L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Micro Focus Performance Center

vulnérabilité CVE-2015-0235

glibc : buffer overflow de gethostbyname, GHOST

Synthèse de la vulnérabilité

Un attaquant peut par exemple envoyer un email utilisant une adresse IPv4 trop longue, pour forcer le serveur de messagerie à résoudre cette adresse, et provoquer un buffer overflow dans gethostbyname() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code. De nombreux programmes utilisant gethostbyname() sont vulnérables selon une procédure d'attaque similaire.
Produits concernés : Arkoon FAST360, GAiA, CheckPoint IP Appliance, Provider-1, SecurePlatform, CheckPoint Security Gateway, CheckPoint VSX-1, Cisco ASR, Cisco Catalyst, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco CUCM, XenServer, Clearswift Email Gateway, Debian, Unisphere EMC, VNX Operating Environment, VNX Series, Exim, BIG-IP Hardware, TMOS, HPE BSM, HP Operations, Performance Center, Junos Space, McAfee Email and Web Security, McAfee Email Gateway, McAfee MOVE AntiVirus, McAfee NSP, McAfee NTBA, McAfee NGFW, VirusScan, McAfee Web Gateway, openSUSE, Oracle Communications, Palo Alto Firewall PA***, PAN-OS, PHP, HDX, RealPresence Collaboration Server, RealPresence Distributed Media Application, RealPresence Resource Manager, Polycom VBP, RHEL, SIMATIC, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, WordPress Core.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : serveur internet.
Date création : 27/01/2015.
Date révision : 27/01/2015.
Références : 198850, 199399, c04577814, c04589512, CERTFR-2015-AVI-043, cisco-sa-20150128-ghost, cpujul2015, cpujul2017, cpuoct2016, cpuoct2017, cpuoct2018, CTX200437, CVE-2015-0235, DSA-3142-1, ESA-2015-030, ESA-2015-041, GHOST, HPSBGN03270, HPSBGN03285, JSA10671, K16057, KM01391662, MDVSA-2015:039, openSUSE-SU-2015:0162-1, openSUSE-SU-2015:0184-1, PAN-SA-2015-0002, RHSA-2015:0090-01, RHSA-2015:0092-01, RHSA-2015:0099-01, RHSA-2015:0101-01, RHSA-2015:0126-01, SB10100, sk104443, SOL16057, SSA:2015-028-01, SSA-994726, SUSE-SU-2015:0158-1, USN-2485-1, VIGILANCE-VUL-16060, VU#967332.

Description de la vulnérabilité

La bibliothèque glibc fournit deux fonctions pour obtenir l'adresse IP d'un serveur à partir de son nom DNS :
  struct hostent *gethostbyname(const char *name);
  struct hostent *gethostbyname2(const char *name, int af);

Par exemple :
  he = gethostbyname("www.example.com");

Ces fonctions acceptent aussi de directement travailler sur une adresse IP :
  he = gethostbyname("192.168.1.1");

Cependant, une adresse IPv4 malformée et trop longue comme 192.168.111111.1 (plus de 1024 octets de long) produit un débordement dans la fonction __nss_hostname_digits_dots().

Un attaquant peut donc par exemple envoyer un email utilisant une adresse IPv4 trop longue, pour forcer le serveur de messagerie à résoudre cette adresse, et provoquer un buffer overflow dans gethostbyname() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.

Plusieurs programmes utilisant gethostbyname() sont vulnérables (exim, php, pppd, procmail) selon une procédure d'attaque similaire. Les programmes suivants ne semblent pas être vulnérables : apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, squid, sysklogd, syslog-ng, tcp_wrappers, vsftpd, xinetd.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-9322

