L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Micro Focus Network Node Manager i

annonce de vulnérabilité CVE-2011-0786 CVE-2011-0788 CVE-2011-0802

Java JRE/JDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Debian, Fedora, HPE NNMi, HP-UX, NSMXpress, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX, vCenter Server.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, création/modification de données, effacement de données, transit de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 08/06/2011.
Références : BID-48133, BID-48134, BID-48135, BID-48136, BID-48137, BID-48138, BID-48139, BID-48140, BID-48141, BID-48142, BID-48143, BID-48144, BID-48145, BID-48146, BID-48147, BID-48148, BID-48149, c02945548, c03316985, c03358587, c03405642, CERTA-2003-AVI-005, CERTA-2011-AVI-336, CERTA-2012-AVI-286, CERTA-2012-AVI-395, CVE-2011-0786, CVE-2011-0788, CVE-2011-0802, CVE-2011-0814, CVE-2011-0815, CVE-2011-0817, CVE-2011-0862, CVE-2011-0863, CVE-2011-0864, CVE-2011-0865, CVE-2011-0866, CVE-2011-0867, CVE-2011-0868, CVE-2011-0869, CVE-2011-0871, CVE-2011-0872, CVE-2011-0873, DSA-2311-1, DSA-2358-1, FEDORA-2011-8003, FEDORA-2011-8020, FEDORA-2011-8028, HPSBMU02797, HPSBMU02799, HPSBUX02697, HPSBUX02777, javacpujune2011, MDVSA-2011:126, openSUSE-SU-2011:0633-1, openSUSE-SU-2011:0706-1, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, RHSA-2011:0856-01, RHSA-2011:0857-01, RHSA-2011:0860-01, RHSA-2011:0938-01, RHSA-2011:1087-01, RHSA-2011:1159-01, RHSA-2011:1265-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT100591, SSRT100854, SSRT100867, SUSE-SA:2011:030, SUSE-SA:2011:032, SUSE-SA:2011:036, SUSE-SU-2011:0632-1, SUSE-SU-2011:0807-1, SUSE-SU-2011:0863-1, SUSE-SU-2011:0863-2, SUSE-SU-2011:0966-1, SUSE-SU-2011:1082-1, TPTI-11-06, VIGILANCE-VUL-10722, VMSA-2011-0013.1, ZDI-11-182, ZDI-11-183, ZDI-11-184, ZDI-11-185, ZDI-11-186, ZDI-11-187, ZDI-11-188, ZDI-11-189, ZDI-11-190, ZDI-11-191, ZDI-11-192, ZDI-11-199.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D (profil ICC), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48137, CVE-2011-0862, TPTI-11-06, ZDI-11-183, ZDI-11-184, ZDI-11-185, ZDI-11-186, ZDI-11-187, ZDI-11-188, ZDI-11-189, ZDI-11-190, ZDI-11-191]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48148, CVE-2011-0873]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48143, CVE-2011-0815]

Un attaquant peut employer une vulnérabilité de Deployment (IE Browser Plugin), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48134, CVE-2011-0817, ZDI-11-182]

Un attaquant peut employer une vulnérabilité de Deployment (Java Web Start), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48138, CVE-2011-0863, ZDI-11-192]

Un attaquant peut employer une vulnérabilité de HotSpot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48139, CVE-2011-0864]

Un attaquant peut employer une vulnérabilité de Soundbank Decompression, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48149, CVE-2011-0802, ZDI-11-199]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48145, CVE-2011-0814]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48142, CVE-2011-0871]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-48133, CERTA-2011-AVI-336, CVE-2011-0786]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-48135, CVE-2011-0788]

Un attaquant peut employer une vulnérabilité de Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-48136, CVE-2011-0866]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; BID-48140, CVE-2011-0868]

Un attaquant peut employer une vulnérabilité de NIO, afin de mener un déni de service. [grav:2/4; BID-48141, CVE-2011-0872]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:2/4; BID-48144, CVE-2011-0867]

Un attaquant peut employer une vulnérabilité de SAAJ, afin d'obtenir des informations. [grav:2/4; BID-48146, CVE-2011-0869]

Un attaquant peut employer une vulnérabilité de Deserialization, afin d'altérer des informations. [grav:1/4; BID-48147, CVE-2011-0865]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2011-1855

HP NNMi : modification de données

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité de HP Network Node Manager i, afin afin d'obtenir ou d'altérer des informations et des fichiers de logs.
Produits concernés : HPE NNMi.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : shell utilisateur.
Date création : 13/05/2011.
Références : c02821425, CERTA-2011-AVI-289, CVE-2011-1855, SSRT100485, VIGILANCE-VUL-10650.

