L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Juniper Junos Space Service Insight

avis de vulnérabilité informatique CVE-2012-3144 CVE-2012-3147 CVE-2012-3149

MySQL : multiples vulnérabilités d'octobre 2012

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de MySQL sont corrigées dans le CPU d'octobre 2012.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Junos Space, Junos Space Network Management Platform, MySQL Community, MySQL Enterprise, Percona Server, RHEL.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 14.
Date création : 17/10/2012.
Références : CERTA-2012-AVI-579, cpuoct2012, CVE-2012-3144, CVE-2012-3147, CVE-2012-3149, CVE-2012-3150, CVE-2012-3156, CVE-2012-3158, CVE-2012-3160, CVE-2012-3163, CVE-2012-3166, CVE-2012-3167, CVE-2012-3173, CVE-2012-3177, CVE-2012-3180, CVE-2012-3197, DSA-2581-1, JSA10601, MDVSA-2013:102, RHSA-2012:1462-01, SOL14907, VIGILANCE-VUL-12079.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant MySQL.

Un attaquant peut employer une vulnérabilité de Information Schema, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2012-3163]

Un attaquant peut employer une vulnérabilité de MySQL Protocol, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2012-3158]

Un attaquant peut employer une vulnérabilité de Server, afin de mener un déni de service. [grav:2/4; CVE-2012-3177]

Un attaquant peut employer une vulnérabilité de MySQL Client, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2012-3147]

Un attaquant peut employer une vulnérabilité de InnoDB, afin de mener un déni de service. [grav:2/4; CVE-2012-3166]

Un attaquant peut employer une vulnérabilité de InnoDB Plugin, afin de mener un déni de service. [grav:2/4; CVE-2012-3173]

Un attaquant peut employer une vulnérabilité de Server, afin de mener un déni de service. [grav:2/4; CVE-2012-3144]

Un attaquant peut employer une vulnérabilité de Server Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2012-3150]

Un attaquant peut employer une vulnérabilité de Server Optimizer, afin de mener un déni de service. [grav:2/4; CVE-2012-3180]

Un attaquant peut employer une vulnérabilité de MySQL Client, afin d'obtenir des informations. [grav:2/4; CVE-2012-3149]

Un attaquant peut employer une vulnérabilité de Server, afin de mener un déni de service. [grav:2/4; CVE-2012-3156]

Un attaquant peut employer une vulnérabilité de Server Full Text Search, afin de mener un déni de service. [grav:3/4; CVE-2012-3167]

Un attaquant peut employer une vulnérabilité de Server Replication, afin de mener un déni de service. [grav:2/4; CVE-2012-3197]

Un attaquant peut employer une vulnérabilité de Server Installation, afin d'obtenir des informations. [grav:1/4; CVE-2012-3160]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-1531 CVE-2012-1532 CVE-2012-1533

