L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Micro Focus Data Protector

alerte de vulnérabilité informatique CVE-2015-2808

TLS : déchiffrement de RC4 via Bar Mitzvah

Synthèse de la vulnérabilité

Un attaquant peut utiliser l'attaque Bar Mitzvah sur TLS, afin d'obtenir des informations sensibles chiffrées par RC4.
Produits concernés : DCFM Enterprise, Brocade Network Advisor, Brocade vTM, Avamar, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, HPE BSM, HP Data Protector, HPE NNMi, HP Operations, SiteScope, HP Switch, HP-UX, AIX, DB2 UDB, Domino, Notes, IRAD, Security Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, SnapManager, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Oracle Virtual Directory, WebLogic, Oracle Web Tier, SSL (protocole), RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 27/03/2015.
Références : 1450666, 1610582, 1647054, 1882708, 1883551, 1883553, 1902260, 1903541, 1960659, 1963275, 1967498, 523628, 7014463, 7022958, 7045736, 9010041, 9010044, Bar Mitzvah, BSA-2015-007, c04708650, c04767175, c04770140, c04772305, c04773119, c04773241, c04777195, c04777255, c04832246, c04926789, c05085988, c05336888, cpujan2018, cpuoct2017, CVE-2015-2808, DSA-2018-124, HPSBGN03350, HPSBGN03393, HPSBGN03399, HPSBGN03407, HPSBGN03414, HPSBGN03415, HPSBGN03580, HPSBHF03673, HPSBMU03345, HPSBMU03401, HPSBUX03435, HPSBUX03512, NTAP-20150715-0001, NTAP-20151028-0001, RHSA-2015:1020-01, RHSA-2015:1021-01, RHSA-2015:1091-01, SOL16864, SSRT102254, SSRT102977, SUSE-SU-2015:1073-1, SUSE-SU-2015:1085-1, SUSE-SU-2015:1086-1, SUSE-SU-2015:1086-2, SUSE-SU-2015:1086-3, SUSE-SU-2015:1086-4, SUSE-SU-2015:1138-1, SUSE-SU-2015:1161-1, VIGILANCE-VUL-16486, VN-2015-004.

Description de la vulnérabilité

Lors de l'initialisation d'une session TLS, le client et le serveur négocient des algorithmes cryptographiques. L'algorithme RC4 peut être choisi pour chiffrer.

Pour certaines clés faibles (une sur 2^24), la faiblesse "Invariance Weakness" permet de prédire les deux bits les plus faibles (LSB - Least Significant Bit) des 100 premiers octets chiffrés avec RC4. Le premier message TLS chiffré étant "Finished" (36 octets), un attaquant peut alors prédire les LSB de 64 octets.

Un attaquant peut donc utiliser l'attaque Bar Mitzvah sur TLS, afin d'obtenir des informations sensibles chiffrées par RC4.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-2623

HP Data Protector : exécution de commande shell

Synthèse de la vulnérabilité

Un attaquant distant peut se connecter sur HP Data Protector, afin d'exécuter une commande shell.
Produits concernés : HP Data Protector.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 16/07/2014.
Dates révisions : 18/11/2014, 04/02/2015.
Références : c04373818, CVE-2014-2623, HPSBMU03072, SSRT101644, VIGILANCE-VUL-15056.

Description de la vulnérabilité

Le service HP Data Protector écoute sur un port TCP.

Cependant, si ce service reçoit le message suivant, il exécute la commande demandée.
  [...] utilns/detach -dir /bin -com commandeDemandée

Un attaquant distant peut donc se connecter sur HP Data Protector, afin d'exécuter une commande shell.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-3566

