.0.0.6 et Opera 9.23, afin de protéger un site web contre les Cross Site Scripting.

Lorsque Apache httpd reçoit une requête HTTP malformée (CONNECT avec "authority", ligne plus longue que LimitRequestFieldSize, entête sans ':'), il retourne une page d'erreur en code 400. S'il n'y a pas de page par défaut définie avec ErrorDocument, Apache httpd génère dynamiquement cette page. Cependant, dans ce cas, la page générée contient tous les entêtes, afin d'aider les développeurs. Les cookies sont ainsi affichés au sein du HTML, même s'ils ont l'attribut HttpOnly. Comme le code JavaScript est autorisé à accéder au document HTML, il peut donc lire le cookie.

Un attaquant peut donc employer une requête HTTP malformée, afin de provoquer une erreur 400, qui affiche les cookies HttpOnly de l'utilisateur, et permet d'y accéder depuis du code JavaScript.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2012-0021

Apache httpd : déni de service via mod_log_config

Synthèse de la vulnérabilité

Lorsque mod_log_config journalise les cookies, un attaquant peut envoyer un cookie spécial, afin de stopper Apache httpd en MPM threaded.
Produits concernés : Apache httpd, BIG-IP Hardware, TMOS, Fedora, OpenView NNM, HP-UX, MES, Mandriva Linux, Solaris, RHEL, Slackware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/01/2012.
Références : 52256, BID-51705, c03231301, c03278391, CERTA-2012-AVI-225, CVE-2012-0021, FEDORA-2012-1598, FEDORA-2012-1642, HPSBMU02748, HPSBUX02761, MDVSA-2012:012, RHSA-2012:0542-01, RHSA-2012:0543-01, SOL15889, SSA:2012-041-01, SSRT100772, SSRT100823, VIGILANCE-VUL-11322.

Description de la vulnérabilité

Le module mod_log_config de Apache httpd permet de définir le format des données journalisées. Par exemple :
 - %a : l'adresse IP distante
 - %D : la durée de traitement
 - %{var}C : le cookie nommé "var"
 - etc.

Les clients envoient les cookies sous la forme d'un entête HTTP, comme par exemple :
  Cookie: var=bonjour

Le module mod_log_config emploie la fonction apr_collapse_spaces() pour supprimer les espaces superflus. Cependant, si un cookie ne porte pas de nom, un pointeur NULL est déréférencé.

Lorsque mod_log_config journalise les cookies, un attaquant peut donc envoyer un cookie spécial, afin de stopper Apache httpd en MPM threaded (une erreur fatale dans un thread stoppe aussi les autres).
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2012-0022

Apache Tomcat : déni de service via de nombreux paramètres

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête contenant de nombreux paramètres à Apache Tomcat, afin de surcharger le CPU.
Produits concernés : Tomcat, Debian, Fedora, OpenView NNM, HP-UX, NSMXpress, MES, Mandriva Linux, Solaris, RHEL, JBoss EAP par Red Hat, ESX, vCenter Server, VMware vSphere.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/01/2012.
Références : c03183543, c03231290, CERTA-2012-AVI-479, CVE-2012-0022, DSA-2401-1, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, FEDORA-2012-7258, FEDORA-2012-7593, HPSBMU02747, HPSBUX02741, JSA10600, MDVSA-2012:085, RHSA-2012:0074-01, RHSA-2012:0075-01, RHSA-2012:0076-01, RHSA-2012:0077-01, RHSA-2012:0078-01, RHSA-2012:0091-01, RHSA-2012:0325-01, RHSA-2012:0345-02, RHSA-2012:0474-01, RHSA-2012:0475-01, RHSA-2012:0679-01, RHSA-2012:0680-01, RHSA-2012:0681-01, RHSA-2012:0682-01, RHSA-2012:1331-01, SSRT100728, SSRT100771, VIGILANCE-VUL-11290, VMSA-2012-0003.1, VMSA-2012-0005, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1.

Description de la vulnérabilité

Une requête HTTP GET ou POST utilise des paramètres sous la forme "para1=valeur&para2=valeur&...".