Noyau Linux : élévation de privilèges via IRET gsbase

Synthèse de la vulnérabilité

Un attaquant local peut employer un IRET sur le noyau Linux, afin d'élever ses privilèges.
Produits concernés : BIG-IP Hardware, TMOS, Android OS, HPE BSM, HP Operations, Performance Center, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 16/12/2014.
Références : c04594684, CERTFR-2014-AVI-532, CERTFR-2015-AVI-021, CERTFR-2015-AVI-054, CVE-2014-9322, HPSBGN03282, KM01411792, MDVSA-2015:027, openSUSE-SU-2014:1669-1, openSUSE-SU-2014:1677-1, openSUSE-SU-2014:1678-1, openSUSE-SU-2015:0566-1, RHSA-2014:1997-01, RHSA-2014:1998-01, RHSA-2014:2008-01, RHSA-2014:2009-01, RHSA-2014:2010-01, RHSA-2014:2028-01, RHSA-2014:2029-01, RHSA-2014:2030-01, RHSA-2014:2031-01, RHSA-2015:0009-01, SOL16122, SUSE-SU-2014:1693-1, SUSE-SU-2014:1693-2, SUSE-SU-2014:1695-1, SUSE-SU-2014:1695-2, SUSE-SU-2014:1698-1, SUSE-SU-2015:0068-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0736-1, SUSE-SU-2015:0812-1, USN-2464-1, USN-2491-1, VIGILANCE-VUL-15815.

Description de la vulnérabilité

Sur un processeur Intel, lorsqu'une interruption/exception se produit (par exemple un appel système via int 0x80), le contexte courant (registres CS et EIP/RIP, et drapeaux) est sauvé. A la fin de l'interruption/exception, l'instruction IRET restaure les valeurs sauvées pour que le programme continue son exécution où il avait été interrompu :
 - restauration du pointeur d'instruction EIP/RIP
 - restauration du registre CS (changement de privilège)
 - restauration des drapeaux

Cependant, sur un processeur 64 bit avec une pile noyau inscriptible, suite à un IRET provoquant une #SS Fault, la fonction general_protection() s'exécute avec les adresses GS Base noyau/utilisateur inversées.

Un attaquant local peut donc employer un IRET sur le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-6324

Windows domaine : élévation de privilèges via Kerberos KDC

Synthèse de la vulnérabilité

Un attaquant, authentifié sur le domaine, peut créer de faux tickets Kerberos pour Windows, afin d'obtenir les privilèges de l'administrateur du domaine.
Produits concernés : LoadRunner, Performance Center, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 18/11/2014.
Références : 3011780, c04526330, CERTFR-2014-ALE-011, CERTFR-2014-AVI-489, CVE-2014-6324, HPSBMU03224, MS14-068, VIGILANCE-VUL-15667, VU#213119.

Description de la vulnérabilité

Les contrôleurs de domaines implémentent le service Kerberos KDC (Key Distribution Center), qui gère les autorisations des utilisateurs du domaine.

Les tickets Kerberos sont signés. Cependant, l'implémentation Windows de KDC accepte des tickets incorrectement signés.

Un attaquant, authentifié sur le domaine, peut donc créer de faux tickets Kerberos pour Windows, afin d'obtenir les privilèges de l'administrateur du domaine.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-3673 CVE-2014-3687 CVE-2014-3688

Noyau Linux : multiples vulnérabilités de SCTP

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SCTP du noyau Linux.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HPE BSM, HP Operations, Performance Center, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 28/10/2014.
Références : c04594684, CERTFR-2014-AVI-455, CERTFR-2014-AVI-459, CERTFR-2014-AVI-495, CERTFR-2014-AVI-528, CERTFR-2014-AVI-532, CERTFR-2015-AVI-051, CERTFR-2015-AVI-165, CERTFR-2018-AVI-361, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, DSA-3060-1, FEDORA-2014-13558, FEDORA-2014-13773, FEDORA-2014-14068, HPSBGN03282, KM01411792, MDVSA-2014:230, MDVSA-2015:027, openSUSE-SU-2014:1677-1, openSUSE-SU-2014:1678-1, openSUSE-SU-2015:0566-1, RHSA-2014:1971-01, RHSA-2014:1997-01, RHSA-2014:2009-01, RHSA-2014:2028-01, RHSA-2014:2030-01, RHSA-2015:0043-01, RHSA-2015:0062-01, RHSA-2015:0115-01, SOL15910, SOL16025, SUSE-SU-2014:1693-1, SUSE-SU-2014:1693-2, SUSE-SU-2014:1695-1, SUSE-SU-2014:1695-2, SUSE-SU-2014:1698-1, SUSE-SU-2015:0068-1, SUSE-SU-2015:0178-1, SUSE-SU-2015:0481-1, SUSE-SU-2015:0529-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0652-1, SUSE-SU-2015:0736-1, SUSE-SU-2015:0812-1, SUSE-SU-2018:2062-1, USN-2417-1, USN-2418-1, USN-2441-1, USN-2442-1, USN-2445-1, USN-2446-1, USN-2447-1, USN-2447-2, USN-2448-1, USN-2448-2, VIGILANCE-VUL-15554.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans le noyau Linux.

