L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Lotus Domino

bulletin de vulnérabilité CVE-2014-0050

Apache Tomcat : déni de service via Apache Commons FileUpload

Synthèse de la vulnérabilité

Un attaquant peut employer un entête Content-Type trop long, pour provoquer une boucle infinie dans Apache Commons FileUpload ou Apache Tomcat, afin de mener un déni de service.
Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS, Fedora, SiteScope, Domino, QRadar SIEM, Tivoli Storage Manager, WebSphere AS Traditional, ePO, openSUSE, Oracle Communications, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, vCenter Server, VMware vSphere.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 06/02/2014.
Date révision : 13/02/2014.
Références : 1667254, 1676656, 1680564, 1999395, 1999474, 1999478, 1999479, 1999488, 1999532, 2015814, BID-65400, c05324755, CERTFR-2014-AVI-200, CERTFR-2014-AVI-282, CERTFR-2014-AVI-368, CERTFR-2014-AVI-382, cpuoct2016, CVE-2014-0050, DSA-2856-1, DSA-2897-1, FEDORA-2014-2175, FEDORA-2014-2183, HPSBGN03669, MDVSA-2014:056, MDVSA-2015:084, openSUSE-SU-2014:0527-1, openSUSE-SU-2014:0528-1, RHSA-2014:0252-01, RHSA-2014:0253-01, RHSA-2014:0373-01, RHSA-2014:0400-03, RHSA-2014:0401-02, RHSA-2014:0429-01, RHSA-2014:0452-01, RHSA-2014:0459-01, RHSA-2014:0473-01, RHSA-2014:0525-01, RHSA-2014:0526-01, RHSA-2014:0527-01, RHSA-2014:0528-01, RHSA-2015:1009, SB10079, SOL15189, SUSE-SU-2014:0548-1, USN-2130-1, VIGILANCE-VUL-14183, VMSA-2014-0007, VMSA-2014-0007.1, VMSA-2014-0007.2, VMSA-2014-0008, VMSA-2014-0008.2, VMSA-2014-0012.

Description de la vulnérabilité

Le composant Apache Commons FileUpload gère le téléchargement de fichiers. Il est inclus dans Apache Tomcat.

L'entête HTTP Content-Type indique le type du corps de la requête. Cependant si la taille de cet entête dépasse 4091 octets, la classe fileupload/MultipartStream.java essaie indéfiniment de stocker les données dans un tableau trop court.

Un attaquant peut donc employer un entête Content-Type trop long, pour provoquer une boucle infinie dans Apache Commons FileUpload ou Apache Tomcat, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-0822

IBM Domino : déni de service via IMAP Server

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur dans le service IMAP de IBM Domino, afin de mener un déni de service.
Produits concernés : Domino.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 06/02/2014.
Références : 1663023, BID-65427, CVE-2014-0822, SPR# KLYH9F4S2Z, VIGILANCE-VUL-14187.

Description de la vulnérabilité

Le service IMAP peut être installé sur IBM Domino.

Un attaquant peut provoquer une erreur dans le service IMAP de IBM Domino, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-5870 CVE-2013-5878 CVE-2013-5884

