L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Juniper Junos Space Service Now

vulnérabilité informatique CVE-2011-0419

Apache APR, httpd : déni de service via apr_fnmatch

Synthèse de la vulnérabilité

Un attaquant peut mener un déni de service dans les applications utilisant apr_fnmatch de APR. Lorsque mod_autoindex est activé dans Apache httpd, un attaquant distant peut employer une requête spéciale afin de créer un déni de service.
Produits concernés : APR-core, APR-util, Apache httpd, Debian, BIG-IP Hardware, TMOS, OpenView, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Mandriva Linux, NLD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, JBoss EAP par Red Hat, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 12/05/2011.
Dates révisions : 12/05/2011, 13/05/2011.
Références : 703390, c02997184, c03011498, c03025215, CERTA-2011-AVI-296, CERTA-2011-AVI-309, CERTA-2011-AVI-515, CERTA-2011-AVI-618, CERTA-2013-AVI-243, CVE-2011-0419, DSA-2237-1, DSA-2237-2, HPSBMU02704, HPSBUX02702, HPSBUX02707, MDVSA-2011:084, openSUSE-SU-2011:0859-1, PSN-2012-11-767, PSN-2013-02-846, RHSA-2011:0507-01, RHSA-2011:0896-01, RHSA-2011:0897-01, SOL15920, SSA:2011-133-01, SSRT100606, SSRT100619, SSRT100626, SUSE-SU-2011:0763-1, SUSE-SU-2011:0763-2, SUSE-SU-2011:0797-1, SUSE-SU-2011:1229-1, VIGILANCE-VUL-10645.

Description de la vulnérabilité

L'APR (Apache Portable Runtime) est une bibliothèque logicielle pour le serveur web Apache rendant portables certaines fonctionnalités lorsqu'elles ne sont pas incluses dans le système d'exploitation.

La fonction apr_fnmatch() qui est définie dans le fichier "strings/apr_fnmatch.c" de la bibliothèque APR permet de vérifier si un nom de fichier contient un motif au format shell, comme par exemple "fichier*.txt". Cette fonction utilise pour cela un algorithme récursif. Cependant si le motif recherché contient de nombreux '*', la fonction est alors récursivement appelée de nombreuses fois, ce qui surcharge le processeur, et consomme des ressources.

Le module mod_autoindex d'Apache httpd génère les pages d'index des répertoires.

La fonction apr_fnmatch() de la bibliothèque APR est utilisée par mod_autoindex pour établir un index correspondant à un modèle/filtre. Cependant lorsqu'un répertoire contenant des noms de fichiers assez long est indexé par mod_autoindex, la fonction apr_fnmatch() consomme de nombreuses ressources, ce qui provoque un déni de service.

Un attaquant peut donc mener un déni de service dans les applications utilisant apr_fnmatch de APR.
Lorsque mod_autoindex est activé dans Apache httpd, un attaquant distant peut donc employer une requête spéciale afin de créer un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-0738 CVE-2010-1428 CVE-2010-1429

JBoss Enterprise Application Platform : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de JBoss Enterprise Application Platform, afin d'accéder à la console ou d'obtenir des informations.
Produits concernés : ControlMinder, HPE BAC, HPE BSM, HPE NNMi, Junos Space, Junos Space Network Management Platform, RHEL, JBoss EAP par Red Hat.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 27/04/2010.
Références : BID-39710, c03057508, c03127140, c03824583, CA20130213-01, CERTA-2013-AVI-440, CVE-2010-0738, CVE-2010-1428, CVE-2010-1429, HPSBMU02714, HPSBMU02736, HPSBMU02894, RHSA-2010:0376-01, RHSA-2010:0377-01, RHSA-2010:0378-01, RHSA-2010:0379-01, SSRT100244, SSRT100699, VIGILANCE-VUL-9613.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans JBoss Enterprise Application Platform.

Un attaquant peut employer une requête HTTP autre que GET/POST afin d'accéder à la JMX Console. [grav:3/4; CVE-2010-0738]

Un attaquant peut employer une requête HTTP autre que GET/POST afin d'accéder à la Web Console (/web-console). [grav:3/4; CVE-2010-1428]

Un attaquant peut accéder à la servlet status, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2010-1429]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-6750

Apache httpd : déni de service Slowloris

Synthèse de la vulnérabilité

Un attaquant peut épuiser le nombre maximal de clients autorisés à se connecter sur le serveur Apache httpd, dans sa configuration par défaut.
Produits concernés : Apache httpd, BIG-IP Hardware, TMOS, HP-UX, Junos Space, openSUSE, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 19/06/2009.
Références : 47386, c03734195, CERTFR-2014-AVI-112, CERTFR-2017-AVI-012, CVE-2007-6750, HPSBUX02866, JSA10770, K12636, openSUSE-SU-2012:0314-1, SOL12636, SSRT101139, SUSE-SU-2012:0284-1, SUSE-SU-2012:0323-1, VIGILANCE-VUL-8809.