Java JRE/JDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HP-UX, WebSphere MQ, Junos Space, Junos Space Network Management Platform, Mandriva Linux, Windows (plateforme) ~ non exhaustif, Java OpenJDK, openSUSE, Java Oracle, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, VirtualCenter.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 27.
Date création : 17/10/2012.
Références : BID-55501, BID-55538, BID-56025, BID-56033, BID-56039, BID-56043, BID-56046, BID-56051, BID-56054, BID-56055, BID-56056, BID-56057, BID-56058, BID-56059, BID-56061, BID-56063, BID-56065, BID-56067, BID-56070, BID-56071, BID-56072, BID-56075, BID-56076, BID-56079, BID-56080, BID-56081, BID-56082, BID-56083, c03595351, CERTA-2012-AVI-576, CERTA-2012-AVI-746, CERTA-2013-AVI-094, CVE-2012-1531, CVE-2012-1532, CVE-2012-1533, CVE-2012-3143, CVE-2012-3159, CVE-2012-3216, CVE-2012-4416, CVE-2012-4420, CVE-2012-5067, CVE-2012-5068, CVE-2012-5069, CVE-2012-5070, CVE-2012-5071, CVE-2012-5072, CVE-2012-5073, CVE-2012-5074, CVE-2012-5075, CVE-2012-5076, CVE-2012-5077, CVE-2012-5079, CVE-2012-5081, CVE-2012-5083, CVE-2012-5084, CVE-2012-5085, CVE-2012-5086, CVE-2012-5087, CVE-2012-5088, CVE-2012-5089, CVE-2012-5979-ERROR, DSECRG-12-039, ESX350-201302401-SG, FEDORA-2012-16346, FEDORA-2012-16351, IC89804, javacpuoct2012, MDVSA-2012:169, openSUSE-SU-2012:1419-1, openSUSE-SU-2012:1423-1, openSUSE-SU-2012:1424-1, RHSA-2012:1384-01, RHSA-2012:1385-01, RHSA-2012:1386-01, RHSA-2012:1391-01, RHSA-2012:1392-01, RHSA-2012:1465-01, RHSA-2012:1466-01, RHSA-2012:1467-01, RHSA-2012:1485-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SUSE-SU-2012:1398-1, SUSE-SU-2012:1489-1, SUSE-SU-2012:1489-2, SUSE-SU-2012:1490-1, SUSE-SU-2012:1588-1, SUSE-SU-2012:1595-1, swg21621958, swg21621959, VIGILANCE-VUL-12072, VMSA-2013-0001.2, VMSA-2013-0003.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56025, CVE-2012-5083]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56033, CVE-2012-1531]

Un attaquant peut employer une vulnérabilité de Beans, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56039, CVE-2012-5086]

Un attaquant peut employer une vulnérabilité de Beans, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56043, CVE-2012-5087]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56046, CVE-2012-1533]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56051, CVE-2012-1532]

Un attaquant peut utiliser la classe com.sun.org.glassfish.gmbal.util.GenericConstructor afin d'exécuter du code JVM arbitraire. [grav:3/4; BID-56054, CVE-2012-5076]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56055, CVE-2012-3143]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56057, CVE-2012-5088]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56059, CVE-2012-5089]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56063, CVE-2012-5084]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56072, CVE-2012-3159]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-56076, CVE-2012-5068]

Lorsqu'une application Java utilise un tableau d'entiers, et la méthode Arrays.fill(), la zone mémoire du tableau n'est pas initialisée à zéro par le JRE, ce qui peut permettre à un attaquant d'obtenir un fragment de la mémoire (VIGILANCE-VUL-11929). [grav:3/4; BID-55501, BID-55538, CVE-2012-4416, CVE-2012-4420]

Un attaquant peut employer une vulnérabilité de JAX-WS, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-56056, CVE-2012-5074]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-56061, CVE-2012-5071]

Un attaquant peut employer une vulnérabilité de Concurrency, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-56065, CVE-2012-5069]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-56070, CVE-2012-5067]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations. [grav:2/4; BID-56079, CVE-2012-5070]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations. [grav:2/4; BID-56081, CVE-2012-5075]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'altérer des informations. [grav:2/4; BID-56080, CVE-2012-5073]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'altérer des informations. [grav:2/4; BID-56082, CVE-2012-5079, CVE-2012-5979-ERROR]

Un attaquant peut employer une vulnérabilité de Security, afin d'altérer des informations. [grav:2/4; BID-56083, CVE-2012-5072]

Un attaquant peut employer une vulnérabilité de JSSE (ROBOT Attack VIGILANCE-VUL-24749), afin de mener un déni de service. [grav:2/4; BID-56071, CVE-2012-5081]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:1/4; BID-56075, CVE-2012-3216]

Un attaquant peut employer une vulnérabilité de Security, afin d'obtenir des informations. [grav:1/4; BID-56058, CVE-2012-5077]

Un attaquant peut employer une vulnérabilité de Gopher, afin d'envoyer des paquets. [grav:1/4; BID-56067, CVE-2012-5085, DSECRG-12-039]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-2131