Oracle Java : multiples vulnérabilités de janvier 2014

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Java.
Produits concernés : Avamar, BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, Domino, Notes, IRAD, Tivoli System Automation, WebSphere AS Traditional, WebSphere MQ, Junos Space, Java OpenJDK, openSUSE, Java Oracle, JavaFX, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 36.
Date création : 15/01/2014.
Références : 1663938, 1670264, 1671242, 1671245, 1674922, 1675938, 1679983, 4006386, 7014224, BID-64863, BID-64875, BID-64882, BID-64890, BID-64894, BID-64899, BID-64901, BID-64903, BID-64906, BID-64907, BID-64910, BID-64912, BID-64914, BID-64915, BID-64916, BID-64917, BID-64918, BID-64919, BID-64920, BID-64921, BID-64922, BID-64923, BID-64924, BID-64925, BID-64926, BID-64927, BID-64928, BID-64929, BID-64930, BID-64931, BID-64932, BID-64933, BID-64934, BID-64935, BID-64936, BID-64937, c04166777, c04166778, CERTA-2014-AVI-030, CERTFR-2014-AVI-199, CERTFR-2014-AVI-480, CERTFR-2016-AVI-300, cpujan2014, CVE-2013-5870, CVE-2013-5878, CVE-2013-5884, CVE-2013-5887, CVE-2013-5888, CVE-2013-5889, CVE-2013-5893, CVE-2013-5895, CVE-2013-5896, CVE-2013-5898, CVE-2013-5899, CVE-2013-5902, CVE-2013-5904, CVE-2013-5905, CVE-2013-5906, CVE-2013-5907, CVE-2013-5910, CVE-2014-0368, CVE-2014-0373, CVE-2014-0375, CVE-2014-0376, CVE-2014-0382, CVE-2014-0385, CVE-2014-0387, CVE-2014-0403, CVE-2014-0408, CVE-2014-0410, CVE-2014-0411, CVE-2014-0415, CVE-2014-0416, CVE-2014-0417, CVE-2014-0418, CVE-2014-0422, CVE-2014-0423, CVE-2014-0424, CVE-2014-0428, ESA-2014-002, FEDORA-2014-0885, FEDORA-2014-0945, FEDORA-2014-1048, FEDORA-2014-2071, FEDORA-2014-2088, HPSBUX02972, HPSBUX02973, JSA10659, MDVSA-2014:011, openSUSE-SU-2014:0174-1, openSUSE-SU-2014:0177-1, openSUSE-SU-2014:0180-1, RHSA-2014:0026-01, RHSA-2014:0027-01, RHSA-2014:0030-01, RHSA-2014:0097-01, RHSA-2014:0134-01, RHSA-2014:0135-01, RHSA-2014:0136-01, RHSA-2014:0982-01, SOL17381, SSRT101454, SSRT101455, SUSE-SU-2014:0246-1, SUSE-SU-2014:0266-1, SUSE-SU-2014:0266-2, SUSE-SU-2014:0266-3, SUSE-SU-2014:0451-1, USN-2124-1, USN-2124-2, VIGILANCE-VUL-14087, ZDI-14-013, ZDI-14-038.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64915, CVE-2014-0410]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64899, CVE-2014-0415]

Un attaquant peut employer une vulnérabilité de 2D TTF Font Parsing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64894, CVE-2013-5907, ZDI-14-013, ZDI-14-038]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64935, CVE-2014-0428]

Un attaquant peut employer une vulnérabilité de JNDI, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64921, CVE-2014-0422]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64901, CVE-2014-0385]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64931, CVE-2013-5889]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64910, CVE-2014-0408]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64863, CVE-2013-5893]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64932, CVE-2014-0417]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64882, CVE-2014-0387]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64919, CVE-2014-0424]

Un attaquant peut employer une vulnérabilité de Serviceability, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64922, CVE-2014-0373]

Un attaquant peut employer une vulnérabilité de Security, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64927, CVE-2013-5878]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64890, CVE-2013-5904]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64929, CVE-2013-5870]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-64920, CVE-2014-0403]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-64916, CVE-2014-0375]

Un attaquant peut employer une vulnérabilité de Beans, afin d'obtenir des informations, ou de mener un déni de service. [grav:2/4; BID-64914, CVE-2014-0423]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-64934, CVE-2013-5905]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-64903, CVE-2013-5906]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-64923, CVE-2013-5902]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-64917, CVE-2014-0418]

Un attaquant peut employer une vulnérabilité de Deployment, afin de mener un déni de service. [grav:2/4; BID-64875, CVE-2013-5887]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-64928, CVE-2013-5899]

Un attaquant peut employer une vulnérabilité de CORBA, afin de mener un déni de service. [grav:2/4; BID-64926, CVE-2013-5896]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations. [grav:2/4; BID-64924, CVE-2013-5884]

