L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Micro Focus OES

vulnérabilité informatique CVE-2017-5182

Novell Open Enterprise Server : traversée de répertoire via Remote Manager

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires via Remote Manager de Novell Open Enterprise Server, afin de lire un fichier situé hors de la racine du service.
Produits concernés : OES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : source unique (2/5).
Date création : 25/01/2017.
Références : CVE-2017-5182, VIGILANCE-VUL-21675.

Description de la vulnérabilité

Le produit Novell Open Enterprise Server dispose d'un service web.

Cependant, les données provenant de l'utilisateur sont directement insérées dans un chemin d'accès. Les séquences comme "/.." permettent alors de remonter dans l'arborescence.

Un attaquant peut donc traverser les répertoires via Remote Manager de Novell Open Enterprise Server, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-5763

Novell Open Enterprise Server : accès en lecture et écriture

Synthèse de la vulnérabilité

Produits concernés : OES.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/11/2016.
Références : CVE-2016-5763, VIGILANCE-VUL-21133.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès de Novell Open Enterprise Server, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-0240

Samba : utilisation de mémoire libérée via NetLogon

Synthèse de la vulnérabilité

Un attaquant non authentifié peut provoquer l'utilisation d'une zone mémoire libérée dans NetLogon de Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Produits concernés : Debian, Fedora, HP-UX, MBS, OES, openSUSE, Solaris, RHEL, Samba, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/02/2015.
Date révision : 15/04/2015.
Références : 7014420, bulletinjan2015, c04636672, CERTFR-2015-AVI-078, CVE-2015-0240, DSA-3171-1, FEDORA-2015-2519, FEDORA-2015-2538, HPSBUX03320, MDVSA-2015:081, MDVSA-2015:082, MDVSA-2015:083, openSUSE-SU-2015:0375-1, openSUSE-SU-2016:1064-1, openSUSE-SU-2016:1106-1, openSUSE-SU-2016:1107-1, openSUSE-SU-2016:1108-1, openSUSE-SU-2016:1440-1, RHSA-2015:0249-01, RHSA-2015:0250-01, RHSA-2015:0251-01, RHSA-2015:0252-01, RHSA-2015:0253-01, RHSA-2015:0254-01, RHSA-2015:0255-01, RHSA-2015:0256-01, RHSA-2015:0257-01, SSA:2015-064-01, SSRT101952, SUSE-SU-2015:0353-1, SUSE-SU-2015:0371-1, SUSE-SU-2015:0386-1, USN-2508-1, VIGILANCE-VUL-16242.

Description de la vulnérabilité

Le produit Samba implémente le service NetLogon.

Un attaquant non authentifié (NULL Session sur IPC) peut employer le RPC ServerPasswordSet() de NetLogon. Cependant, la fonction _netr_ServerPasswordSet() libère une zone mémoire avant de la réutiliser.

Un attaquant non authentifié peut donc provoquer l'utilisation d'une zone mémoire libérée dans NetLogon de Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-0595

Novell Client for Linux sur OES11 SP2 : élévation de privilèges via nwrights

Synthèse de la vulnérabilité

Un attaquant local peut utiliser un fichier, ayant des droits accordés par nwrights, afin d'élever ses privilèges.
Produits concernés : Novell Client, OES, SUSE Linux Enterprise Desktop.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/05/2014.
Références : 7014932, CVE-2014-0595, SUSE-SU-2014:0847-1, VIGILANCE-VUL-14721.

Description de la vulnérabilité

La commande /opt/novell/ncl/bin/nwrights est fournie avec Novell Client for Linux. Elle définit les droits sur les fichiers.

Cependant, sous OES11 SP2, le droit 'S' (Supervisor) est automatiquement accordé lorsque l'utilisateur définit le droit 'F' (File system).

Un attaquant local peut donc utiliser un fichier, ayant des droits accordés par nwrights, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-3707

Novell Open Enterprise Server : déni de service via HTTPSTK

Synthèse de la vulnérabilité

Un attaquant peut provoquer de nombreuses erreurs SSL sur HTTPSTK de Novell Open Enterprise Server, afin de mener un déni de service.
Produits concernés : OES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : document.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 04/12/2013.
Références : 7014063, CVE-2013-3707, VIGILANCE-VUL-13866.

Description de la vulnérabilité

Le service HTTPSTK écoute sur le port 8009/tcp.

Cependant, lorsqu'une session SSL se termine par une erreur, le service HTTPSTK n'appelle pas les fonctions SSL_free() et SSL_shutdown(). Les sockets TCP restent alors dans l'état CLOSE_WAIT.

Un attaquant peut donc provoquer de nombreuses erreurs SSL sur HTTPSTK de Novell Open Enterprise Server, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-4194

Novell Open Enterprise Server : buffer overflow via iPrint

Synthèse de la vulnérabilité

Un attaquant distant peut provoquer un buffer overflow dans Novell iPrint Server, afin de faire exécuter du code.
Produits concernés : OES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/02/2012.
Références : 7010084, BID-51791, CVE-2011-4194, VIGILANCE-VUL-11338, ZDI-12-031.