SSL 3.0 : déchiffrement de session, POODLE

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Produits concernés : SES, SNS, Apache httpd, Arkoon FAST360, ArubaOS, Asterisk Open Source, BES, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ACE, ASA, AsyncOS, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, IronPort Email, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, WebNS, Clearswift Email Gateway, Clearswift Web Gateway, CUPS, Debian, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, F-Secure AV, hMailServer, HPE BSM, HP Data Protector, HPE NNMi, HP Operations, ProCurve Switch, SiteScope, HP Switch, TippingPoint IPS, HP-UX, AIX, Domino, Notes, Security Directory Server, SPSS Data Collection, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, IVE OS, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, McAfee Email and Web Security, McAfee Email Gateway, ePO, VirusScan, McAfee Web Gateway, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, Windows Vista, NETASQ, NetBSD, NetScreen Firewall, ScreenOS, nginx, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle DB, Oracle Fusion Middleware, Oracle Identity Management, Oracle OIT, Solaris, Tuxedo, WebLogic, Palo Alto Firewall PA***, PAN-OS, Polycom CMA, HDX, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, Postfix, SSL (protocole), Puppet, RHEL, JBoss EAP par Red Hat, RSA Authentication Manager, ROS, ROX, RuggedSwitch, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, WinSCP.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 15/10/2014.
Références : 10923, 1589583, 1595265, 1653364, 1657963, 1663874, 1687167, 1687173, 1687433, 1687604, 1687611, 1690160, 1690185, 1690342, 1691140, 1692551, 1695392, 1696383, 1699051, 1700706, 2977292, 3009008, 7036319, aid-10142014, AST-2014-011, bulletinapr2015, bulletinjan2015, bulletinjan2016, bulletinjul2015, bulletinjul2016, bulletinoct2015, c04486577, c04487990, c04492722, c04497114, c04506802, c04510230, c04567918, c04616259, c04626982, c04676133, c04776510, CERTFR-2014-ALE-007, CERTFR-2014-AVI-454, CERTFR-2014-AVI-509, CERTFR-2015-AVI-169, CERTFR-2016-AVI-303, cisco-sa-20141015-poodle, cpujul2017, CTX216642, CVE-2014-3566, DSA-3053-1, DSA-3253-1, DSA-3489-1, ESA-2014-178, ESA-2015-098, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FEDORA-2014-12989, FEDORA-2014-12991, FEDORA-2014-13012, FEDORA-2014-13017, FEDORA-2014-13040, FEDORA-2014-13069, FEDORA-2014-13070, FEDORA-2014-13444, FEDORA-2014-13451, FEDORA-2014-13764, FEDORA-2014-13777, FEDORA-2014-13781, FEDORA-2014-13794, FEDORA-2014-14234, FEDORA-2014-14237, FEDORA-2014-15379, FEDORA-2014-15390, FEDORA-2014-15411, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2015-9090, FEDORA-2015-9110, FreeBSD-SA-14:23.openssl, FSC-2014-8, HPSBGN03256, HPSBGN03305, HPSBGN03332, HPSBHF03156, HPSBHF03300, HPSBMU03152, HPSBMU03184, HPSBMU03213, HPSBMU03416, HPSBUX03162, HPSBUX03194, JSA10656, MDVSA-2014:203, MDVSA-2014:218, MDVSA-2015:062, NetBSD-SA2014-015, nettcp_advisory, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1384-1, openSUSE-SU-2014:1395-1, openSUSE-SU-2014:1426-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:1586-1, openSUSE-SU-2017:0980-1, PAN-SA-2014-0005, POODLE, RHSA-2014:1652-01, RHSA-2014:1653-01, RHSA-2014:1692-01, RHSA-2014:1920-01, RHSA-2014:1948-01, RHSA-2015:0010-01, RHSA-2015:0011-01, RHSA-2015:0012-01, RHSA-2015:1545-01, RHSA-2015:1546-01, SA83, SB10090, SB10104, sk102989, SOL15702, SP-CAAANKE, SP-CAAANST, SPL-91947, SPL-91948, SSA:2014-288-01, SSA-396873, SSA-472334, SSRT101767, STORM-2014-02-FR, SUSE-SU-2014:1357-1, SUSE-SU-2014:1361-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, SUSE-SU-2015:0010-1, SUSE-SU-2016:1457-1, SUSE-SU-2016:1459-1, T1021439, TSB16540, USN-2839-1, VIGILANCE-VUL-15485, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2, VN-2014-003, VU#577193.

Description de la vulnérabilité

Les sessions SSL/TLS peuvent être établies en utilisant plusieurs protocoles :
 - SSL 2.0 (obsolète)
 - SSL 3.0
 - TLS 1.0
 - TLS 1.1
 - TLS 1.2

Un attaquant peut abaisser la version (downgrade) en SSLv3. Cependant, avec SSL 3.0, un attaquant peut modifier la position du padding (octets de bourrage) en chiffrement CBC, afin de progressivement deviner des fragments d'information en clair.

Cette vulnérabilité porte le nom POODLE (Padding Oracle On Downgraded Legacy Encryption).

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 15439

HP Data Protector : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de HP Data Protector.
Produits concernés : HP Data Protector.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 03/10/2014.
Références : VIGILANCE-VUL-15439, ZDI-14-344, ZDI-14-345.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans HP Data Protector.