Un attaquant peut employer une vulnérabilité de JAAS, afin d'altérer des informations. [grav:2/4; BID-64937, CVE-2014-0416]

Un attaquant peut employer une vulnérabilité de JAXP, afin d'altérer des informations. [grav:2/4; BID-64907, CVE-2014-0376]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:2/4; BID-64930, CVE-2014-0368]

Un attaquant peut employer une vulnérabilité de Security, afin d'altérer des informations. [grav:2/4; BID-64933, CVE-2013-5910]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations. [grav:2/4; BID-64906, CVE-2013-5895]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-64925, CVE-2013-5888]

Un attaquant peut employer une vulnérabilité de JavaFX, afin de mener un déni de service. [grav:2/4; BID-64936, CVE-2014-0382]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-64912, CVE-2013-5898]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-64918, CVE-2014-0411]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-4063 CVE-2013-4064 CVE-2013-4065

IBM Domino : trois vulnérabilités de iNotes

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de iNotes de IBM Domino.
Produits concernés : Domino.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 19/12/2013.
Références : 1659959, BID-64444, BID-64445, BID-64451, CVE-2013-4063, CVE-2013-4064, CVE-2013-4065, VIGILANCE-VUL-13967.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM Domino.

Un attaquant peut provoquer un Cross Site Scripting dans iNotes, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-64445, CVE-2013-4063]

Un attaquant peut provoquer un Cross Site Scripting dans iNotes, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-64451, CVE-2013-4064]

Un attaquant peut provoquer un Cross Site Scripting dans iNotes, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-64444, CVE-2013-4065]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2013-4050 CVE-2013-4051 CVE-2013-4055

IBM Domino : multiples vulnérabilités de webadmin.nsf

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de webadmin.nsf de IBM Domino.
Produits concernés : Domino.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 18/11/2013.
Références : 1652988, CVE-2013-4050, CVE-2013-4051, CVE-2013-4055, VIGILANCE-VUL-13790.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM Domino Web Administrator (webadmin.nsf).

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2013-4050]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2013-4051]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2013-4055]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-0590 CVE-2013-0591 CVE-2013-0595

Domino 9.0 : multiples vulnérabilités de iNotes

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de iNotes de Domino 9.0.
Produits concernés : Domino.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 23/10/2013.
Références : 1645503, 1653149, 1653364, 1653401, BID-63265, BID-63266, CVE-2013-0590, CVE-2013-0591, CVE-2013-0595, CVE-2013-5388, CVE-2013-5389, VIGILANCE-VUL-13636.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Domino 9.0.

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1653401, CVE-2013-0590]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1645503, CVE-2013-0591]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1653401, CVE-2013-0595]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1653149, BID-63265, CVE-2013-5388]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1653149, BID-63266, CVE-2013-5389]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2013-0590 CVE-2013-0591 CVE-2013-0595

Domino 8.5 : multiples vulnérabilités de iNotes

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de iNotes de Domino 8.5.
Produits concernés : Domino.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 23/10/2013.
Références : 1645503, 1647740, 1649476, 1653149, 1653401, BID-63265, BID-63266, CVE-2013-0590, CVE-2013-0591, CVE-2013-0595, CVE-2013-3032, CVE-2013-3990, CVE-2013-4068, CVE-2013-5388, CVE-2013-5389, VIGILANCE-VUL-13635.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Domino 8.5.

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1649476, CVE-2013-3032]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1649476, CVE-2013-3990]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1653401, CVE-2013-0590]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1645503, CVE-2013-0591]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1653401, CVE-2013-0595]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 1647740, CVE-2013-4068]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1653149, BID-63265, CVE-2013-5388]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1653149, BID-63266, CVE-2013-5389]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2013-3829 CVE-2013-4002 CVE-2013-5772