OpenSSL 0.9.8 : corruption de mémoire via asn1_d2i_read_bio

Synthèse de la vulnérabilité

Un attaquant peut employer des données ASN.1 malformées, avec une application liée à OpenSSL 0.9.8, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : Debian, HP-UX, AIX, Tivoli Workload Scheduler, Junos Space, Mandriva Linux, OpenSSL, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 24/04/2012.
Références : 1643316, BID-53212, c03333987, CERTA-2012-AVI-286, CERTA-2012-AVI-419, CERTFR-2014-AVI-480, CERTFR-2016-AVI-300, CVE-2012-2131, DSA-2454-2, HPSBUX02782, JSA10659, MDVSA-2012:064, RHSA-2012:0518-01, RHSA-2012:0522-01, SSRT100844, SUSE-SU-2012:0623-1, SUSE-SU-2012:0637-1, VIGILANCE-VUL-11564.

Description de la vulnérabilité

La version 0.9.8v d'OpenSSL a été publiée pour corriger la vulnérabilité VIGILANCE-VUL-11559.

Cependant, cette version ne corrigeait pas complètement la vulnérabilité.

Un attaquant peut donc toujours employer des données ASN.1 malformées, avec une application liée à OpenSSL 0.9.8, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-2110

OpenSSL : corruption de mémoire via asn1_d2i_read_bio

Synthèse de la vulnérabilité

Un attaquant peut employer des données ASN.1 malformées, avec une application liée à OpenSSL, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, IVE OS, Junos Pulse, Junos Space, Juniper SA, Juniper SBR, Mandriva Linux, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 19/04/2012.
Références : 1643316, BID-53158, c03333987, CERTA-2012-AVI-224, CERTA-2012-AVI-286, CERTA-2012-AVI-419, CERTA-2012-AVI-479, CERTFR-2014-AVI-480, CERTFR-2016-AVI-300, CVE-2012-2110, DSA-2454-1, ESX350-201302401-SG, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, FEDORA-2012-6395, FEDORA-2012-6403, FreeBSD-SA-12:01.openssl, HPSBUX02782, JSA10659, KB27376, MDVSA-2012:060, NetBSD-SA2012-001, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, PSN-2012-09-712, PSN-2013-03-872, PSN-2013-05-941, RHSA-2012:0518-01, RHSA-2012:0522-01, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, SOL16285, SSRT100844, SUSE-SU-2012:0623-1, SUSE-SU-2012:0637-1, SUSE-SU-2012:1149-1, SUSE-SU-2012:1149-2, VIGILANCE-VUL-11559, VMSA-2012-0003.1, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1, VMSA-2013-0001.2, VMSA-2013-0003.

Description de la vulnérabilité

Les certificats X.509 sont encodés avec ASN.1 (Abstract Syntax Notation).

OpenSSL utilise des BIO, qui sont des flux de données dans lesquels un programme peut écrire ou lire.

La fonction asn1_d2i_read_bio() d'OpenSSL décode des données ASN.1 provenant d'un BIO.

Cependant, cette fonction convertit ("cast") les tailles des objets ASN.1 dans des entiers signés (alors que "size_t" est non signé). Si la taille annoncée d'un objet est supérieure 0x80000000, une erreur d'allocation se produit alors, et la mémoire se corrompt.

La fonction asn1_d2i_read_bio() est employée par de nombreuses fonctions d'OpenSSL. Les clients/serveurs SSL/TLS n'utilisent pas cette fonction, et ne sont donc pas vulnérables (il y a des exceptions si d2i_X509_bio() est appelé). Par contre, les applications S/MIME ou CMS sont vulnérables.

Un attaquant peut donc employer des données ASN.1 malformées, avec une application liée à OpenSSL, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2012-0882

MySQL : vulnérabilité

Synthèse de la vulnérabilité

Une vulnérabilité impacte MySQL.
Produits concernés : Junos Space, Junos Space Network Management Platform, MySQL Community, MySQL Enterprise, Percona Server.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : compte utilisateur.
Date création : 10/02/2012.
Références : BID-51925, BID-52154-REJECT, CVE-2012-0882, JSA10601, VIGILANCE-VUL-11350.