Description de la vulnérabilité

Lorsqu'un client se connecte sur le service httpd, il doit envoyer une requête HTTP de la forme :
  GET / HTTP/1.0
  Host: serveur
  Entêtes: etc.
Tant que Apache httpd n'a pas reçu la requête complète, il attend au maximum TimeOut secondes avant de clore la session.

Lorsque MaxClients clients sont connectés simultanément sur le service, les clients suivants ne peuvent plus accéder au service.

Un attaquant peut donc ouvrir de nombreuses sessions parallèles, dans lesquelles il envoie la requête par fragment de quelques octets, afin de faire perdurer ces sessions et d'atteindre MaxClients. Les utilisateurs légitimes ne peuvent alors plus utiliser le service.

Un attaquant peut donc épuiser le nombre maximal de clients autorisés à se connecter sur le serveur Apache httpd, dans sa configuration par défaut.

Le serveur web IIS emploie une logique différente et n'est pas perturbé par ce déni de service. Par exemple, lorsqu'une nouvelle session arrive, la plus ancienne session inactive ou non complète est close.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2003-0543 CVE-2003-0544 CVE-2003-0545

Openssl : multiples vulnérabilités de ASN.1

Synthèse de la vulnérabilité

Plusieurs vulnérabilités concernant la gestion de l'encodage ASN.1 de OpenSSL ont été découvertes.
Produits concernés : ASA, Cisco CSS, IOS par Cisco, Cisco Router, WebNS, Debian, FreeBSD, HP-UX, Junos Space, Mandriva Linux, NetBSD, Netware, OpenBSD, OpenSSL, openSUSE, Oracle AS, Oracle DB, RHEL, RedHat Linux, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 30/09/2003.
Dates révisions : 01/10/2003, 02/10/2003, 03/10/2003, 06/10/2003, 08/10/2003, 10/10/2003, 13/10/2003, 14/10/2003, 15/10/2003, 23/10/2003, 31/10/2003, 04/12/2003, 05/12/2003, 08/12/2003, 29/12/2003, 08/01/2004, 16/01/2004, 27/01/2004, 17/03/2004, 07/06/2005, 10/06/2005, 13/06/2005.
Références : 006489, 20030904-02-P, BID-10094, BID-8732, CA-2003-26, CERTA-2003-AVI-156, CERTA-2004-AVI-200, CERTFR-2017-AVI-012, CIAC N-159, CISCO20030930a, CVE-2003-0543, CVE-2003-0544, CVE-2003-0545, CVE-2005-1730, DSA-393, DSA-393-1, DSA-394, DSA-394-1, FreeBSD-SA-03:18, HP284, HP286, HP288, HP290, JSA10770, MDKSA-2003:098, N-159, NetBSD 2003-017, NetBSD-SA2003-017, Novell TID 2003-2967586, OpenBSD 32-020, OpenBSD 33-007, OpenBSD 34-002, ORACLE062, RHSA-2003:291, RHSA-2003:292, RHSA-2003:293, Security Alert 62, SGI 20030904, Slackware 20030930a, SSA:2003-273-01, SUSE-SA:2003:043, TID10087450, TID 2967586, TID2967743, TLSA-2003-55, V6-UNIXOPENSSLASN1MULVUL, VIGILANCE-VUL-3786, VU#104280, VU#255484, VU#380864, VU#686224, VU#732952, VU#935264.

Description de la vulnérabilité

La bibliothèque OpenSSL propose diverses fonctionnalités de cryptographie, et est notamment employée pour créer des sessions SSL avec les serveurs web Apache.

Le langage ASN.1 (Abstract Syntax Notation 1) permet de décrire le format de messages échangés entre deux applications.

Quatre vulnérabilités ont été découvertes dans la gestion ASN.1 de OpenSSL :
 - certains encodages ASN.1 illicites sont rejetés, mais conduisent à une erreur dans la désallocation de mémoire. Un déni de service se produit alors. Il se pourrait que cela permette de faire exécuter du code. Cette erreur ne concerne que les versions 0.9.7x.
 - un paramètre ASN.1 illicite conduit à la lecture d'octets situés après la fin des données. Un déni de service se produit.
 - un certificat contenant une clé publique illicite stoppe le code en charge de la vérification. Cette erreur ne se produit qu'en mode de débogage.
 - suite à une erreur dans la gestion du protocole SSL/TLS, un serveur peut analyser un certificat client, alors qu'aucun certificat n'a été demandé. Cette erreur permet donc d'utiliser les 3 premières vulnérabilités même si le serveur n'est pas configuré pour authentifier les clients.

Ces vulnérabilités permettent donc à un attaquant distant (dans le cas où OpenSSL est employé avec Apache) de mener un déni de service. Ce type de vulnérabilité pourrait concerner d'autres implémentations de SSL/TLS.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Juniper Junos Space Service Now :