Description de la vulnérabilité

Un attaquant local peut employer une vulnérabilité de HP Network Node Manager i, afin afin d'obtenir ou d'altérer des informations et des fichiers de logs.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2011-1534

HP NNMi : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant peut exécuter du code dans HP Network Node Manager i.
Produits concernés : HPE NNMi.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 19/04/2011.
Références : BID-47420, c02788734, CERTA-2011-AVI-237, CVE-2011-1534, HPSBMA02659, QCCR1B87364, SSRT100440, VIGILANCE-VUL-10575.

Description de la vulnérabilité

Le produit HP NNMi (Network Node Manager i) permet de gérer les réseaux de manière centralisée.

Un attaquant distant peut exécuter du code dans HP Network Node Manager i.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-0897 CVE-2011-0898

HP NNMi : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut obtenir des informations ou mener un Cross Site Scripting dans HP Network Node Manager i.
Produits concernés : HPE NNMi.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/04/2011.
Références : BID-47341, c02729035, CVE-2011-0897, CVE-2011-0898, HPSBMA02643, SSRT100416, VIGILANCE-VUL-10563.

Description de la vulnérabilité

Le produit HP NNMi (Network Node Manager i) permet de gérer les réseaux de manière centralisée. Deux vulnérabilités ont été annoncées.

Un attaquant local peut lire certains fichiers. [grav:2/4; CVE-2011-0897]

Un attaquant distant peut mener un Cross Site Scripting. [grav:2/4; CVE-2011-0898]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-0895

HP NNMi : obtention d'information

Synthèse de la vulnérabilité

Un attaquant distant peut obtenir des informations via HP Network Node Manager i.
Produits concernés : HPE NNMi.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 05/04/2011.
Références : BID-47162, c02776387, CERTA-2011-AVI-186, CVE-2011-0895, HPSBMA02652, SSRT100432, VIGILANCE-VUL-10519.

Description de la vulnérabilité

Le produit HP NNMi (Network Node Manager i) permet de gérer les réseaux de manière centralisée.

Un attaquant distant peut obtenir des informations via HP Network Node Manager i.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-4422 CVE-2010-4447 CVE-2010-4448

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Debian, Fedora, HPE NNMi, HP-UX, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, vCenter Server, VMware vSphere.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 21.
Date création : 16/02/2011.
Références : BID-46091, BID-46386, BID-46387, BID-46388, BID-46391, BID-46393, BID-46394, BID-46395, BID-46397, BID-46398, BID-46399, BID-46400, BID-46401, BID-46402, BID-46403, BID-46404, BID-46405, BID-46406, BID-46407, BID-46409, BID-46410, BID-46411, c02775276, c03316985, c03358587, c03405642, CERTA-2003-AVI-001, CERTA-2011-AVI-079, CERTA-2011-AVI-093, CERTA-2011-AVI-118, CERTA-2011-AVI-196, CERTA-2011-AVI-197, CERTA-2011-AVI-219, CERTA-2011-AVI-474, CERTA-2011-AVI-483, CERTA-2012-AVI-286, CERTA-2012-AVI-395, CVE-2010-4422, CVE-2010-4447, CVE-2010-4448, CVE-2010-4450, CVE-2010-4451, CVE-2010-4452, CVE-2010-4454, CVE-2010-4462, CVE-2010-4463, CVE-2010-4465, CVE-2010-4466, CVE-2010-4467, CVE-2010-4468, CVE-2010-4469, CVE-2010-4470, CVE-2010-4471, CVE-2010-4472, CVE-2010-4473, CVE-2010-4474, CVE-2010-4475, CVE-2010-4476, DSA-2224-1, FEDORA-2011-1631, FEDORA-2011-1645, HPSBMU02797, HPSBMU02799, HPSBUX02685, HPSBUX02777, javacpufeb2011, MDVSA-2011:054, openSUSE-SU-2011:0126-1, openSUSE-SU-2011:0155-1, RHSA-2011:0281-01, RHSA-2011:0282-01, RHSA-2011:0335-01, RHSA-2011:0357-01, RHSA-2011:0364-01, RHSA-2011:0490-01, RHSA-2011:0870-01, RHSA-2011:0880-01, SSRT100505, SSRT100854, SSRT100867, SUSE-SA:2011:010, SUSE-SA:2011:014, SUSE-SA:2011:024, SUSE-SR:2011:008, SUSE-SU-2011:0490-1, SUSE-SU-2011:0823-1, VIGILANCE-VUL-10368, VMSA-2011-0004.2, VMSA-2011-0005.3, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2011-0013.1, VMSA-2012-0005, ZDI-11-082, ZDI-11-083, ZDI-11-084, ZDI-11-085, ZDI-11-086.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de Deployment Applet2ClassLoader, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46388, CVE-2010-4452, ZDI-11-084]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46391, CVE-2010-4454]