Description de la vulnérabilité

Une vulnérabilité impacte MySQL.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-0053

Apache httpd : lecture de cookie HttpOnly

Synthèse de la vulnérabilité

Un attaquant peut employer une requête HTTP malformée, afin de provoquer une erreur 400, qui affiche les cookies HttpOnly de l'utilisateur, et permet d'y accéder depuis du code JavaScript.
Produits concernés : Apache httpd, Debian, BIG-IP Hardware, TMOS, Fedora, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 27/01/2012.
Références : BID-51706, c03231301, c03278391, CERTA-2012-AVI-225, CVE-2012-0053, DSA-2405-1, FEDORA-2012-1598, FEDORA-2012-1642, HPSBMU02748, HPSBUX02761, JSA10585, MDVSA-2012:012, openSUSE-SU-2012:0314-1, RHSA-2012:0128-01, RHSA-2012:0323-01, RHSA-2012:0542-01, RHSA-2012:0543-01, SOL15273, SOL15889, SSA:2012-041-01, SSRT100772, SSRT100823, SUSE-SU-2012:0284-1, SUSE-SU-2012:0323-1, VIGILANCE-VUL-11323.

Description de la vulnérabilité

L'entête HTTP Set-Cookie permet de définir un cookie. Cet entête peut aussi contenir l'attribut HttpOnly :
  Set-Cookie: v=abc; HttpOnly
Cet attribut indique que ce cookie ne peut pas être accédé depuis un code JavaScript. Cette fonctionnalité est supportée depuis IE 6 SP1, Mozilla Firefox 3.0.0.6 et Opera 9.23, afin de protéger un site web contre les Cross Site Scripting.

Lorsque Apache httpd reçoit une requête HTTP malformée (CONNECT avec "authority", ligne plus longue que LimitRequestFieldSize, entête sans ':'), il retourne une page d'erreur en code 400. S'il n'y a pas de page par défaut définie avec ErrorDocument, Apache httpd génère dynamiquement cette page. Cependant, dans ce cas, la page générée contient tous les entêtes, afin d'aider les développeurs. Les cookies sont ainsi affichés au sein du HTML, même s'ils ont l'attribut HttpOnly. Comme le code JavaScript est autorisé à accéder au document HTML, il peut donc lire le cookie.

Un attaquant peut donc employer une requête HTTP malformée, afin de provoquer une erreur 400, qui affiche les cookies HttpOnly de l'utilisateur, et permet d'y accéder depuis du code JavaScript.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-2262 CVE-2012-0075 CVE-2012-0087

MySQL : multiples vulnérabilités de janvier 2012

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle MySQL sont corrigées dans le CPU de janvier 2012.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, Junos Space Network Management Platform, MySQL Community, MySQL Enterprise, openSUSE, Percona Server, RHEL.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 27.
Date création : 18/01/2012.
Références : BID-51488, BID-51493, BID-51502, BID-51503, BID-51504, BID-51505, BID-51506, BID-51507, BID-51508, BID-51509, BID-51510, BID-51511, BID-51512, BID-51513, BID-51514, BID-51515, BID-51516, BID-51517, BID-51518, BID-51519, BID-51520, BID-51521, BID-51522, BID-51523, BID-51524, BID-51525, BID-51526, CERTA-2012-AVI-024, cpujan2012, CVE-2011-2262, CVE-2012-0075, CVE-2012-0087, CVE-2012-0101, CVE-2012-0102, CVE-2012-0112, CVE-2012-0113, CVE-2012-0114, CVE-2012-0115, CVE-2012-0116, CVE-2012-0117, CVE-2012-0118, CVE-2012-0119, CVE-2012-0120, CVE-2012-0484, CVE-2012-0485, CVE-2012-0486, CVE-2012-0487, CVE-2012-0488, CVE-2012-0489, CVE-2012-0490, CVE-2012-0491, CVE-2012-0492, CVE-2012-0493, CVE-2012-0494, CVE-2012-0495, CVE-2012-0496, DSA-2429-1, FEDORA-2012-0972, FEDORA-2012-0987, JSA10601, openSUSE-SU-2012:0618-1, openSUSE-SU-2012:0619-1, RHSA-2012:0105-01, RHSA-2012:0127-01, sol14410, VIGILANCE-VUL-11296.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant Oracle MySQL.