Description de la vulnérabilité

Le protocole IPP (Internet Printing Protocol) permet de gérer l'impression à distance.

Les opérations IPP Print-Job et Create-Job permettent d'imprimer un fichier ou de créer un travail d'impression. Une requête Print-Job ou Create-Job peut contenir des attributs :
 - attributes-charset
 - attributes-natural-language
 - printer-uri
 - etc.

Cependant, si une requête IPP emploie un attribut "attributes-natural-language" trop long, un débordement se produit dans Novell iPrint Server.

Un attaquant distant peut donc provoquer un buffer overflow dans Novell iPrint Server, afin de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-4072 CVE-2010-4073

Noyau Linux : lecture mémoire via ipc

Synthèse de la vulnérabilité

Un attaquant local peut employer un IPC, pour lire des octets provenant de la mémoire du noyau.
Produits concernés : Debian, Fedora, Linux, Mandriva Corporate, MES, NLD, OES, openSUSE, RHEL, SLES, ESX.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/10/2010.
Date révision : 06/09/2011.
Références : BID-43828, BID-43829, BID-45054, BID-45073, CERTA-2002-AVI-272, CVE-2010-4072, CVE-2010-4073, DSA-2126-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, FEDORA-2010-18432, FEDORA-2010-18493, FEDORA-2010-18506, MDVSA-2011:029, MDVSA-2011:051, openSUSE-SU-2010:1047-1, openSUSE-SU-2011:0004-1, openSUSE-SU-2011:0048-1, openSUSE-SU-2011:0346-1, openSUSE-SU-2013:0927-1, RHSA-2010:0958-01, RHSA-2011:0007-01, RHSA-2011:0017-01, RHSA-2011:0162-01, SUSE-SA:2010:060, SUSE-SA:2011:001, SUSE-SA:2011:004, SUSE-SA:2011:007, SUSE-SA:2011:008, SUSE-SA:2011:017, SUSE-SU-2011:0928-1, VIGILANCE-VUL-10008, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

Plusieurs appels système gèrent les IPC (Inter Process Communication) :
 - semctl() : sémaphores
 - shmctl() : mémoire partagée
 - msgctl() : messages
Cependant, ces fonctions n'initialisent pas les champs d'une structure. Les données précédentes sont donc transmises à l'utilisateur.

La fonction shmctl() du fichier ipc/shm.c n'initialise pas correctement la structure shmid_ds. [grav:1/4; BID-43829, BID-45054, CVE-2010-4072]

Les fonctions shmctl(), shmctl() et msgctl() du fichier ipc/compat.c n'initialisent pas correctement plusieurs structures. [grav:1/4; BID-43828, BID-45073, CVE-2010-4073]

Un attaquant local peut donc employer un IPC, pour lire des octets provenant de la mémoire du noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2011-2483

crypt_blowfish : collision de hachés

Synthèse de la vulnérabilité

Lorsqu'un utilisateur a un mot de passe contenant des caractères 8 bits, l'algorithme de hachage Blowfish de crypt() génère un haché invalide, qui est potentiellement plus rapide à retrouver par brute force.
Produits concernés : Debian, MES, Mandriva Linux, NLD, OES, openSUSE, PostgreSQL, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/08/2011.
Références : CVE-2011-2483, DSA-2340-1, MDVSA-2011:161, MDVSA-2011:178, MDVSA-2011:179, MDVSA-2011:180, openSUSE-SU-2011:0921-1, openSUSE-SU-2011:0921-2, openSUSE-SU-2011:0970-1, openSUSE-SU-2011:0972-1, openSUSE-SU-2012:0480-1, openSUSE-SU-2013:1670-1, openSUSE-SU-2013:1676-1, RHSA-2011:1377-01, RHSA-2011:1378-01, SUSE-SA:2011:035, SUSE-SU-2011:0922-1, SUSE-SU-2011:0923-1, SUSE-SU-2011:0927-1, SUSE-SU-2011:0971-1, SUSE-SU-2011:0974-1, SUSE-SU-2011:0991-1, SUSE-SU-2011:1081-1, SUSE-SU-2011:1081-2, VIGILANCE-VUL-10934.

Description de la vulnérabilité

La fonction crypt() hache le mot de passe d'un utilisateur. Lors de l'ajout d'un utilisateur, le haché est stocké dans le fichier /etc/shadow. Lors de l'authentification de l'utilisateur, le haché du mot de passe saisi est comparé à celui du fichier /etc/shadow.

La fonction crypt() supporte plusieurs algorithmes de hachage :
 - DES
 - MD5 (préfixe $1$)
 - Blowfish (préfixe $2a$), qui est implémenté dans la bibliothèque crypt_blowfish

Cependant, crypt_blowfish utilise des caractères C signés (-128 à 127), au lieu de caractères non signés (0 à 255). Le haché généré est donc invalide si le mot de passe contient des caractères de 8 bits.

