L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Micro Focus Network Node Manager i

vulnérabilité CVE-2009-3555 CVE-2010-1321 CVE-2010-3541

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HPE NNMi, HP-UX, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/10/2010.
Références : BID-43965, BID-43971, BID-43979, BID-43985, BID-43988, BID-43992, BID-43994, BID-43999, BID-44009, BID-44011, BID-44012, BID-44013, BID-44014, BID-44016, BID-44017, BID-44020, BID-44021, BID-44023, BID-44024, BID-44026, BID-44027, BID-44028, BID-44030, BID-44032, BID-44035, BID-44038, BID-44040, c02616748, c03405642, CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-219, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-365, CERTA-2010-AVI-500, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2011-AVI-400, CERTA-2012-AVI-241, CERTA-2012-AVI-395, CVE-2009-3555, CVE-2010-1321, CVE-2010-3541, CVE-2010-3548, CVE-2010-3549, CVE-2010-3550, CVE-2010-3551, CVE-2010-3552, CVE-2010-3553, CVE-2010-3554, CVE-2010-3555, CVE-2010-3556, CVE-2010-3557, CVE-2010-3558, CVE-2010-3559, CVE-2010-3560, CVE-2010-3561, CVE-2010-3562, CVE-2010-3563, CVE-2010-3565, CVE-2010-3566, CVE-2010-3567, CVE-2010-3568, CVE-2010-3569, CVE-2010-3570, CVE-2010-3571, CVE-2010-3572, CVE-2010-3573, CVE-2010-3574, FEDORA-2010-16240, FEDORA-2010-16294, FEDORA-2010-16312, HPSBMU02799, HPSBUX02608, openSUSE-SU-2010:0754-1, openSUSE-SU-2010:0957-1, RHSA-2010:0768-01, RHSA-2010:0770-01, RHSA-2010:0786-01, RHSA-2010:0807-01, RHSA-2010:0865-02, RHSA-2010:0873-02, RHSA-2010:0935-01, RHSA-2010:0986-01, RHSA-2010:0987-01, RHSA-2011:0152-01, RHSA-2011:0169-01, RHSA-2011:0880-01, SSRT100333, SSRT100867, SUSE-SA:2010:061, SUSE-SA:2011:006, SUSE-SA:2011:014, SUSE-SR:2010:019, VIGILANCE-VUL-10040, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2, VMSA-2011-0004.2, VMSA-2011-0005.3, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005, ZDI-10-202, ZDI-10-203, ZDI-10-204, ZDI-10-205, ZDI-10-206, ZDI-10-207, ZDI-10-208.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43979, CVE-2010-3562]

Un attaquant peut employer une vulnérabilité de 2D (JPEGImageWriter.writeImage), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43985, CVE-2010-3565, ZDI-10-205]

Un attaquant peut employer une vulnérabilité de 2D (ICC Profile Device Information Tag), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43988, CVE-2010-3566, ZDI-10-204]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43992, CVE-2010-3567]

Un attaquant peut employer une vulnérabilité de 2D (ICC Profile Unicode Description), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43965, CVE-2010-3571, ZDI-10-203]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43994, CVE-2010-3554]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43999, CVE-2010-3563]

Un attaquant peut employer une vulnérabilité de Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44012, CVE-2010-3568]

Un attaquant peut employer une vulnérabilité de Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44016, CVE-2010-3569]

Un attaquant peut employer une vulnérabilité de Java Web Start, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44021, CVE-2010-3558]

Un attaquant peut employer une vulnérabilité de New Java Plug-in docbase, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44023, CVE-2010-3552, ZDI-10-206]

Un attaquant peut employer une vulnérabilité de Sound (HeadspaceSoundbank.nGetName), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44026, CVE-2010-3559, ZDI-10-208]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44030, CVE-2010-3572]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44035, CVE-2010-3553]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44038, CVE-2010-3555]

Un attaquant peut employer une vulnérabilité de Java Web Start, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44040, CVE-2010-3550]

Un attaquant peut employer une vulnérabilité de Deployment Toolkit, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44020, CVE-2010-3570]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44013, CVE-2010-3561]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CVE-2009-3555]

Un attaquant peut employer une vulnérabilité de Kerberos, afin de mener un déni de service. [grav:2/4; CERTA-2010-AVI-219, CERTA-2011-AVI-400, CVE-2010-1321]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44027, CVE-2010-3549]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44014, CVE-2010-3557]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44032, CVE-2010-3541]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44028, CVE-2010-3573]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44011, CVE-2010-3574]