Un attaquant peut envoyer des paquets dupliqués de type ASCONF à un noyau qui groupe les fragments an attente d'émission, afin de mener un déni de service. [grav:2/4; CVE-2014-3687]

Un attaquant peut envoyer des paquets de type ASCONF spécialement mal formés, afin de mener un déni de service. [grav:2/4; CVE-2014-3673]

Un attaquant peut envoyer une suite de fragments SCTP dont le dernier a un en-tête mal formé afin de provoquer une consommation de mémoire excessive et ainsi de mener un déni de service. [grav:2/4; CVE-2014-3688]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-6410

Noyau Linux : boucle infinie de __udf_read_inode

Synthèse de la vulnérabilité

Un attaquant peut monter un système de fichiers UDF, pour provoquer une grande récursion de __udf_read_inode(), afin de mener un déni de service du noyau Linux.
Produits concernés : Fedora, HPE BSM, HP Operations, Performance Center, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 15/09/2014.
Références : c04594684, CERTFR-2014-AVI-413, CERTFR-2014-AVI-532, CVE-2014-6410, FEDORA-2014-11008, HPSBGN03282, KM01411792, MDVSA-2014:201, openSUSE-SU-2014:1669-1, openSUSE-SU-2014:1677-1, RHSA-2014:1318-01, RHSA-2014:1971-01, RHSA-2014:1997-01, RHSA-2014:2009-01, RHSA-2014:2028-01, RHSA-2014:2030-01, SUSE-SU-2014:1316-1, SUSE-SU-2014:1319-1, USN-2374-1, USN-2375-1, USN-2376-1, USN-2377-1, USN-2378-1, USN-2379-1, VIGILANCE-VUL-15353.

Description de la vulnérabilité

Le noyau Linux supporte les systèmes de fichiers UDF.

Cependant, la fonction __udf_read_inode() du fichier fs/udf/inode.c ne limite pas le nombre d'ICB, ce qui provoque un appel récursif non limité.

Un attaquant peut donc monter un système de fichiers UDF, pour provoquer une grande récursion de __udf_read_inode(), afin de mener un déni de service du noyau Linux.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-6657

Noyau Linux : lecture de mémoire non accessible via SO_KEEPALIVE

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide via SO_KEEPALIVE sur le noyau Linux, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS, HPE BSM, HP Operations, Performance Center, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 15/09/2014.
Références : c04594684, CERTFR-2014-AVI-532, CERTFR-2015-AVI-165, CVE-2012-6657, HPSBGN03282, KM01411792, RHSA-2014:1997-01, RHSA-2014:2009-01, RHSA-2014:2028-01, RHSA-2014:2030-01, SOL16011, SUSE-SU-2015:0652-1, SUSE-SU-2015:0812-1, VIGILANCE-VUL-15352.

Description de la vulnérabilité

La fonction setsockopt() définit les options d'une socket.