Un attaquant peut employer une vulnérabilité de MySQL, afin d'obtenir des informations, ou de mener un déni de service. [grav:2/4; BID-51488, CVE-2012-0113]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51493, CERTA-2012-AVI-024, CVE-2011-2262]

Un attaquant peut employer une vulnérabilité de MySQL, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-51508, CVE-2012-0116]

Un attaquant peut employer une vulnérabilité de MySQL, afin d'obtenir des informations, ou de mener un déni de service. [grav:2/4; BID-51511, CVE-2012-0118]

Un attaquant peut employer une vulnérabilité de MySQL, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-51507, CVE-2012-0496]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51509, CVE-2012-0087]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51505, CVE-2012-0101]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51502, CVE-2012-0102]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51504, CVE-2012-0115]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51512, CVE-2012-0119]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51517, CVE-2012-0120]

Un attaquant peut employer une vulnérabilité de MySQL, afin d'obtenir des informations. [grav:2/4; BID-51515, CVE-2012-0484]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51513, CVE-2012-0485]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51514, CVE-2012-0486]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51503, CVE-2012-0487]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51506, CVE-2012-0488]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51510, CVE-2012-0489]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51524, CVE-2012-0490]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51518, CVE-2012-0491]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51522, CVE-2012-0495]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51519, CVE-2012-0112]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:2/4; BID-51521, CVE-2012-0117]

Un attaquant peut employer une vulnérabilité de MySQL, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-51520, CVE-2012-0114]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:1/4; BID-51516, CVE-2012-0492]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:1/4; BID-51525, CVE-2012-0493]

Un attaquant peut employer une vulnérabilité de MySQL, afin d'altérer des informations. [grav:2/4; BID-51526, CVE-2012-0075]

Un attaquant peut employer une vulnérabilité de MySQL, afin de mener un déni de service. [grav:1/4; BID-51523, CVE-2012-0494]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-4317

Apache httpd : accès à un autre serveur via mod_proxy

Synthèse de la vulnérabilité

Un attaquant peut employer une requête HTTP illicite, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Produits concernés : Apache httpd, Debian, BIG-IP Hardware, TMOS, OpenView NNM, Junos Space, Junos Space Network Management Platform, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Date création : 25/11/2011.
Références : BID-50802, c03231301, CVE-2011-4317, DSA-2405-1, HPSBMU02748, JSA10585, MDVSA-2012:003, openSUSE-SU-2012:0212-1, openSUSE-SU-2012:0248-1, openSUSE-SU-2013:0243-1, openSUSE-SU-2013:0248-1, RHSA-2012:0128-01, SOL15889, SSA:2012-041-01, SSRT100772, SUSE-SU-2011:1309-1, SUSE-SU-2011:1322-1, VIGILANCE-VUL-11179.

Description de la vulnérabilité

Le module mod_proxy permet de configurer Apache httpd en proxy, afin d'accéder à un serveur web interne.

Cependant, la vulnérabilité VIGILANCE-VUL-11041 de mod_proxy n'a pas été correctement corrigée.

En effet, le cas où requête contient un schéma ("quelqueChose:suiteRequete" comme "uri:unUri") n'a pas été corrigé. Le schéma ("quelqueChose:") est supprimé, et la fin de la requête ("suiteRequete") est concaténée à la règle de réécriture.