Un attaquant peut employer une vulnérabilité de JNDI, afin d'obtenir des informations. [grav:2/4; BID-44017, CVE-2010-3548]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:2/4; BID-44009, CVE-2010-3551]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:1/4; BID-44024, CVE-2010-3560]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43971, CERTA-2010-AVI-500, CVE-2010-3556]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2010-3433

PostgreSQL : élévation de privilèges via PL

Synthèse de la vulnérabilité

Un attaquant local peut redéfinir une fonction d'un langage de procédures, et utiliser un mécanisme de changement de rôle, afin d'élever ses privilèges sur PostgreSQL.
Produits concernés : Debian, Fedora, HPE NNMi, NSMXpress, Mandriva Corporate, MES, Mandriva Linux, openSUSE, PostgreSQL, RHEL, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/10/2010.
Références : BID-43747, c03333585, CERTA-2002-AVI-272, CERTA-2010-AVI-471, CVE-2010-3433, DSA-2120-1, FEDORA-2010-15852, FEDORA-2010-15954, FEDORA-2010-15960, HPSBMU02781, MDVSA-2010:197, openSUSE-SU-2010:0903-1, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, RHSA-2010:0742-01, RHSA-2010:0908-01, SSRT100617, SUSE-SR:2010:019, SUSE-SR:2010:020, VIGILANCE-VUL-10005.

Description de la vulnérabilité

PostgreSQL supporte plusieurs langages de procédures ("procedural language") : PL/perl, PL/tcl, PL/PHP, etc.

Lors de la création d'une fonction l'attribut "SECURITY" peut être utilisé :
  SECURITY DEFINER : la fonction est exécutée avec les droits de l'utilisateur qui a créé la fonction
  SECURITY INVOKER : la fonction est exécutée avec les droits de l'utilisateur qui appelle la fonction

Un attaquant connecté à la base peut redéfinir une fonction standard en PL/perl, PL/tcl ou PL/PHP. Il peut ensuite exécuter une fonction SECURITY DEFINER créée par un utilisateur privilégié, et appelant la fonction qu'il a redéfinie. L'attaquant obtient alors les privilèges de cet utilisateur.

Une attaque similaire peut être menée avec les fonctionnalités de changement de privilèges SET ROLE et SET SESSION AUTHORIZATION.

Un attaquant local peut donc redéfinir une fonction d'un langage de procédures, et utiliser un mécanisme de changement de rôle, afin d'élever ses privilèges sur PostgreSQL.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-1169 CVE-2010-1170 CVE-2010-1447

PostgreSQL : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer cinq vulnérabilités de PostgreSQL, afin d'exécuter du code ou de mener un déni de service.
Produits concernés : Debian, Fedora, HPE NNMi, NSMXpress, Mandriva Corporate, MES, Mandriva Linux, OpenSolaris, openSUSE, Solaris, PostgreSQL, RHEL, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/05/2010.
Date révision : 21/05/2010.
Références : BID-40215, BID-40304, BID-40305, c03333585, CERTA-2010-AVI-214, CVE-2010-1169, CVE-2010-1170, CVE-2010-1447, CVE-2010-1975, DSA-2051-1, FEDORA-2010-15870, FEDORA-2010-16004, FEDORA-2010-8696, FEDORA-2010-8715, FEDORA-2010-8723, HPSBMU02781, MDVSA-2010:103, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, RHSA-2010:0427-01, RHSA-2010:0428-01, RHSA-2010:0429-01, RHSA-2010:0430-01, SSRT100617, SUSE-SR:2010:014, SUSE-SR:2010:016, VIGILANCE-VUL-9647.

Description de la vulnérabilité

Cinq vulnérabilités ont été annoncées dans PostgreSQL.