Le fichier org/apache/tomcat/util/http/Parameters.java décode ces paramètres. Cependant, l'algorithme utilisé n'est pas performant. Si la requête contient de nombreux paramètres, Tomcat consomme alors des ressources processeur importantes.

Un attaquant peut donc envoyer une requête contenant de nombreux paramètres à Apache Tomcat, afin de surcharger le CPU.

Cette vulnérabilité est différente de VIGILANCE-VUL-11383.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2012-0031

Apache httpd : déni de service via scoreboard

Synthèse de la vulnérabilité

Un attaquant, qui exécute du code dans un processus Apache httpd fils, peut modifier une valeur du scoreboard, afin de forcer le processus père, qui s'exécute en tant que root, à libérer une zone mémoire invalide lors de l'arrêt du service, ce qui pourrait conduire à l'exécution de code avec les privilèges root.
Produits concernés : Apache httpd, Debian, BIG-IP Hardware, TMOS, Fedora, OpenView NNM, HP-UX, MES, Mandriva Linux, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : accès/droits administrateur, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/01/2012.
Références : BID-51407, c03231301, c03278391, CERTA-2012-AVI-026, CERTA-2012-AVI-225, CVE-2012-0031, DSA-2405-1, FEDORA-2012-1598, FEDORA-2012-1642, HPSBMU02748, HPSBUX02761, MDVSA-2012:012, openSUSE-SU-2012:0314-1, RHSA-2012:0128-01, RHSA-2012:0323-01, RHSA-2012:0542-01, RHSA-2012:0543-01, SOL15889, SSA:2012-041-01, SSRT100772, SSRT100823, SUSE-SU-2012:0284-1, SUSE-SU-2012:0323-1, VIGILANCE-VUL-11282.

Description de la vulnérabilité

Le service Apache httpd est composé :
 - d'un processus père, qui s'exécute avec les droits root
 - de processus fils, qui gèrent les requêtes HTTP, et qui s'exécutent avec les droits www-data par défaut

Le "scoreboard" est une zone d'information partagée entre les processus. Le champ "sb_type" du scoreboard indique le mode d'allocation (SB_NOT_SHARED via malloc et SB_SHARED via mmap) en fonction du MPM (Multi-Processing Module).

Lorsque le processus père se stoppe (c'est-à-dire lors de l'arrêt/redémarrage du service), il libère la zone mémoire utilisée par le scoreboard, si la valeur sb_type n'est pas SB_SHARED.

Un attaquant, qui exécute du code dans un processus Apache httpd fils, peut donc modifier une valeur du scoreboard, afin de forcer le processus père, qui s'exécute en tant que root, à libérer via free() une zone mémoire allouée via mmap() lors de l'arrêt du service, ce qui pourrait conduire à l'exécution de code avec les privilèges root.

On peut noter que pour mettre en oeuvre cette vulnérabilité, l'attaquant doit être capable d'exécuter du code dans un processus fils, et il doit attendre que l'administrateur arrête ou redémarre le service. De plus, la glibc standard détecte la corruption de mémoire, et bloque l'attaque.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-3165 CVE-2011-3166 CVE-2011-3167

OpenView NNM : exécution de code

Synthèse de la vulnérabilité

Trois vulnérabilités de HP OpenView Network Node Manager permettent à un attaquant distant de faire exécuter du code.
Produits concernés : OpenView, OpenView NNM.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/11/2011.
Date révision : 06/01/2012.
Références : BID-50471, BID-51049, c03054052, CERTA-2011-AVI-611, CVE-2011-3165, CVE-2011-3166, CVE-2011-3167, HPSBMU02712, SSRT100649, VIGILANCE-VUL-11118, ZDI-11-348, ZDI-12-002, ZDI-12-003, ZDI-CAN-1208, ZDI-CAN-1209, ZDI-CAN-1210.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans HP OpenView Network Node Manager.

