L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Magento Enterprise Edition

annonce de vulnérabilité 19272

Magento : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Magento.
Produits concernés : Magento EE, Magento CE.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/03/2016.
Références : VIGILANCE-VUL-19272.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento.

Un attaquant peut provoquer un Cross Site Scripting dans Authorize.net, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut inviter la victime à installer un Language Pack malveillant, afin d'exécuter du code PHP. [grav:2/4]

Un attaquant peut utiliser le API Token, afin de mener un brute force pour deviner un mot de passe. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans la Web API, afin d'obtenir des informations sensibles. [grav:2/4]

Un attaquant peut deviner les clés de chiffrement, afin d'obtenir des informations sensibles. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 18784

Magento : Man-in-the-Middle

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle sur Magento, afin de lire ou modifier des données de la session.
Produits concernés : Magento EE, Magento CE.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/01/2016.
Références : VIGILANCE-VUL-18784.

Description de la vulnérabilité

Le produit Magento utilise le protocole TLS afin de créer des sessions sécurisées.

Cependant, le certificat X.509 et l'identité du service ne sont pas correctement vérifiés.

Un attaquant peut donc se positionner en Man-in-the-Middle sur Magento, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 18782

Magento 2 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento version 2.
Produits concernés : Magento EE, Magento CE.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/01/2016.
Références : VIGILANCE-VUL-18782.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento version 2.

Un attaquant peut provoquer un Cross Site Scripting dans User Name, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans Block Cache, afin d'obtenir des informations sensibles. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Order Comments, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer une injection SQL dans Layered Navigation, afin de lire ou modifier des données. [grav:2/4]

Un attaquant peut effectuer un brute-force dans Guest Order View, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Custom Options, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans Reviews, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité d'un CAPTCHA, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Cookie Header, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Request Forgery dans Delete Items from Cart, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut injecter du code dans la base, afin d'élever ses privilèges. [grav:1/4]

Un attaquant peut contourner les mesures de sécurité de MaliciousCode Filter, afin d'élever ses privilèges. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2016-2212

Magento 1 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento version 1.
Produits concernés : Magento EE, Magento CE.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/01/2016.
Références : CVE-2016-2212, KIS-2016-02, VIGILANCE-VUL-18781.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento version 1.

Un attaquant peut provoquer un Cross Site Scripting dans Email Addres, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Order Comments, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Order, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut effectuer un brute-force dans Guest Order View, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans RSS Feed, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2212, KIS-2016-02]

Un attaquant peut provoquer un Cross Site Request Forgery dans Backend Login Page, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut uploader un fichier malveillant via Backend, afin par exemple de déposer un Cheval de Troie. [grav:3/4]

Un attaquant peut provoquer un Cross Site Request Forgery dans Login, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut provoquer une injection Excel Formula dans CSV/XML Export, afin de lire ou modifier des données. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Custom Options, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans Reviews, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut provoquer une erreur fatale dans Email Delivery, afin de mener un déni de service. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité d'un CAPTCHA, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans Authorize.net, afin d'obtenir des informations sensibles. [grav:1/4]

Un attaquant peut provoquer un Cross Site Scripting dans Translation Table, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Request Forgery dans Delete Items from Cart, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Custom Options, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut utiliser un Serialized String, afin d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Backend Coupon Entry, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut injecter du code dans la base, afin d'élever ses privilèges. [grav:1/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2015-5161 CVE-2015-8707

Magento CE, EE : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Magento CE, EE.
Produits concernés : Magento EE, Magento CE, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/10/2015.
Date révision : 30/10/2015.
Références : APPSEC-1034, APPSEC-1057, APPSEC-1063, APPSEC-1079, CVE-2015-5161, CVE-2015-8707, SUPEE-6788, SUSE-SU-2016:1638-1, VIGILANCE-VUL-18200.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento CE, EE.

Un attaquant peut contourner les mesures de sécurité dans Custom Admin URL, afin d'élever ses privilèges. [grav:2/4; APPSEC-1034]

Un attaquant peut provoquer une injection SQL, afin de lire ou modifier des données. [grav:2/4; APPSEC-1063]

Un attaquant peut contourner les mesures de sécurité dans Template Processing Method, afin d'obtenir des informations sensibles. [grav:2/4; APPSEC-1057, CVE-2015-8707]

Un attaquant peut uploader un fichier PHP malveillant via Custom Option File, afin par exemple de déposer un Cheval de Troie. [grav:3/4; APPSEC-1079]

Un attaquant peut transmettre des données XML malveillantes via ZendXml à Zend Framework, afin de lire un fichier, de scanner des sites, ou de mener un déni de service (VIGILANCE-VUL-17579). [grav:2/4; CVE-2015-5161]

Un attaquant peut provoquer un Cross Site Scripting persistant, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut employer trois autres vulnérabilités inconnues. [grav:3/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 17830

Magento : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery de Magento, afin de forcer la victime à effectuer des opérations.
Produits concernés : Magento EE, Magento CE.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 07/09/2015.
Références : HTB23270, VIGILANCE-VUL-17830.

Description de la vulnérabilité

Le produit Magento dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de Magento, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-6497

Magento Enterprise Edition : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Magento Enterprise Edition.
Produits concernés : Magento EE, Magento CE.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/08/2015.
Références : CVE-2015-6497, KIS-2015-04, VIGILANCE-VUL-17705.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento Enterprise Edition.

Un attaquant authentifié sur l'API SOAP peut charger du code externe, afin de l'exécuter. [grav:2/4; CVE-2015-6497, KIS-2015-04]

Un attaquant peut fournir un fichier WSDL illicite, pour provoquer un Server-Side Request Forgery, afin de scanner le réseau interne. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Host Header, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Gift Registry Search, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-6497

Magento Community Edition : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Magento Community Edition.
Produits concernés : Magento EE, Magento CE.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/08/2015.
Références : CVE-2015-6497, KIS-2015-04, VIGILANCE-VUL-17704.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento Community Edition.

Un attaquant authentifié sur l'API SOAP peut charger du code externe, afin de l'exécuter. [grav:2/4; CVE-2015-6497, KIS-2015-04]

Un attaquant peut fournir un fichier WSDL illicite, pour provoquer un Server-Side Request Forgery, afin de scanner le réseau interne. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 17592

Magento : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Magento.
Produits concernés : Magento EE, Magento CE.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/08/2015.
Références : APPSEC-1059, KIS-2015-04, SUPEE-6482, VIGILANCE-VUL-17592.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento.

Un attaquant peut provoquer un Cross Site Scripting dans Host Header, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:3/4]

Un attaquant authentifié peut utiliser une vulnérabilité dans SOAP API, afin d'exécuter du code. [grav:2/4; KIS-2015-04]

Un attaquant peut provoquer un Cross Site Scripting dans Search Parameter, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut traverser les répertoires dans l'API Password, afin de lire un fichier situé hors de la racine. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 17490

Magento : huit vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Magento Community/Entreprise Edition.
Produits concernés : Magento EE, Magento CE.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/07/2015.
Références : SUPEE-6285, VIGILANCE-VUL-17490.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento Community/Entreprise Edition.

Un attaquant peut contourner les mesures de sécurité dans RSS, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut provoquer un Cross Site Request Forgery dans Magento Connect, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Wishlist, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Cart, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans Store Path, afin d'obtenir des informations sensibles. [grav:2/4]

Un attaquant peut contourner les restrictions d'accès de Log Files, afin de lire ou modifier des données. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Admin, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Orders RSS, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Magento Enterprise Edition :