Un attaquant peut employer un débordement dans Sound XGetSamplePtrFromSnd, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46394, CVE-2010-4462, ZDI-11-085]

Un attaquant peut employer une vulnérabilité de Deployment JNLP Extension, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46386, CVE-2010-4463, ZDI-11-086]

Un attaquant peut employer une vulnérabilité de Swing Clipboard, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46406, CVE-2010-4465, ZDI-11-083]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46395, CVE-2010-4467]

Un attaquant peut employer une vulnérabilité de HotSpot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46400, CVE-2010-4469]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46403, CVE-2010-4473]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-46402, CERTA-2011-AVI-093, CVE-2010-4422]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-46405, CVE-2010-4451]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations sur l'authentification NTLM. [grav:2/4; BID-46411, CVE-2010-4466, ZDI-11-082]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; BID-46387, CVE-2010-4470]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; BID-46399, CVE-2010-4471]

Un attaquant peut employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java (VIGILANCE-VUL-10321). [grav:3/4; BID-46091, BID-46401, CERTA-2011-AVI-079, CERTA-2011-AVI-118, CERTA-2011-AVI-197, CERTA-2011-AVI-219, CERTA-2011-AVI-474, CERTA-2011-AVI-483, CVE-2010-4476]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-46409, CVE-2010-4447]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-46410, CVE-2010-4475]

Un attaquant peut employer une vulnérabilité de JDBC, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-46393, CVE-2010-4468]

Un attaquant peut employer une vulnérabilité de Launcher, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-46397, CVE-2010-4450]

Un attaquant peut ouvrir de nombreux ports UDP, afin de faciliter l'empoisonnement du cache DNS (VIGILANCE-VUL-11087). [grav:2/4; BID-46398, CVE-2010-4448]

Un attaquant peut employer une vulnérabilité de XML Digital Signature, afin de mener un déni de service. [grav:2/4; BID-46404, CVE-2010-4472]

Un attaquant peut employer une vulnérabilité de Security, afin d'obtenir des informations. [grav:2/4; BID-46407, CVE-2010-4474]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-4476

Java JRE : déni de service via un réel

Synthèse de la vulnérabilité

Un attaquant peut employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java.
Produits concernés : Debian, Fedora, HPE BAC, HPE NNMi, OpenView, OpenView NNM, Tru64 UNIX, HP-UX, AIX, DB2 UDB, Tivoli Directory Server, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, JBoss AS OpenSource, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Oracle iPlanet Web Server, Java Oracle, Oracle Web Tier, RHEL, JBoss EAP par Red Hat, SLES.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/02/2011.
Références : 1468291, BID-46091, c02729756, c02738573, c02746026, c02752210, c02775276, c02826781, c02906075, c03090723, c03316985, CERTA-2002-AVI-271, CERTA-2012-AVI-286, cpuapr2011, CVE-2010-4476, DSA-2161-1, DSA-2161-2, FEDORA-2011-1231, FEDORA-2011-1263, HPSBMU02690, HPSBTU02684, HPSBUX02633, HPSBUX02641, HPSBUX02642, HPSBUX02645, HPSBUX02685, HPSBUX02725, HPSBUX02777, IZ94331, javacpufeb2011, MDVSA-2011:054, openSUSE-SU-2011:0126-1, PM32175, PM32177, PM32184, PM32192, PM32194, RHSA-2011:0210-01, RHSA-2011:0211-01, RHSA-2011:0212-01, RHSA-2011:0213-01, RHSA-2011:0214-01, RHSA-2011:0282-01, RHSA-2011:0290-01, RHSA-2011:0291-01, RHSA-2011:0292-01, RHSA-2011:0299-01, RHSA-2011:0333-01, RHSA-2011:0334-01, RHSA-2011:0336-01, RHSA-2011:0348-01, RHSA-2011:0349-01, RHSA-2011:0880-01, SSRT100387, SSRT100390, SSRT100412, SSRT100415, SSRT100505, SSRT100569, SSRT100627, SSRT100854, SUSE-SA:2011:010, SUSE-SA:2011:014, SUSE-SR:2011:008, SUSE-SU-2011:0823-1, swg21469266, swg24030066, swg24030067, VIGILANCE-VUL-10321.