Un attaquant peut définir des méthodes ou surcharger des opérateurs, afin de contourner les restrictions imposées par le module Safe.pm de Perl. Cette vulnérabilité est une variante de VIGILANCE-VUL-9657/CVE-2010-1168. [grav:2/4; CVE-2010-1169]

Un attaquant peut employer une référence sur une sous-routine, afin de contourner les restrictions imposées par le module Safe.pm de Perl (VIGILANCE-VUL-9658). [grav:2/4; BID-40305, CERTA-2010-AVI-214, CVE-2010-1447]

Lorsque le Procedure Language PL/tcl est installé, un attaquant local peut stocker des données illicites utilisant autoload() dans la table pltcl_modules afin d'exécuter du code. [grav:2/4; CVE-2010-1170]

Lorsqu'une base de données Warm Standby esclave est utilisée par PostgreSQL 8.4, les données WAL (Write-Ahead Logging) pour "ALTER table SET TABLESPACE" sont incorrectes, ce qui corrompt la base esclave. Un attaquant peut donc utiliser cette commande pour mener un déni de service. [grav:1/4]

Un attaquant peut employer RESET ALL pour remettre à zéro certains champs privilégiés de l'une de ses bases de données, ou de son entrée dans la table USER. [grav:1/4; BID-40304, CVE-2010-1975]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-0738 CVE-2010-1428 CVE-2010-1429

JBoss Enterprise Application Platform : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de JBoss Enterprise Application Platform, afin d'accéder à la console ou d'obtenir des informations.
Produits concernés : ControlMinder, HPE BAC, HPE BSM, HPE NNMi, Junos Space, Junos Space Network Management Platform, RHEL, JBoss EAP par Red Hat.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/04/2010.
Références : BID-39710, c03057508, c03127140, c03824583, CA20130213-01, CERTA-2013-AVI-440, CVE-2010-0738, CVE-2010-1428, CVE-2010-1429, HPSBMU02714, HPSBMU02736, HPSBMU02894, RHSA-2010:0376-01, RHSA-2010:0377-01, RHSA-2010:0378-01, RHSA-2010:0379-01, SSRT100244, SSRT100699, VIGILANCE-VUL-9613.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans JBoss Enterprise Application Platform.

Un attaquant peut employer une requête HTTP autre que GET/POST afin d'accéder à la JMX Console. [grav:3/4; CVE-2010-0738]

Un attaquant peut employer une requête HTTP autre que GET/POST afin d'accéder à la Web Console (/web-console). [grav:3/4; CVE-2010-1428]

Un attaquant peut accéder à la servlet status, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2010-1429]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2009-3555 CVE-2009-3910 CVE-2010-0082

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HPE NNMi, HP-UX, MES, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/03/2010.
Références : BID-39062, BID-39065, BID-39067, BID-39068, BID-39069, BID-39070, BID-39071, BID-39072, BID-39073, BID-39075, BID-39077, BID-39078, BID-39081, BID-39082, BID-39083, BID-39084, BID-39085, BID-39086, BID-39088, BID-39089, BID-39090, BID-39091, BID-39093, BID-39094, BID-39095, BID-39096, BID-39559, c02122104, c03405642, CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-192, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-276, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CERTA-2012-AVI-395, CVE-2009-3555, CVE-2009-3910, CVE-2010-0082, CVE-2010-0084, CVE-2010-0085, CVE-2010-0087, CVE-2010-0088, CVE-2010-0089, CVE-2010-0090, CVE-2010-0091, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0839, CVE-2010-0840, CVE-2010-0841, CVE-2010-0842, CVE-2010-0843, CVE-2010-0844, CVE-2010-0845, CVE-2010-0846, CVE-2010-0847, CVE-2010-0848, CVE-2010-0849, CVE-2010-0850, FEDORA-2010-6025, FEDORA-2010-6039, FEDORA-2010-6279, HPSBMU02799, HPSBUX02524, javacpumar2010, MDVSA-2010:084, RHSA-2010:0337-01, RHSA-2010:0338-01, RHSA-2010:0339-01, RHSA-2010:0383-01, RHSA-2010:0408-01, RHSA-2010:0471-01, RHSA-2010:0489-01, RHSA-2010:0574-01, RHSA-2010:0586-01, RHSA-2010:0865-02, SSRT100089, SSRT100867, SUSE-SA:2010:026, SUSE-SA:2010:028, SUSE-SR:2010:008, SUSE-SR:2010:011, SUSE-SR:2010:013, SUSE-SR:2010:017, VIGILANCE-VUL-9550, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2, VU#507652, ZDI-10-051, ZDI-10-052, ZDI-10-053, ZDI-10-054, ZDI-10-055, ZDI-10-056, ZDI-10-057, ZDI-10-059, ZDI-10-060, ZDI-10-061.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Vingt quatre vulnérabilités conduisent à l'exécution de code. [grav:3/4; BID-39062, BID-39065, BID-39067, BID-39068, BID-39069, BID-39070, BID-39071, BID-39072, BID-39073, BID-39075, BID-39077, BID-39078, BID-39081, BID-39082, BID-39083, BID-39084, BID-39085, BID-39086, BID-39088, BID-39089, BID-39090, BID-39091, BID-39094, CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-276, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CVE-2009-3555, CVE-2010-0082, CVE-2010-0085, CVE-2010-0087, CVE-2010-0088, CVE-2010-0090, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0839, CVE-2010-0840, CVE-2010-0841, CVE-2010-0842, CVE-2010-0843, CVE-2010-0844, CVE-2010-0845, CVE-2010-0846, CVE-2010-0847, CVE-2010-0848, CVE-2010-0849, CVE-2010-0850, VU#507652, ZDI-10-051, ZDI-10-052, ZDI-10-053, ZDI-10-054, ZDI-10-055, ZDI-10-056, ZDI-10-057, ZDI-10-059, ZDI-10-060, ZDI-10-061]