L'option SO_KEEPALIVE permet de maintenir une session active. Cependant, le fichier net/core/sock.c ne vérifie pas si la socket est de type SOCK_STREAM, donc le noyau cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide via SO_KEEPALIVE sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-5471 CVE-2014-5472

Noyau Linux : déni de service via ISOFS

Synthèse de la vulnérabilité

Un attaquant local peut monter une image ISOFS illicite sur le noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, HPE BSM, HP Operations, Performance Center, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 26/08/2014.
Références : c04594684, CERTFR-2014-AVI-396, CERTFR-2014-AVI-532, CERTFR-2015-AVI-136, CERTFR-2015-AVI-164, CVE-2014-5471, CVE-2014-5472, FEDORA-2014-11008, FEDORA-2014-9959, HPSBGN03282, KM01411792, MDVSA-2014:201, openSUSE-SU-2014:1669-1, openSUSE-SU-2014:1677-1, openSUSE-SU-2015:0566-1, RHSA-2014:1318-01, RHSA-2014:1997-01, RHSA-2014:2009-01, RHSA-2014:2028-01, RHSA-2014:2030-01, RHSA-2015:0102-01, RHSA-2015:0695-01, RHSA-2015:0782-01, RHSA-2015:0803-01, SUSE-SU-2014:1316-1, SUSE-SU-2014:1319-1, SUSE-SU-2015:0481-1, SUSE-SU-2015:0812-1, USN-2354-1, USN-2355-1, USN-2356-1, USN-2357-1, USN-2358-1, USN-2359-1, VIGILANCE-VUL-15230.

Description de la vulnérabilité

Une image ISOFS contient un système de fichiers, qui peut être monté par le noyau Linux.

Cependant, lorsque l'image ISOFS transfère un répertoire, une récursion infinie se produit dans la fonction parse_rock_ridge_inode_internal().

Un attaquant local peut donc monter une image ISOFS illicite sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-0160

OpenSSL : obtention d'information via Heartbeat

Synthèse de la vulnérabilité

Un attaquant peut employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Produits concernés : Tomcat, ArubaOS, i-Suite, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, ARCserve Backup, ASA, Cisco Catalyst, IOS XE Cisco, Prime Infrastructure, Cisco PRSM, Cisco Router, Cisco CUCM, Cisco IP Phone, Cisco Unity ~ précis, XenDesktop, Clearswift Email Gateway, Clearswift Web Gateway, Debian, ECC, PowerPath, ArcGIS ArcView, ArcGIS for Desktop, ArcGIS for Server, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, HP Diagnostics, LoadRunner, Performance Center, AIX, WebSphere MQ, IVE OS, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SA, Juniper UAC, LibreOffice, McAfee Email Gateway, ePO, GroupShield, McAfee NGFW, VirusScan, McAfee Web Gateway, Windows 8, Windows RT, MySQL Enterprise, NetBSD, OpenBSD, OpenSSL, openSUSE, Opera, Solaris, pfSense, HDX, RealPresence Collaboration Server, Polycom VBP, Puppet, RHEL, RSA Authentication Manager, SIMATIC, Slackware, Sophos AV, Splunk Enterprise, Stonesoft NGFW/VPN, stunnel, ASE, OfficeScan, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, VMware Player, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation, Websense Email Security, Websense Web Filter, Websense Web Security.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/04/2014.
Références : 1669839, 190438, 2076225, 2962393, c04236102, c04267775, c04286049, CA20140413-01, CERTFR-2014-ALE-003, CERTFR-2014-AVI-156, CERTFR-2014-AVI-161, CERTFR-2014-AVI-162, CERTFR-2014-AVI-167, CERTFR-2014-AVI-169, CERTFR-2014-AVI-177, CERTFR-2014-AVI-178, CERTFR-2014-AVI-179, CERTFR-2014-AVI-180, CERTFR-2014-AVI-181, CERTFR-2014-AVI-198, CERTFR-2014-AVI-199, CERTFR-2014-AVI-213, cisco-sa-20140409-heartbleed, CTX140605, CVE-2014-0160, CVE-2014-0346-REJECT, DSA-2896-1, DSA-2896-2, emr_na-c04236102-7, ESA-2014-034, ESA-2014-036, ESA-2014-075, FEDORA-2014-4879, FEDORA-2014-4910, FEDORA-2014-4982, FEDORA-2014-4999, FG-IR-14-011, FreeBSD-SA-14:06.openssl, Heartbleed, HPSBMU02995, HPSBMU03025, HPSBMU03040, ICSA-14-105-03, JSA10623, MDVSA-2014:123, MDVSA-2015:062, NetBSD-SA2014-004, openSUSE-SU-2014:0492-1, openSUSE-SU-2014:0560-1, openSUSE-SU-2014:0719-1, pfSense-SA-14_04.openssl, RHSA-2014:0376-01, RHSA-2014:0377-01, RHSA-2014:0378-01, RHSA-2014:0396-01, RHSA-2014:0416-01, SA40005, SA79, SB10071, SOL15159, SPL-82696, SSA:2014-098-01, SSA-635659, SSRT101565, USN-2165-1, VIGILANCE-VUL-14534, VMSA-2014-0004, VMSA-2014-0004.1, VMSA-2014-0004.2, VMSA-2014-0004.3, VMSA-2014-0004.6, VMSA-2014-0004.7, VU#720951.