Description de la vulnérabilité

Le nombre 2.2250738585072011e-308 est le "plus grand nombre double subnormal", c'est-à-dire 0x0fffffffffffff x 2^-1022 en base 2.

Sur un processeur x86, Java JRE utilise les registres FPU x87 (80 bit), pour trouver bit-après-bit la valeur réelle la plus proche. Cette boucle s'arrête lorsque le reste est inférieur à la précision. Cependant, avec le nombre 2.225..., cette condition d'arrêt n'est jamais vraie (80 bits arrondis en 64 bits), et une boucle infinie se produit.

Un attaquant peut donc employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java.

L'origine de cette vulnérabilité est la même que VIGILANCE-VUL-10257.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2010-4015

PostgreSQL : buffer overflow de intarray

Synthèse de la vulnérabilité

Lorsque le module intarray est installé sur PostgreSQL, un attaquant authentifié peut provoquer un débordement, afin de faire exécuter du code.
Produits concernés : Debian, Fedora, HPE NNMi, NSM Central Manager, NSMXpress, Mandriva Linux, openSUSE, Solaris, PostgreSQL, RHEL, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 01/02/2011.
Références : BID-46084, c03333585, CERTA-2002-AVI-280, CVE-2010-4015, DSA-2157-1, FEDORA-2011-0963, FEDORA-2011-0990, HPSBMU02781, MDVSA-2011:021, openSUSE-SU-2011:0254-1, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, PSN-2012-11-767, RHSA-2011:0197-01, RHSA-2011:0198-01, SSRT100617, SUSE-SR:2011:005, VIGILANCE-VUL-10320.

Description de la vulnérabilité

Le module optionnel intarray ajoute des fonctionnalités de manipulation de tableaux d'entiers dans PostgreSQL.

Les opérateurs "@@" et "~~" détectent si un tableau contient certaines valeurs. Le format de la clause est :
  tableau @@ query_int
Par exemple, pour détecter si un tableau d'entiers contient les valeurs 1, et 2 ou 3 :
  monTableau @@ 1&(2|3)

Cependant, si le champ query_int est trop long, un buffer overflow se produit.

Lorsque le module intarray est installé sur PostgreSQL, un attaquant authentifié peut donc provoquer un débordement, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-3555 CVE-2010-1321 CVE-2010-3541

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HPE NNMi, HP-UX, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 29.
Date création : 13/10/2010.
Références : BID-43965, BID-43971, BID-43979, BID-43985, BID-43988, BID-43992, BID-43994, BID-43999, BID-44009, BID-44011, BID-44012, BID-44013, BID-44014, BID-44016, BID-44017, BID-44020, BID-44021, BID-44023, BID-44024, BID-44026, BID-44027, BID-44028, BID-44030, BID-44032, BID-44035, BID-44038, BID-44040, c02616748, c03405642, CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-219, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-365, CERTA-2010-AVI-500, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2011-AVI-400, CERTA-2012-AVI-241, CERTA-2012-AVI-395, CVE-2009-3555, CVE-2010-1321, CVE-2010-3541, CVE-2010-3548, CVE-2010-3549, CVE-2010-3550, CVE-2010-3551, CVE-2010-3552, CVE-2010-3553, CVE-2010-3554, CVE-2010-3555, CVE-2010-3556, CVE-2010-3557, CVE-2010-3558, CVE-2010-3559, CVE-2010-3560, CVE-2010-3561, CVE-2010-3562, CVE-2010-3563, CVE-2010-3565, CVE-2010-3566, CVE-2010-3567, CVE-2010-3568, CVE-2010-3569, CVE-2010-3570, CVE-2010-3571, CVE-2010-3572, CVE-2010-3573, CVE-2010-3574, FEDORA-2010-16240, FEDORA-2010-16294, FEDORA-2010-16312, HPSBMU02799, HPSBUX02608, openSUSE-SU-2010:0754-1, openSUSE-SU-2010:0957-1, RHSA-2010:0768-01, RHSA-2010:0770-01, RHSA-2010:0786-01, RHSA-2010:0807-01, RHSA-2010:0865-02, RHSA-2010:0873-02, RHSA-2010:0935-01, RHSA-2010:0986-01, RHSA-2010:0987-01, RHSA-2011:0152-01, RHSA-2011:0169-01, RHSA-2011:0880-01, SSRT100333, SSRT100867, SUSE-SA:2010:061, SUSE-SA:2011:006, SUSE-SA:2011:014, SUSE-SR:2010:019, VIGILANCE-VUL-10040, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2, VMSA-2011-0004.2, VMSA-2011-0005.3, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005, ZDI-10-202, ZDI-10-203, ZDI-10-204, ZDI-10-205, ZDI-10-206, ZDI-10-207, ZDI-10-208.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43979, CVE-2010-3562]