Un attaquant peut donc toujours employer une requête HTTP illicite sur Apache httpd, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-3368

Apache httpd : accès à un autre serveur via mod_proxy

Synthèse de la vulnérabilité

Un attaquant peut employer une requête HTTP illicite, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Produits concernés : Apache httpd, Debian, BIG-IP Hardware, TMOS, Fedora, OpenView NNM, Junos Space, Junos Space Network Management Platform, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Date création : 05/10/2011.
Références : BID-49957, c03231301, CERTA-2011-AVI-562, CERTA-2011-AVI-607, CERTA-2012-AVI-050, CERTA-2012-AVI-156, CVE-2011-3368, DSA-2405-1, FEDORA-2012-1598, FEDORA-2012-1642, HPSBMU02748, JSA10585, MDVSA-2011:144, openSUSE-SU-2012:0212-1, openSUSE-SU-2012:0248-1, openSUSE-SU-2013:0243-1, openSUSE-SU-2014:1647-1, RHSA-2011:1391-01, RHSA-2011:1392-01, RHSA-2012:0542-01, RHSA-2012:0543-01, SOL15889, SSA:2012-041-01, SSRT100772, SUSE-SU-2011:1229-1, SUSE-SU-2011:1309-1, SUSE-SU-2011:1322-1, VIGILANCE-VUL-11041.

Description de la vulnérabilité

Le module mod_proxy permet de configurer Apache httpd en proxy, afin d'accéder à un serveur web interne, dont les ressources sont volontairement rendues publiques.

Les directives RewriteRule et ProxyPassMatch permettent de réécrire les chemins HTTP (url) demandés. Par exemple :
  RewriteRule (.*) http://serveurRenduPublic.example.com$1 [P]
  ProxyPassMatch (.*) http://serveurRenduPublic.example.com$1

Cependant, si le nom de domaine ne termine pas par un '/', un attaquant peut par exemple employer la requête HTTP suivante :
  GET @serveurPrive.example.com/page.html HTTP/1.1
Cette requête sera réécrite en :
  GET http://serveurRenduPublic.example.com@serveurPrive.example.com/page.html HTTP/1.1
L'attaquant accède alors à la page web située sur le serveur privé, dont l'accès pourrait être bloqué par un firewall.

Un attaquant peut donc employer une requête HTTP illicite, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-3348

Apache httpd : déni de service via mod_proxy_ajp

Synthèse de la vulnérabilité

Lorsque mod_proxy_ajp est utilisé avec mod_proxy_balancer, un attaquant peut employer une méthode HTTP inconnue, afin de mener un déni de service.
Produits concernés : Apache httpd, OpenView, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, Mandriva Linux, OpenSolaris, RHEL, Slackware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 14/09/2011.
Références : BID-49616, c03011498, c03025215, CERTA-2011-AVI-516, CVE-2011-3348, HPSBMU02704, HPSBUX02707, MDVSA-2011:168, PSN-2013-02-846, RHSA-2011:1391-01, RHSA-2012:0542-01, RHSA-2012:0543-01, SSA:2011-284-01, SSRT100619, SSRT100626, VIGILANCE-VUL-10991.

Description de la vulnérabilité

Le module mod_proxy assure le service mandataire générique d'Apache httpd. Le module mod_proxy_ajp ajoute le support de AJP13 (Apache JServe Protocol version 1.3) utilisé avec Tomcat. Le module mod_proxy_balancer permet de balancer la charge entre plusieurs proxies.

Le protocole HTTP définit une liste de méthodes (GET, POST, etc.) qui sont utilisées dans les requêtes.

La fonction ap_proxy_ajp_request() du fichier modules/proxy/mod_proxy_ajp.c n'ignore pas les méthodes HTTP inconnues. Cependant, lorsque mod_proxy_balancer est aussi utilisé, le proxy concerné passe dans l'état "erreur". A l'aide de plusieurs requêtes, un attaquant peut alors stopper tous les proxies balancés.

Lorsque mod_proxy_ajp est utilisé avec mod_proxy_balancer, un attaquant peut donc employer une méthode HTTP inconnue, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Juniper Junos Space Service Insight :