Description de la vulnérabilité

L'extension Heartbeat de TLS (RFC 6520) assure une fonctionnalité de keep-alive, sans effectuer de renégociation. Pour cela, des données aléatoires sont échangées (payload).

La version 1.0.1 de OpenSSL implémente Heartbeat, qui est activé par défaut. La fonction [d]tls1_process_heartbeat() gère les messages Heartbeat. Cependant, elle ne vérifie pas la taille des données aléatoires, et continue à lire après la fin du payload, puis envoie la zone mémoire complète (jusqu'à 64ko) à l'autre extrémité (client ou serveur).

Un attaquant peut donc employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-3269 CVE-2012-3270

HP Performance Insight : vulnérabilités de Sybase

Synthèse de la vulnérabilité

Lorsque HP Performance Insight utilise une base de données Sybase, un attaquant peut mener un déni de service, effacer des données, et éventuellement lire/altérer des données.
Produits concernés : Performance Center.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/11/2012.
Références : BID-56373, c03555488, CERTA-2012-AVI-620, CVE-2012-3269, CVE-2012-3270, HPSBMU02827, SSRT100924, VIGILANCE-VUL-12106.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées lorsque HP Performance Insight utilise une base de données Sybase.

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2012-3270]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2012-3269]

Lorsque HP Performance Insight utilise une base de données Sybase, un attaquant peut donc mener un déni de service, effacer des données, et éventuellement lire/altérer des données.

Note : l'annonce HP est incohérente sur les conséquences de l'attaque.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-2019 CVE-2012-2020

HP Operations Agent, Performance Agent : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant peut employer deux vulnérabilités de HP Operations Agent et HP Performance Agent, afin de faire exécuter du code.
Produits concernés : OpenView, OpenView Operations, HP Operations, Performance Center.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/07/2012.
Dates révisions : 13/07/2012, 23/07/2012.
Références : BID-54362, c03397769, CERTA-2012-AVI-374, CVE-2012-2019, CVE-2012-2020, HPSBMU02796, SSRT100594, SSRT100595, VIGILANCE-VUL-11749, ZDI-12-114, ZDI-12-115, ZDI-CAN-1325, ZDI-CAN-1326.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans HP Operations Agent et HP Performance Agent.

Un attaquant non authentifié peut employer une requête GET avec un paramètre ayant une valeur entière trop grande pour l'Opcode 0x34, afin de provoquer un buffer overflow dans coda.exe. [grav:3/4; CVE-2012-2019, SSRT100594, ZDI-12-114, ZDI-CAN-1325]

Un attaquant non authentifié peut employer une requête GET avec un paramètre ayant une valeur entière trop grande pour l'Opcode 0x8C, afin de provoquer un buffer overflow dans coda.exe. [grav:3/4; CVE-2012-2020, SSRT100595, ZDI-12-115, ZDI-CAN-1326]

Un attaquant distant peut donc employer deux vulnérabilités de HP Operations/Performance Agent, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Micro Focus Performance Center :