L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de LoadRunner

annonce de vulnérabilité informatique CVE-2014-6324

Windows domaine : élévation de privilèges via Kerberos KDC

Synthèse de la vulnérabilité

Un attaquant, authentifié sur le domaine, peut créer de faux tickets Kerberos pour Windows, afin d'obtenir les privilèges de l'administrateur du domaine.
Produits concernés : LoadRunner, Performance Center, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/11/2014.
Références : 3011780, c04526330, CERTFR-2014-ALE-011, CERTFR-2014-AVI-489, CVE-2014-6324, HPSBMU03224, MS14-068, VIGILANCE-VUL-15667, VU#213119.

Description de la vulnérabilité

Les contrôleurs de domaines implémentent le service Kerberos KDC (Key Distribution Center), qui gère les autorisations des utilisateurs du domaine.

Les tickets Kerberos sont signés. Cependant, l'implémentation Windows de KDC accepte des tickets incorrectement signés.

Un attaquant, authentifié sur le domaine, peut donc créer de faux tickets Kerberos pour Windows, afin d'obtenir les privilèges de l'administrateur du domaine.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-4837 CVE-2013-4838 CVE-2013-4839

HP LoadRunner : multiples vulnérabilités de Virtual User Generator

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Virtual User Generator de HP LoadRunner.
Produits concernés : LoadRunner.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/11/2013.
Date révision : 17/04/2014.
Références : BID-63475, BID-63476, BID-63477, c03969437, CVE-2013-4837, CVE-2013-4838, CVE-2013-4839, CVE-2013-6213, HPSBMU02935, SSRT101191, SSRT101192, SSRT101193, SSRT101357, VIGILANCE-VUL-13687, ZDI-14-100, ZDI-CAN-1832, ZDI-CAN-1833, ZDI-CAN-1850, ZDI-CAN-1851.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans HP LoadRunner.

Un attaquant peut employer une vulnérabilité de Virtual User Generator, afin d'exécuter du code. [grav:3/4; BID-63475, CVE-2013-4837, SSRT101191, ZDI-CAN-1832]

Un attaquant peut employer une vulnérabilité de Virtual User Generator, afin d'exécuter du code. [grav:3/4; BID-63476, CVE-2013-4838, SSRT101192, ZDI-CAN-1850]

Un attaquant peut employer une vulnérabilité de Virtual User Generator, afin d'exécuter du code. [grav:3/4; BID-63477, CVE-2013-4839, SSRT101193, ZDI-CAN-1851]

Un attaquant peut employer une vulnérabilité de Virtual User Generator, afin d'exécuter du code. [grav:3/4; CVE-2013-6213, SSRT101357, ZDI-14-100, ZDI-CAN-1833]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-0160