Un attaquant peut employer un paramètre nameParams trop grand pour le programme CGI nnmRptConfig.exe, afin de faire exécuter du code. [grav:3/4; BID-51049, CERTA-2011-AVI-611, CVE-2011-3165, ZDI-11-348, ZDI-CAN-1208]

Un attaquant peut provoquer un débordement dans le programme CGI webappmon.exe, qui conduit à l'exécution de code. [grav:3/4; CVE-2011-3166, ZDI-12-003, ZDI-CAN-1209]

Un attaquant peut employer une option textFile trop grande de ov.dll, afin de provoquer un débordement dans _OVBuildPath, qui conduit à l'exécution de code. [grav:3/4; CVE-2011-3167, ZDI-12-002, ZDI-CAN-1210]

Ces vulnérabilités permettent à un attaquant distant de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-4317

Apache httpd : accès à un autre serveur via mod_proxy

Synthèse de la vulnérabilité

Un attaquant peut employer une requête HTTP illicite, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Produits concernés : Apache httpd, Debian, BIG-IP Hardware, TMOS, OpenView NNM, Junos Space, Junos Space Network Management Platform, MES, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/11/2011.
Références : BID-50802, c03231301, CVE-2011-4317, DSA-2405-1, HPSBMU02748, JSA10585, MDVSA-2012:003, openSUSE-SU-2012:0212-1, openSUSE-SU-2012:0248-1, openSUSE-SU-2013:0243-1, openSUSE-SU-2013:0248-1, RHSA-2012:0128-01, SOL15889, SSA:2012-041-01, SSRT100772, SUSE-SU-2011:1309-1, SUSE-SU-2011:1322-1, VIGILANCE-VUL-11179.

Description de la vulnérabilité

Le module mod_proxy permet de configurer Apache httpd en proxy, afin d'accéder à un serveur web interne.

Cependant, la vulnérabilité VIGILANCE-VUL-11041 de mod_proxy n'a pas été correctement corrigée.

En effet, le cas où requête contient un schéma ("quelqueChose:suiteRequete" comme "uri:unUri") n'a pas été corrigé. Le schéma ("quelqueChose:") est supprimé, et la fin de la requête ("suiteRequete") est concaténée à la règle de réécriture.

Un attaquant peut donc toujours employer une requête HTTP illicite sur Apache httpd, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2011-3607 CVE-2011-4415

Apache httpd : buffer overflow via ap_pregsub

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement dans la fonction ap_pregsub(), afin de mener un déni de service, ou de faire exécuter du code.
Produits concernés : Apache httpd, Debian, BIG-IP Hardware, TMOS, Fedora, OpenView NNM, HP-UX, MES, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/11/2011.
Références : BID-50494, BID-50639, c03231301, c03278391, CERTA-2012-AVI-225, CVE-2011-3607, CVE-2011-4415, DSA-2405-1, FEDORA-2012-1598, FEDORA-2012-1642, HPSBMU02748, HPSBUX02761, MDVSA-2012:003, openSUSE-SU-2012:0212-1, openSUSE-SU-2012:0248-1, RHSA-2012:0128-01, RHSA-2012:0323-01, RHSA-2012:0542-01, RHSA-2012:0543-01, SOL16907, SSA:2012-041-01, SSRT100772, SSRT100823, SUSE-SU-2011:1309-1, SUSE-SU-2011:1322-1, VIGILANCE-VUL-11121.

Description de la vulnérabilité

La fonction ap_pregsub() du fichier server/util.c permet de remplacer des fragments d'une chaîne séparée à l'aide d'expressions régulières.

Cependant, cette fonction ne vérifie pas si la taille après substitution a débordé. Les données sont alors copiées dans une zone mémoire trop courte.

Cette fonction n'est pas directement accessible depuis une requête GET. Cependant, le module mod_env fournit la directive SetEnvIf qui appelle ap_pregsub(). Pour mettre en oeuvre cette attaque, l'attaquant doit placer des directives SetEnvIf illicites dans un fichier .htaccess.