Oracle Java : multiples vulnérabilités d'octobre 2013

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Java.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, DB2 UDB, Domino, Notes, Tivoli System Automation, WebSphere MQ, ePO, Java OpenJDK, openSUSE, Java Oracle, Puppet, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, vCenter Server, VMware vSphere.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 51.
Date création : 16/10/2013.
Références : 1663589, 1663930, 1664550, 1670264, 1671933, BID-63079, BID-63082, BID-63089, BID-63095, BID-63098, BID-63101, BID-63102, BID-63103, BID-63106, BID-63110, BID-63111, BID-63112, BID-63115, BID-63118, BID-63120, BID-63121, BID-63122, BID-63124, BID-63126, BID-63127, BID-63128, BID-63129, BID-63130, BID-63131, BID-63132, BID-63133, BID-63134, BID-63135, BID-63136, BID-63137, BID-63139, BID-63140, BID-63141, BID-63142, BID-63143, BID-63144, BID-63145, BID-63146, BID-63147, BID-63148, BID-63149, BID-63150, BID-63151, BID-63152, BID-63153, BID-63154, BID-63155, BID-63156, BID-63157, BID-63158, c04031205, c04031212, CERTA-2013-AVI-586, CERTFR-2014-AVI-117, CERTFR-2014-AVI-199, cpuoct2013, CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5775, CVE-2013-5776, CVE-2013-5777, CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5787, CVE-2013-5788, CVE-2013-5789, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5801, CVE-2013-5802, CVE-2013-5803, CVE-2013-5804, CVE-2013-5805, CVE-2013-5806, CVE-2013-5809, CVE-2013-5810, CVE-2013-5812, CVE-2013-5814, CVE-2013-5817, CVE-2013-5818, CVE-2013-5819, CVE-2013-5820, CVE-2013-5823, CVE-2013-5824, CVE-2013-5825, CVE-2013-5829, CVE-2013-5830, CVE-2013-5831, CVE-2013-5832, CVE-2013-5838, CVE-2013-5840, CVE-2013-5842, CVE-2013-5843, CVE-2013-5844, CVE-2013-5846, CVE-2013-5848, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851, CVE-2013-5852, CVE-2013-5854, FEDORA-2013-19285, FEDORA-2013-19338, HPSBUX02943, HPSBUX02944, MDVSA-2013:266, MDVSA-2013:267, openSUSE-SU-2013:1663-1, openSUSE-SU-2013:1968-1, RHSA-2013:1440-01, RHSA-2013:1447-01, RHSA-2013:1451-01, RHSA-2013:1505-01, RHSA-2013:1507-01, RHSA-2013:1508-01, RHSA-2013:1509-01, RHSA-2013:1793-01, RHSA-2014:1319-01, RHSA-2014:1818-01, RHSA-2014:1821-01, RHSA-2014:1822-01, RHSA-2014:1823-01, RHSA-2015:0269-01, RHSA-2015:0675-01, RHSA-2015:0773-01, SB10058, SE-2012-01, SOL16872, SOL48802597, SUSE-SU-2013:1666-1, SUSE-SU-2013:1669-1, SUSE-SU-2013:1677-2, SUSE-SU-2013:1677-3, VIGILANCE-VUL-13601, VMSA-2014-0002, ZDI-13-244, ZDI-13-245, ZDI-13-246, ZDI-13-247, ZDI-13-248.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63103, CVE-2013-5782]

Un attaquant peut employer une vulnérabilité de Libraries via LDAP Deserialization, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63121, CVE-2013-5830, ZDI-13-248]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63118, CVE-2013-5809]

Un attaquant peut employer une vulnérabilité de 2D via FileImageInputStream, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63137, CVE-2013-5829, ZDI-13-247]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63143, CVE-2013-5814]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63139, CVE-2013-5824]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63145, CVE-2013-5788]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63155, CVE-2013-5787]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63156, CVE-2013-5789]

Un attaquant peut employer une vulnérabilité de JNDI via LdapCtx, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63146, CVE-2013-5817, ZDI-13-244]