Un attaquant peut employer le message EXEC_INTEGUTIL, afin d'exécuter des commandes système. [grav:3/4; ZDI-14-344]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans omnidlc.exe, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; ZDI-14-345]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-5160

HP Data Protector : multiples vulnérabilités de crs.exe

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de crs.exe de HP Data Protector.
Produits concernés : HP Data Protector.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, création/modification de données, effacement de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 24/07/2014.
Références : CVE-2014-5160, VIGILANCE-VUL-15095, ZDI-14-262, ZDI-14-263.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans HP Data Protector.

Un attaquant peut traverser les répertoires dans crs.exe via l'opcode 305, afin de créer ou effacer un fichier situé hors de la racine. [grav:3/4; ZDI-14-262]

Un attaquant peut traverser les répertoires dans crs.exe via l'opcode 1091, afin de créer ou effacer un fichier situé hors de la racine. [grav:3/4; ZDI-14-263]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-2344 CVE-2013-2345 CVE-2013-2346

HP Data Protector : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de HP Data Protector.
Produits concernés : HP Data Protector.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 03/01/2014.
Date révision : 13/01/2014.
Références : BID-64647, c03822422, CVE-2013-2344, CVE-2013-2345, CVE-2013-2346, CVE-2013-2347, CVE-2013-2348, CVE-2013-2349, CVE-2013-2350, CVE-2013-6194, CVE-2013-6195, HPSBMU02895, SSRT101217, SSRT101218, SSRT101219, SSRT101220, SSRT101221, SSRT101222, SSRT101223, SSRT101233, SSRT101253, SSRT101348, VIGILANCE-VUL-14013, ZDI-14-001, ZDI-14-002, ZDI-14-003, ZDI-14-004, ZDI-14-005, ZDI-14-006, ZDI-14-007, ZDI-14-008, ZDI-14-009, ZDI-CAN-1866, ZDI-CAN-1869, ZDI-CAN-1870, ZDI-CAN-1885, ZDI-CAN-1892, ZDI-CAN-1896, ZDI-CAN-1897, ZDI-CAN-1905, ZDI-CAN-2008.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans HP Data Protector.

Un attaquant peut envoyer une commande à OmniInet.exe, afin d'exécuter du code. [grav:3/4; CVE-2013-2344, SSRT101217, ZDI-14-001, ZDI-CAN-1866]

Un attaquant peut provoquer un buffer overflow dans vrda.exe, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2013-2345, SSRT101218, ZDI-14-006, ZDI-CAN-1869]

Un attaquant peut provoquer un buffer overflow dans rrda.exe, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2013-2346, SSRT101219, ZDI-14-004, ZDI-CAN-1870]

Un attaquant peut envoyer un paquet EXEC_BAR, afin d'exécuter du code. [grav:3/4; CVE-2013-2347, SSRT101220, ZDI-14-008, ZDI-CAN-1885]

Un attaquant peut traverser les répertoires dans OmniInet.exe, afin d'écrire un fichier situé hors de la racine, pour l'exécuter. [grav:3/4; CVE-2013-2348, SSRT101221, ZDI-14-002, ZDI-CAN-1892]

Un attaquant peut provoquer un buffer overflow dans vbda.exe, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2013-2349, SSRT101222, ZDI-14-005, ZDI-CAN-1896]

Un attaquant peut provoquer un buffer overflow dans rbda.exe, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2013-2350, SSRT101223, ZDI-14-007, ZDI-CAN-1897]

Un attaquant peut traverser les répertoires dans OmniInet.exe, afin d'écrire un fichier situé hors de la racine, pour l'exécuter. [grav:3/4; CVE-2013-6194, SSRT101233, ZDI-14-003, ZDI-CAN-1905]

Un attaquant peut provoquer un buffer overflow dans crs.exe, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2013-6195, SSRT101348, ZDI-14-009, ZDI-CAN-2008]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2013-2324 CVE-2013-2325 CVE-2013-2326