Un attaquant peut donc provoquer un débordement dans la fonction ap_pregsub(), afin de mener un déni de service, ou de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2011-3368

Apache httpd : accès à un autre serveur via mod_proxy

Synthèse de la vulnérabilité

Un attaquant peut employer une requête HTTP illicite, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Produits concernés : Apache httpd, Debian, BIG-IP Hardware, TMOS, Fedora, OpenView NNM, Junos Space, Junos Space Network Management Platform, MES, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/10/2011.
Références : BID-49957, c03231301, CERTA-2011-AVI-562, CERTA-2011-AVI-607, CERTA-2012-AVI-050, CERTA-2012-AVI-156, CVE-2011-3368, DSA-2405-1, FEDORA-2012-1598, FEDORA-2012-1642, HPSBMU02748, JSA10585, MDVSA-2011:144, openSUSE-SU-2012:0212-1, openSUSE-SU-2012:0248-1, openSUSE-SU-2013:0243-1, openSUSE-SU-2014:1647-1, RHSA-2011:1391-01, RHSA-2011:1392-01, RHSA-2012:0542-01, RHSA-2012:0543-01, SOL15889, SSA:2012-041-01, SSRT100772, SUSE-SU-2011:1229-1, SUSE-SU-2011:1309-1, SUSE-SU-2011:1322-1, VIGILANCE-VUL-11041.

Description de la vulnérabilité

Le module mod_proxy permet de configurer Apache httpd en proxy, afin d'accéder à un serveur web interne, dont les ressources sont volontairement rendues publiques.

Les directives RewriteRule et ProxyPassMatch permettent de réécrire les chemins HTTP (url) demandés. Par exemple :
  RewriteRule (.*) http://serveurRenduPublic.example.com$1 [P]
  ProxyPassMatch (.*) http://serveurRenduPublic.example.com$1

Cependant, si le nom de domaine ne termine pas par un '/', un attaquant peut par exemple employer la requête HTTP suivante :
  GET @serveurPrive.example.com/page.html HTTP/1.1
Cette requête sera réécrite en :
  GET http://serveurRenduPublic.example.com@serveurPrive.example.com/page.html HTTP/1.1
L'attaquant accède alors à la page web située sur le serveur privé, dont l'accès pourrait être bloqué par un firewall.

Un attaquant peut donc employer une requête HTTP illicite, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2011-3348

Apache httpd : déni de service via mod_proxy_ajp

Synthèse de la vulnérabilité

Lorsque mod_proxy_ajp est utilisé avec mod_proxy_balancer, un attaquant peut employer une méthode HTTP inconnue, afin de mener un déni de service.
Produits concernés : Apache httpd, OpenView, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, MES, Mandriva Linux, OpenSolaris, RHEL, Slackware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/09/2011.
Références : BID-49616, c03011498, c03025215, CERTA-2011-AVI-516, CVE-2011-3348, HPSBMU02704, HPSBUX02707, MDVSA-2011:168, PSN-2013-02-846, RHSA-2011:1391-01, RHSA-2012:0542-01, RHSA-2012:0543-01, SSA:2011-284-01, SSRT100619, SSRT100626, VIGILANCE-VUL-10991.

Description de la vulnérabilité

Le module mod_proxy assure le service mandataire générique d'Apache httpd. Le module mod_proxy_ajp ajoute le support de AJP13 (Apache JServe Protocol version 1.3) utilisé avec Tomcat. Le module mod_proxy_balancer permet de balancer la charge entre plusieurs proxies.

Le protocole HTTP définit une liste de méthodes (GET, POST, etc.) qui sont utilisées dans les requêtes.

La fonction ap_proxy_ajp_request() du fichier modules/proxy/mod_proxy_ajp.c n'ignore pas les méthodes HTTP inconnues. Cependant, lorsque mod_proxy_balancer est aussi utilisé, le proxy concerné passe dans l'état "erreur". A l'aide de plusieurs requêtes, un attaquant peut alors stopper tous les proxies balancés.

Lorsque mod_proxy_ajp est utilisé avec mod_proxy_balancer, un attaquant peut donc employer une méthode HTTP inconnue, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.