Un attaquant peut obtenir des informations sensibles. [grav:2/4; BID-39093, CERTA-2010-AVI-192, CVE-2010-0084]

Un attaquant peut mener un déni de service de Java Web Start. [grav:2/4; BID-39095, CVE-2010-0089]

Un attaquant peut obtenir des informations sensibles. [grav:2/4; BID-39096, CVE-2010-0091]

Un buffer overflow de HsbParser.getSoundBank() conduit à l'exécution de code. [grav:3/4; BID-39559, CVE-2009-3910]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2010-0445

HP NNM : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant peut exécuter une commande sur le serveur en utilisant une vulnérabilité de HP Network Node Manager.
Produits concernés : HPE NNMi, OpenView.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/02/2010.
Références : BID-38174, c01954593, CERTA-2010-AVI-075, CVE-2010-0445, HPSBMA02484, SSRT090076, VIGILANCE-VUL-9440.

Description de la vulnérabilité

Le produit HP Network Node Manager permet de gérer un réseau de machines.

Un attaquant distant peut exécuter une commande sur le serveur en utilisant une vulnérabilité de HP Network Node Manager.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2009-4034 CVE-2009-4136

PostgreSQL : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de PostgreSQL, afin d'accéder aux données d'un utilisateur.
Produits concernés : Debian, Fedora, HPE NNMi, Mandriva Corporate, MES, Mandriva Linux, OpenSolaris, openSUSE, Solaris, PostgreSQL, RHEL, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/12/2009.
Références : 274870, 6909139, 6909140, 6909142, BID-37333, BID-37334, c03333585, CERTA-2009-AVI-546, CVE-2009-4034, CVE-2009-4136, DSA-1964-1, FEDORA-2009-13363, FEDORA-2009-13381, HPSBMU02781, MDVSA-2009:333, RHSA-2010:0427-01, RHSA-2010:0428-01, RHSA-2010:0429-01, SSRT100617, SUSE-SR:2010:001, TLSA-2010-2, VIGILANCE-VUL-9285.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans PostgreSQL.

Lorsqu'un certificat SSL est utilisé, un attaquant peut présenter un certificat X.509 avec un champ contenant un caractère nul, afin de contourner les restrictions d'accès. [grav:2/4; BID-37334, CERTA-2009-AVI-546, CVE-2009-4034]

Un attaquant local peut employer une fonction d'index, afin d'élever ses privilèges. [grav:2/4; BID-37333, CVE-2009-4136]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-0217 CVE-2009-1380 CVE-2009-2405

JBoss EAP : multiple vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités affectent JBoss EAP.
Produits concernés : HPE NNMi, openSUSE, RHEL, JBoss EAP par Red Hat, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/12/2009.
Références : 539495, BID-35671, BID-35958, BID-37276, c03824583, CERTA-2009-AVI-279, CERTA-2009-AVI-312, CERTA-2009-AVI-452, CERTA-2010-AVI-253, CERTA-2013-AVI-440, CVE-2009-0217, CVE-2009-1380, CVE-2009-2405, CVE-2009-2625, CVE-2009-3554, HPSBMU02894, RHSA-2009:1636-01, RHSA-2009:1637-01, RHSA-2009:1649-01, RHSA-2009:1650-01, SUSE-SR:2010:015, VIGILANCE-VUL-9267, VU#466161.

Description de la vulnérabilité

Plusieurs vulnérabilités affectent JBoss EAP.