Un attaquant peut employer une vulnérabilité de 2D (JPEGImageWriter.writeImage), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43985, CVE-2010-3565, ZDI-10-205]

Un attaquant peut employer une vulnérabilité de 2D (ICC Profile Device Information Tag), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43988, CVE-2010-3566, ZDI-10-204]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43992, CVE-2010-3567]

Un attaquant peut employer une vulnérabilité de 2D (ICC Profile Unicode Description), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43965, CVE-2010-3571, ZDI-10-203]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43994, CVE-2010-3554]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43999, CVE-2010-3563]

Un attaquant peut employer une vulnérabilité de Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44012, CVE-2010-3568]

Un attaquant peut employer une vulnérabilité de Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44016, CVE-2010-3569]

Un attaquant peut employer une vulnérabilité de Java Web Start, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44021, CVE-2010-3558]

Un attaquant peut employer une vulnérabilité de New Java Plug-in docbase, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44023, CVE-2010-3552, ZDI-10-206]

Un attaquant peut employer une vulnérabilité de Sound (HeadspaceSoundbank.nGetName), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44026, CVE-2010-3559, ZDI-10-208]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44030, CVE-2010-3572]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44035, CVE-2010-3553]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44038, CVE-2010-3555]

Un attaquant peut employer une vulnérabilité de Java Web Start, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44040, CVE-2010-3550]

Un attaquant peut employer une vulnérabilité de Deployment Toolkit, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44020, CVE-2010-3570]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44013, CVE-2010-3561]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CVE-2009-3555]

Un attaquant peut employer une vulnérabilité de Kerberos, afin de mener un déni de service. [grav:2/4; CERTA-2010-AVI-219, CERTA-2011-AVI-400, CVE-2010-1321]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44027, CVE-2010-3549]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44014, CVE-2010-3557]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44032, CVE-2010-3541]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44028, CVE-2010-3573]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44011, CVE-2010-3574]

Un attaquant peut employer une vulnérabilité de JNDI, afin d'obtenir des informations. [grav:2/4; BID-44017, CVE-2010-3548]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:2/4; BID-44009, CVE-2010-3551]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:1/4; BID-44024, CVE-2010-3560]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43971, CERTA-2010-AVI-500, CVE-2010-3556]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-3433

PostgreSQL : élévation de privilèges via PL

Synthèse de la vulnérabilité

Un attaquant local peut redéfinir une fonction d'un langage de procédures, et utiliser un mécanisme de changement de rôle, afin d'élever ses privilèges sur PostgreSQL.
Produits concernés : Debian, Fedora, HPE NNMi, NSMXpress, Mandriva Linux, openSUSE, PostgreSQL, RHEL, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 06/10/2010.
Références : BID-43747, c03333585, CERTA-2002-AVI-272, CERTA-2010-AVI-471, CVE-2010-3433, DSA-2120-1, FEDORA-2010-15852, FEDORA-2010-15954, FEDORA-2010-15960, HPSBMU02781, MDVSA-2010:197, openSUSE-SU-2010:0903-1, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, RHSA-2010:0742-01, RHSA-2010:0908-01, SSRT100617, SUSE-SR:2010:019, SUSE-SR:2010:020, VIGILANCE-VUL-10005.

Description de la vulnérabilité

PostgreSQL supporte plusieurs langages de procédures ("procedural language") : PL/perl, PL/tcl, PL/PHP, etc.

Lors de la création d'une fonction l'attribut "SECURITY" peut être utilisé :
  SECURITY DEFINER : la fonction est exécutée avec les droits de l'utilisateur qui a créé la fonction
  SECURITY INVOKER : la fonction est exécutée avec les droits de l'utilisateur qui appelle la fonction

Un attaquant connecté à la base peut redéfinir une fonction standard en PL/perl, PL/tcl ou PL/PHP. Il peut ensuite exécuter une fonction SECURITY DEFINER créée par un utilisateur privilégié, et appelant la fonction qu'il a redéfinie. L'attaquant obtient alors les privilèges de cet utilisateur.

Une attaque similaire peut être menée avec les fonctionnalités de changement de privilèges SET ROLE et SET SESSION AUTHORIZATION.

Un attaquant local peut donc redéfinir une fonction d'un langage de procédures, et utiliser un mécanisme de changement de rôle, afin d'élever ses privilèges sur PostgreSQL.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Micro Focus Network Node Manager i :