Cette erreur n'a pas d'impact pour l'authentification des utilisateurs, car le haché invalide avait été stocké dans le fichier /etc/shadow, et le haché invalide du mot de passe saisi est le même.

Cependant, le haché généré est sujet à collisions : plusieurs mots de passe peuvent avoir le même haché. Une attaque brute force nécessite alors de tester moins de mots de passe avant de trouver celui de l'utilisateur.

Lorsqu'un utilisateur a un mot de passe contenant des caractères 8 bits, l'algorithme de hachage Blowfish de crypt() génère donc un haché invalide, qui est potentiellement plus rapide à retrouver par brute force.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-2697 CVE-2011-2964

foomatic-rip : exécution de code via PPD

Synthèse de la vulnérabilité

Lorsque le système est configuré pour utiliser le filtre d'impression foomatic-rip ou foomatic-rip-hplip, un attaquant local (ou distant via CUPS) peut imprimer un document, afin d'exécuter du code avec les droits de l'utilisateur lp.
Produits concernés : Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/08/2011.
Références : 698451, CVE-2011-2697, CVE-2011-2964, DSA-2380-1, FEDORA-2011-9554, FEDORA-2011-9575, MDVSA-2011:125, openSUSE-SU-2011:0892-1, RHSA-2011:1109-01, RHSA-2011:1110-01, SUSE-SU-2011:0895-1, VIGILANCE-VUL-10883.

Description de la vulnérabilité

Le filtre foomatic-rip ou foomatic-rip-hplip (écrit en C ou en Perl) permet de transcrire les requêtes d'impression en fonction du type de l'imprimante.

Un fichier PPD (PostScript Printer Description) contient une directive FoomaticRIPCommandLine qui indique la ligne de commande à exécuter par foomatic-rip.

L'option "-p" de foomatic-rip indique le nom d'un fichier spool à utiliser. Cependant, lorsque "-p" est employée, foomatic-rip accepte aussi un fichier PPD fourni par l'utilisateur. L'option "-p" peut être fournie via l'option "-U" de lp qui indique le nom d'utilisateur (car tous les paramètres sont concaténés quelle que soit leur origine).

Un attaquant peut donc imprimer avec une option "-U" contenant "-p", et un fichier PPD contenant une commande FoomaticRIPCommandLine illicite. Cette commande sera exécutée avec les droits du système d'impression.

Lorsque le système est configuré pour utiliser le filtre d'impression foomatic-rip ou foomatic-rip-hplip, un attaquant local (ou distant via CUPS) peut donc imprimer un document, afin d'exécuter du code avec les droits de l'utilisateur lp.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2011-2522 CVE-2011-2694

Samba : deux vulnérabilités de SWAT

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de Samba Web Administration Tool, afin de mener un Cross Site Request Forgery et un Cross Site Scripting.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, Solaris, RHEL, Samba, Slackware, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/07/2011.
Références : 8289, 8290, 8347, BID-48899, BID-48901, c03297338, CERTA-2011-AVI-416, CERTA-2011-AVI-493, CERTA-2012-AVI-232, CVE-2011-2522, CVE-2011-2694, DSA-2290-1, FEDORA-2011-10341, FEDORA-2011-10367, HPSBUX02768, MDVSA-2011:121, openSUSE-SU-2011:0998-1, RHSA-2011:1219-01, RHSA-2011:1220-01, RHSA-2011:1221-01, SSA:2011-210-03, SSRT100664, SUSE-SU-2011:0981-1, SUSE-SU-2011:0999-1, SUSE-SU-2011:1001-1, SUSE-SU-2011:1002-1, VIGILANCE-VUL-10871.

Description de la vulnérabilité

Le serveur Samba peut être administré via l'interface web SWAT (Samba Web Administration Tool), qui n'est pas activée par défaut. Deux vulnérabilités affectent SWAT.

Le site web de SWAT n'utilise pas de jeton de session. Lorsqu'un administrateur est connecté sur SWAT, un attaquant peut donc l'inviter à consulter une page HTML contenant des images avec des urls spéciales. Lorsque les images sont chargées, ces urls effectuent des opérations d'administration. Etant donné que SWAT ne vérifie pas si ces urls appartiennent à la session de l'administrateur, les opérations d'administration sont directement effectuées. [grav:2/4; 8290, BID-48899, CERTA-2011-AVI-416, CERTA-2012-AVI-232, CVE-2011-2522]

Le site web SWAT emploie la variable SWAT_USER ("username") pour indiquer le nom de l'utilisateur courant. La fonction chg_passwd() du fichier source/web/swat.c change le mot de passe de l'utilisateur. Cependant, cette fonction affiche directement le nom de l'utilisateur stocké dans la variable SWAT_USER. Si le nom d'utilisateur passé en paramètre contient du code JavaScript, la page HTML générée contient donc aussi ce code JavaScript. [grav:2/4; 8289, BID-48901, CVE-2011-2694]

Un attaquant peut donc employer deux vulnérabilités de Samba Web Administration Tool, afin de mener un Cross Site Request Forgery et un Cross Site Scripting.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Micro Focus OES :