OpenSSL : obtention d'information via Heartbeat

Synthèse de la vulnérabilité

Un attaquant peut employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Produits concernés : Tomcat, ArubaOS, i-Suite, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, ARCserve Backup, ASA, Cisco Catalyst, IOS XE Cisco, Prime Infrastructure, Cisco PRSM, Cisco Router, Cisco CUCM, Cisco IP Phone, Cisco Unity ~ précis, XenDesktop, MIMEsweeper, Clearswift Email Gateway, Clearswift Web Gateway, Debian, ECC, PowerPath, ArcGIS ArcView, ArcGIS for Desktop, ArcGIS for Server, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, HP Diagnostics, LoadRunner, Performance Center, AIX, WebSphere MQ, WS_FTP Server, IVE OS, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SA, Juniper UAC, LibreOffice, MBS, McAfee Email Gateway, ePO, GroupShield, McAfee NGFW, VirusScan, McAfee Web Gateway, Windows 8, Windows RT, MySQL Enterprise, NetBSD, OpenBSD, OpenSSL, openSUSE, Opera, Solaris, pfSense, HDX, RealPresence Collaboration Server, Polycom VBP, Puppet, RHEL, RSA Authentication Manager, SIMATIC, Slackware, Sophos AV, Splunk Enterprise, Stonesoft NGFW/VPN, stunnel, ASE, OfficeScan, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, VMware Player, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation, Websense Email Security, Websense Web Filter, Websense Web Security.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/04/2014.
Références : 1669839, 190438, 2076225, 2962393, c04236102, c04267775, c04286049, CA20140413-01, CERTFR-2014-ALE-003, CERTFR-2014-AVI-156, CERTFR-2014-AVI-161, CERTFR-2014-AVI-162, CERTFR-2014-AVI-167, CERTFR-2014-AVI-169, CERTFR-2014-AVI-177, CERTFR-2014-AVI-178, CERTFR-2014-AVI-179, CERTFR-2014-AVI-180, CERTFR-2014-AVI-181, CERTFR-2014-AVI-198, CERTFR-2014-AVI-199, CERTFR-2014-AVI-213, cisco-sa-20140409-heartbleed, CTX140605, CVE-2014-0160, CVE-2014-0346-REJECT, DSA-2896-1, DSA-2896-2, emr_na-c04236102-7, ESA-2014-034, ESA-2014-036, ESA-2014-075, FEDORA-2014-4879, FEDORA-2014-4910, FEDORA-2014-4982, FEDORA-2014-4999, FG-IR-14-011, FreeBSD-SA-14:06.openssl, Heartbleed, HPSBMU02995, HPSBMU03025, HPSBMU03040, ICSA-14-105-03, JSA10623, MDVSA-2014:123, MDVSA-2015:062, NetBSD-SA2014-004, openSUSE-SU-2014:0492-1, openSUSE-SU-2014:0560-1, openSUSE-SU-2014:0719-1, pfSense-SA-14_04.openssl, RHSA-2014:0376-01, RHSA-2014:0377-01, RHSA-2014:0378-01, RHSA-2014:0396-01, RHSA-2014:0416-01, SA40005, SA79, SB10071, SOL15159, SPL-82696, SSA:2014-098-01, SSA-635659, SSRT101565, USN-2165-1, VIGILANCE-VUL-14534, VMSA-2014-0004, VMSA-2014-0004.1, VMSA-2014-0004.2, VMSA-2014-0004.3, VMSA-2014-0004.6, VMSA-2014-0004.7, VU#720951.

Description de la vulnérabilité

L'extension Heartbeat de TLS (RFC 6520) assure une fonctionnalité de keep-alive, sans effectuer de renégociation. Pour cela, des données aléatoires sont échangées (payload).

La version 1.0.1 de OpenSSL implémente Heartbeat, qui est activé par défaut. La fonction [d]tls1_process_heartbeat() gère les messages Heartbeat. Cependant, elle ne vérifie pas la taille des données aléatoires, et continue à lire après la fin du payload, puis envoie la zone mémoire complète (jusqu'à 64ko) à l'autre extrémité (client ou serveur).

Un attaquant peut donc employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2013-2368 CVE-2013-2369 CVE-2013-2370

HP LoadRunner : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de HP LoadRunner.
Produits concernés : LoadRunner.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/07/2013.
Références : BID-61436, BID-61437, BID-61441, BID-61442, BID-61443, BID-61444, BID-61445, BID-61446, c03862772, CERTA-2013-AVI-441, CVE-2013-2368, CVE-2013-2369, CVE-2013-2370, CVE-2013-4797, CVE-2013-4798, CVE-2013-4799, CVE-2013-4800, CVE-2013-4801, HPSBGN02905, SSRT101074, SSRT101081, SSRT101082, SSRT101083, SSRT101084, SSRT101085, SSRT101114, SSRT101117, VIGILANCE-VUL-13164, ZDI-13-169, ZDI-13-182, ZDI-13-202, ZDI-13-203, ZDI-13-206, ZDI-13-207, ZDI-13-208, ZDI-13-209, ZDI-CAN-1669, ZDI-CAN-1670, ZDI-CAN-1671, ZDI-CAN-1690, ZDI-CAN-1705, ZDI-CAN-1734, ZDI-CAN-1735, ZDI-CAN-1736.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans HP LoadRunner.