Un attaquant peut contourner la signature XML de Jboss EAP (VIGILANCE-VUL-8864). [grav:3/4; BID-35671, CERTA-2009-AVI-279, CERTA-2009-AVI-452, CERTA-2010-AVI-253, CVE-2009-0217, VU#466161]

La JBoss Application Server Web Console valide incorrectement les données. Un attaquant peut alors provoquer un Cross Site Scripting afin de faire exécuter du code JavaScript dans le contexte de l'utilisateur. [grav:2/4; BID-37276, CVE-2009-2405]

Un attaquant peut employer une vulnérabilité de Apache Xerces2, afin de mener un déni de service (VIGILANCE-VUL-8925). [grav:3/4; BID-35958, CERTA-2009-AVI-312, CVE-2009-2625]

Le client twiddle consigne toutes les informations passées sur la ligne de commande dans le fichier twiddle.log. Ce fichier est lisible par tous. Cependant, le mot de passe JMX est stocké en clair dans le fichier de log. Un attaquant peut alors obtenir le mot de passe JMX en examinant le contenu du fichier. [grav:3/4; 539495, BID-37276, CVE-2009-3554]

La JMX Console valide incorrectement les données. Un attaquant peut alors provoquer un Cross Site Scripting afin de faire exécuter du code JavaScript dans le contexte de l'utilisateur. [grav:2/4; BID-37276, CVE-2009-1380]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-3728 CVE-2009-3729 CVE-2009-3864

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HPE NNMi, HP-UX, MES, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, vCenter Server, VirtualCenter.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/11/2009.
Date révision : 12/11/2009.
Références : 269868, 269869, 269870, 270474, 270475, 270476, 6631533, 6636650, 6657026, 6657138, 6664512, 6815780, 6822057, 6824265, 6854303, 6862968, 6862969, 6862970, 6863503, 6864911, 6869694, 6869752, 6870531, 6872357, 6872358, 6872824, 6874643, BID-36881, c01997760, c03005726, c03405642, CERTA-2011-AVI-523, CERTA-2011-AVI-651, CERTA-2012-AVI-395, CVE-2009-3728, CVE-2009-3729, CVE-2009-3864, CVE-2009-3865, CVE-2009-3866, CVE-2009-3867, CVE-2009-3868, CVE-2009-3869, CVE-2009-3871, CVE-2009-3872, CVE-2009-3873, CVE-2009-3874, CVE-2009-3875, CVE-2009-3876, CVE-2009-3877, CVE-2009-3879, CVE-2009-3880, CVE-2009-3881, CVE-2009-3882, CVE-2009-3883, CVE-2009-3884, CVE-2009-3886, FEDORA-2009-11486, FEDORA-2009-11490, HPSBMU02703, HPSBMU02799, HPSBUX02503, MDVSA-2010:084, RHSA-2009:1560-01, RHSA-2009:1571-01, RHSA-2009:1584-01, RHSA-2009:1643-01, RHSA-2009:1647-01, RHSA-2009:1662-01, RHSA-2009:1694-01, RHSA-2010:0043-01, RHSA-2010:0408-01, SSRT100019, SSRT100242, SSRT100867, SUSE-SA:2009:058, SUSE-SA:2010:002, SUSE-SA:2010:003, SUSE-SA:2010:004, VIGILANCE-VUL-9156, VMSA-2010-0002, VMSA-2010-0002.1, VMSA-2010-0002.2, VMSA-2010-0002.3, ZDI-09-076, ZDI-09-077, ZDI-09-078, ZDI-09-079, ZDI-09-080.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK.

Le mécanisme de mise à jour Java pour les versions non anglaises ne met pas à jour le JRE quand une nouvelle version est disponible. [grav:1/4; 269868, 6869694, BID-36881, CVE-2009-3864]

Une vulnérabilité dans l'exécution de commandes de Java Runtime Environment Deployment Toolkit peut être exploité afin d'exécuter du code arbitraire. [grav:3/4; 269869, 6869752, BID-36881, CVE-2009-3865]

Une vulnérabilité du Java Web Start Installer peut être exploitée afin de permettre à une Java Web Start Application de s'exécuter en tant qu'application de confiance. [grav:3/4; 269870, 6869752, 6872824, BID-36881, CVE-2009-3866, ZDI-09-077]