Un attaquant peut employer une vulnérabilité de Libraries via ObjectOutputStream, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63150, CVE-2013-5842, ZDI-13-246]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63151, CVE-2013-5843]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63158, CVE-2013-5832]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63153, CVE-2013-5850]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63131, CVE-2013-5838]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63112, CVE-2013-5805]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63122, CVE-2013-5806]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63127, CVE-2013-5846]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63132, CVE-2013-5810]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63136, CVE-2013-5844]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63140, CVE-2013-5777]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63130, CVE-2013-5852]

Un attaquant peut employer une vulnérabilité de JAXP, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63135, CVE-2013-5802]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63144, CVE-2013-5775]

Un attaquant peut employer une vulnérabilité de Javadoc, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-63149, CVE-2013-5804]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, ou de mener un déni de service. [grav:3/4; BID-63126, CVE-2013-5812]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-63120, CVE-2013-3829]

Un attaquant peut employer une vulnérabilité de Swing NumberFormatter et RealTimeSequencer, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-63154, CVE-2013-5783, ZDI-13-245]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; BID-63101, CVE-2013-5825]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; CVE-2013-4002]

Un attaquant peut employer une vulnérabilité de Security, afin de mener un déni de service. [grav:2/4; BID-63110, CVE-2013-5823]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; BID-63134, CVE-2013-5778]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; BID-63147, CVE-2013-5801]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-63152, CVE-2013-5776]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-63157, CVE-2013-5818]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-63141, CVE-2013-5819]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-63129, CVE-2013-5831]

Un attaquant peut employer une vulnérabilité de JAX-WS, afin d'altérer des informations. [grav:2/4; BID-63133, CVE-2013-5820]

Un attaquant peut employer une vulnérabilité de JAXP, afin d'obtenir des informations. [grav:2/4; BID-63142, CVE-2013-5851]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:2/4; BID-63148, CVE-2013-5840]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'altérer des informations. [grav:2/4; BID-63128, CVE-2013-5774]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-63124, CVE-2013-5848]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:2/4; BID-63115, CVE-2013-5780]

Un attaquant peut employer une vulnérabilité de JGSS, afin d'obtenir des informations. [grav:2/4; BID-63111, CVE-2013-5800]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations. [grav:2/4; BID-63106, CVE-2013-5849]

Un attaquant peut employer une vulnérabilité de BEANS, afin d'obtenir des informations. [grav:2/4; BID-63102, CVE-2013-5790]

Un attaquant peut employer une vulnérabilité de SCRIPTING, afin d'altérer des informations. [grav:2/4; BID-63098, CVE-2013-5784]

Un attaquant peut employer une vulnérabilité de Javadoc, afin d'altérer des informations. [grav:2/4; BID-63095, CVE-2013-5797]

Un attaquant peut employer une vulnérabilité de jhat, afin d'altérer des informations. [grav:1/4; BID-63089, CVE-2013-5772]

Un attaquant peut employer une vulnérabilité de JGSS, afin de mener un déni de service. [grav:1/4; BID-63082, CVE-2013-5803]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations. [grav:1/4; BID-63079, CVE-2013-5854]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-4068

IBM Domino : buffer overflow de iNotes

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans iNotes de IBM Domino, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Domino.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Date création : 18/09/2013.
Références : 1649476, BID-62481, CVE-2013-4068, PTHN9ADPA8, VIGILANCE-VUL-13443.

Description de la vulnérabilité

Le service IBM iNotes est fournit par IBM Domino.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans iNotes de IBM Domino, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 13172

IBM Domino : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de IBM Domino.
Produits concernés : Domino.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 26/07/2013.
Références : PTHN97XHFW, PTHN986NAA, PTHN98FLQ2, VIGILANCE-VUL-13172.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM Domino.

Une vulnérabilité inconnue a été annoncée dans les mails MIME. [grav:2/4; PTHN986NAA]

Une vulnérabilité inconnue a été annoncée dans les mails MIME. [grav:2/4; PTHN98FLQ2]

Une vulnérabilité inconnue a été annoncée dans iNotes. [grav:2/4; PTHN97XHFW]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Lotus Domino :