Un attaquant peut provoquer un buffer overflow dans micWebAjax.dll, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-61436, CVE-2013-2368, SSRT101081, ZDI-13-202, ZDI-CAN-1669]

Un attaquant peut provoquer une corruption de mémoire dans lrFileIOService, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-61437, CVE-2013-2369, SSRT101082, ZDI-13-203, ZDI-CAN-1670]

Un attaquant peut provoquer une corruption de mémoire dans lrFileIOService, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-61441, CVE-2013-2370, SSRT101083, ZDI-13-182, ZDI-CAN-1671]

Un attaquant peut provoquer une corruption de mémoire dans LrWebIEBrowserMgr.dll, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-61444, CVE-2013-4797, SSRT101084, ZDI-13-206, ZDI-CAN-1690]

Un attaquant peut provoquer une corruption de mémoire dans lrFileIOService, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-61443, CVE-2013-4798, SSRT101074, ZDI-13-207, ZDI-CAN-1705]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-61442, CVE-2013-4799, SSRT101114, ZDI-13-208, ZDI-CAN-1734]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-61446, CVE-2013-4800, SSRT101117, ZDI-13-169, ZDI-CAN-1735]

Un attaquant peut provoquer une corruption de mémoire dans lrLRIServices, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-61445, CVE-2013-4801, SSRT101085, ZDI-13-209, ZDI-CAN-1736]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2011-4789

HP Diagnostics Server, LoadRunner : buffer overflow via magentservice.exe

Synthèse de la vulnérabilité

Un attaquant non authentifié peut envoyer un paquet illicite vers HP Diagnostics Server ou LoadRunner, afin de provoquer un buffer overflow, conduisant à un déni de service ou à l'exécution de code.
Produits concernés : HP Diagnostics, LoadRunner.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/01/2012.
Références : BID-51398, c03216705, CVE-2011-4789, HPSBMU02785, SSRT100526, VIGILANCE-VUL-11281, ZDI-12-016.

Description de la vulnérabilité

Le service magentservice.exe de HP Diagnostics Server écoute sur le port 23472.

Ce service analyse les messages reçus sur le port : les 32 premiers bits indiquent une taille, qui est décrémentée de un, avant d'être utilisée pour copier les données qui suivent. Par exemple, si le paquet commence par 0x00000000, la copie tente de s'effectuer sur 0xFFFFFFFF octets, ce qui corrompt la mémoire.

Un attaquant non authentifié peut donc envoyer un paquet illicite vers HP Diagnostics Server, afin de provoquer un buffer overflow, conduisant à un déni de service ou à l'exécution de code.

Cette vulnérabilité impacte aussi HP LoadRunner.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2011-2328

HP LoadRunner : buffer overflow via Virtual User

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier Virtual User illicite, afin de provoquer un buffer overflow dans HP LoadRunner, pour faire exécuter du code.
Produits concernés : LoadRunner.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/06/2011.
Références : BID-48073, c03216705, CVE-2011-2328, HPSBMU02785, SSRT100526, VIGILANCE-VUL-10721, VU#987308.

Description de la vulnérabilité

Le produit HP LoadRunner simule des utilisateurs (Virtual User) afin de tester une application en charge.

Les Virtual User sont définis dans un fichier portant l'extension ".usr". L'application Vuser User Generator (VuGen.exe) est appelée pour ouvrir les fichiers ".usr". Cependant, lorsque les directives du fichier ".usr" sont trop longues, un buffer overflow se produit dans VuGen.exe.

Un attaquant peut donc créer un fichier Virtual User illicite, afin de provoquer un buffer overflow dans HP LoadRunner, pour faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-0272

HP LoadRunner, Performance Center : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans le processus magentproc.exe, afin de faire exécuter du code avec les privilèges SYSTEM.
Produits concernés : LoadRunner, Performance Center.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/01/2011.
Références : BID-45792, c02680678, CERTA-2011-AVI-019, CVE-2011-0272, HPSBMA02624, SSRT100195, VIGILANCE-VUL-10296, ZDI-11-015.

Description de la vulnérabilité

Les produits HP LoadRunner et HP Performance Center installent le processus magentproc.exe. Il écoute sur les ports 5001/tcp et 5002/tcp, lorsque HttpTunnel est activé.

Cependant, le processus ne vérifie pas la taille d'allocation demandée par le client. Un client illicite peut alors demander une zone mémoire trop courte, afin de provoquer un débordement.

Un attaquant peut donc provoquer un buffer overflow dans le processus magentproc.exe, afin de faire exécuter du code avec les privilèges SYSTEM.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur LoadRunner :