Plusieurs vulnérabilités de type buffer overflow présentes dans les classes de traitement audio et image peuvent être expoitées afin de permettre une élévation de privilèges. [grav:3/4; 270474, 6854303, 6862968, 6862969, 6862970, 6872357, 6872358, 6874643, BID-36881, CERTA-2011-AVI-523, CERTA-2011-AVI-651, CVE-2009-3867, CVE-2009-3868, CVE-2009-3869, CVE-2009-3871, CVE-2009-3872, CVE-2009-3873, CVE-2009-3874, ZDI-09-076, ZDI-09-078, ZDI-09-079, ZDI-09-080]

Une vulnérabilité dans la vérification d'un Digest HMAC du Java Runtime Environment peut être exploitée afin de contourner l'authentification. [grav:3/4; 270475, 6863503, BID-36881, CVE-2009-3875]

Une vulnérabilité du décodage DER peut être exploitée par un client afin de saturer la mémoire du JRE du serveur résultant en un déni de service. [grav:3/4; 270476, 6864911, BID-36881, CVE-2009-3876]

Une vulnérabilité du parsing des entêtes HTTP peut être exploitée par un client afin de saturer la mémoire du JRE du serveur résultant en un déni de service. [grav:3/4; 270476, 6864911, BID-36881, CVE-2009-3877]

Un attaquant peut employer la méthode ICC_Profile.getInstance() pour détecter la présence d'un fichier. [grav:1/4; 6631533, CVE-2009-3728]

Un attaquant peut employer une police TrueType, afin de mener un déni de service. [grav:1/4; 6815780, CVE-2009-3729]

Un attaquant peut utiliser une vulnérabilité de X11 et Win32GraphicsDevice. [grav:2/4; 6822057, CVE-2009-3879]

Un attaquant peut employer Component, KeyboardFocusManager et DefaultKeyboardFocusManager d'AWT (Abstract Window Toolkit), afin d'obtenir des informations sensibles. [grav:2/4; 6664512, CVE-2009-3880]

Un attaquant peut obtenir des informations via ClassLoader. [grav:3/4; 6636650, CVE-2009-3881]

Un attaquant peut obtenir des informations via Swing. [grav:2/4; 6657026, CVE-2009-3882]

Un attaquant peut obtenir des informations via Windows Pluggable Look and Feel. [grav:2/4; 6657138, CVE-2009-3883]

Un attaquant peut employer la méthode TimeZone.getTimeZone() pour détecter la présence de fichiers. [grav:2/4; 6824265, CVE-2009-3884]

Un attaquant peut employer une vulnérabilité d'un JAR signé. [grav:2/4; 6870531, CVE-2009-3886]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2009-3229 CVE-2009-3230 CVE-2009-3231

PostgreSQL : trois vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités de PostgreSQL permettent à un attaquant de mener un déni de service, d'élever ses privilèges, ou d'accéder au service.
Produits concernés : Debian, Fedora, HPE NNMi, Mandriva Corporate, MES, Mandriva Linux, OpenSolaris, openSUSE, Solaris, PostgreSQL, RHEL, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/09/2009.
Références : 270408, 6784052, 6879165, 6879166, 6888545, BID-36314, c03333585, CERTA-2009-AVI-380, CVE-2009-3229, CVE-2009-3230, CVE-2009-3231, DSA-1900-1, FEDORA-2009-9473, FEDORA-2009-9474, HPSBMU02781, http://sunsolve.sun.com/search/document.do?assetkey=1-66-270408-16879165, MDVSA-2009:176, MDVSA-2009:177, MDVSA-2009:251-1, RHSA-2009:1461-01, RHSA-2009:1484-01, RHSA-2009:1485-01, SSRT100617, SUSE-SR:2009:016, SUSE-SR:2009:017, TLSA-2009-29, VIGILANCE-VUL-9015.

Description de la vulnérabilité

Trois vulnérabilités de PostgreSQL permettent à un attaquant de mener un déni de service, d'élever ses privilèges, ou d'accéder au service.

Un attaquant authentifié peut recharger des bibliothèques situées sous $libdir/plugins, afin de stopper le service. [grav:1/4; CERTA-2009-AVI-380, CVE-2009-3229]

Un attaquant authentifié peut employer RESET SESSION AUTHORIZATION, afin d'exécuter des requêtes avec les privilèges d'un autre utilisateur. [grav:2/4; CVE-2009-3230]

Lorsque PostgreSQL utilise une configuration LDAP autorisant les binds anonymes, un attaquant peut s'authentifier avec un mot de passe vide. [grav:2/4; CVE-2009-3231]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Micro Focus Network Node Manager i :