HP Data Protector : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de HP Data Protector, afin de mener un déni de service ou d'exécuter du code.
Produits concernés : HP Data Protector.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 04/06/2013.
Références : BID-60299, BID-60300, BID-60301, BID-60302, BID-60303, BID-60304, BID-60306, BID-60307, BID-60308, BID-60309, BID-60310, BID-60311, c03781657, CVE-2013-2324, CVE-2013-2325, CVE-2013-2326, CVE-2013-2327, CVE-2013-2328, CVE-2013-2329, CVE-2013-2330, CVE-2013-2331, CVE-2013-2332, CVE-2013-2333, CVE-2013-2334, CVE-2013-2335, HPSBMU02883, SSRT101227, VIGILANCE-VUL-12900, ZDI-13-121, ZDI-13-122, ZDI-13-123, ZDI-13-124, ZDI-13-125, ZDI-13-126, ZDI-13-127, ZDI-13-128, ZDI-13-129, ZDI-13-130, ZDI-13-131, ZDI-13-161.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans HP Data Protector.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-60299, CVE-2013-2324, ZDI-13-121]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-60300, CVE-2013-2325, ZDI-13-122]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-60301, CVE-2013-2326, ZDI-13-123]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-60302, CVE-2013-2327, ZDI-13-124]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-60303, CVE-2013-2328, ZDI-13-125]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-60304, CVE-2013-2329, ZDI-13-126]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-60306, CVE-2013-2330, ZDI-13-127]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-60307, CVE-2013-2331, ZDI-13-128]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-60308, CVE-2013-2332, ZDI-13-129]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-60309, CVE-2013-2333, ZDI-13-130]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-60310, CVE-2013-2334, ZDI-13-131]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-60311, CVE-2013-2335, ZDI-13-161]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2012-5220

HP Data Protector : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité de HP Data Protector, afin d'élever ses privilèges.
Produits concernés : HP Data Protector.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : compte utilisateur.
Date création : 25/04/2013.
Références : BID-59488, c03570121, CVE-2012-5220, HPSBMU02830, SSRT100889, VIGILANCE-VUL-12710.

Description de la vulnérabilité

Un attaquant local peut employer une vulnérabilité de HP Data Protector, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2012-0121 CVE-2012-0122 CVE-2012-0123

HP Data Protector Express : quatre vulnérabilités

Synthèse de la vulnérabilité

Quatre vulnérabilités de HP Data Protector Express permettent à un attaquant de mener un déni de service ou de faire exécuter du code.
Produits concernés : HP Data Protector, OpenView, OpenView Storage Data Protector.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 13/03/2012.
Dates révisions : 22/06/2012, 02/07/2012.
Références : BID-52431, c03229235, CERTA-2012-AVI-146, CVE-2012-0121, CVE-2012-0122, CVE-2012-0123, CVE-2012-0124, HPSBMU02746, SSRT100781, TPTI-12-06, VIGILANCE-VUL-11430, ZDI-12-096, ZDI-12-097, ZDI-CAN-1392, ZDI-CAN-1393, ZDI-CAN-1498.

Description de la vulnérabilité

Quatre vulnérabilités ont été annoncées dans HP Data Protector Express.

Un attaquant peut envoyer un message avec l'opcode 0x320, afin de provoquer un buffer overflow dans dpwinsdr.exe, qui permet de mener un déni de service ou de faire exécuter du code. [grav:3/4; CVE-2012-0121, ZDI-12-097, ZDI-CAN-1392]

Un attaquant peut envoyer un message avec l'opcode 0x330, afin de provoquer un buffer overflow dans dpwinsdr.exe, qui permet de mener un déni de service ou de faire exécuter du code. [grav:3/4; CVE-2012-0122, ZDI-12-096, ZDI-CAN-1393]

Un attaquant peut employer une requête DtbClsAddObject illicite, afin de provoquer un buffer overflow dans dpwintdb.exe, qui permet de mener un déni de service ou de faire exécuter du code. [grav:3/4; CVE-2012-0123, TPTI-12-06, ZDI-CAN-1498]

Un attaquant peut employer un nom de répertoire trop long, afin de provoquer un buffer overflow dans dpwindtb.dll/dpwintdb.exe, qui permet de mener un déni de service ou de faire exécuter du code. [grav:3/4; CVE-2012-0124]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-4791

HP Data Protector Storage Media Operations : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête malformée sur HP Data Protector Media Operations, afin d'y provoquer un buffer overflow, conduisant à l'exécution de code avec les privilèges système.
Produits concernés : HP Data Protector.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 02/02/2012.
Références : c03179046, CVE-2011-4791, HPSBMU02739, SSRT100280, VIGILANCE-VUL-11336, ZDI-11-112, ZDI-CAN-956.

Description de la vulnérabilité

Le produit HP Data Protector écoute sur le port 19813/tcp (processus DBServer.exe).

Les requêtes reçues par DBServer.exe indiquent une taille de données sur 32 bits. Cependant, DBServer emploie cette taille, sans la vérifier, pour copier les données. Un débordement se produit alors.

Un attaquant peut donc envoyer une requête malformée sur HP Data Protector Media Operations, afin d'y provoquer un buffer overflow, conduisant à l'exécution de code avec les privilèges système.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Micro Focus Data Protector :