L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Micro Focus SiteScope

vulnérabilité informatique CVE-2014-3566

SSL 3.0 : déchiffrement de session, POODLE

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Produits concernés : SES, SNS, Apache httpd, Arkoon FAST360, ArubaOS, Asterisk Open Source, BES, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ACE, ASA, AsyncOS, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, IronPort Email, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, WebNS, Clearswift Email Gateway, Clearswift Web Gateway, CUPS, Debian, Black Diamond, ExtremeXOS, Ridgeline, Summit, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, F-Secure AV, hMailServer, HPE BSM, HP Data Protector, HPE NNMi, HP Operations, ProCurve Switch, SiteScope, HP Switch, TippingPoint IPS, HP-UX, AIX, Domino, Notes, Security Directory Server, SPSS Data Collection, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, WS_FTP Server, IVE OS, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, MBS, McAfee Email and Web Security, McAfee Email Gateway, ePO, VirusScan, McAfee Web Gateway, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, Windows Vista, NETASQ, NetBSD, NetIQ Sentinel, NetScreen Firewall, ScreenOS, nginx, OpenSSL, openSUSE, openSUSE Leap, Oracle DB, Oracle Fusion Middleware, Oracle Identity Management, Oracle OIT, Solaris, Tuxedo, WebLogic, Palo Alto Firewall PA***, PAN-OS, Polycom CMA, HDX, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, Postfix, SSL (protocole), Puppet, RHEL, JBoss EAP par Red Hat, RSA Authentication Manager, ROS, ROX, RuggedSwitch, Slackware, Spectracom SecureSync, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, WindRiver Linux.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/10/2014.
Références : 10923, 1589583, 1595265, 1653364, 1657963, 1663874, 1687167, 1687173, 1687433, 1687604, 1687611, 1690160, 1690185, 1690342, 1691140, 1692551, 1695392, 1696383, 1699051, 1700706, 2977292, 3009008, 7036319, aid-10142014, AST-2014-011, bulletinapr2015, bulletinjan2015, bulletinjan2016, bulletinjul2015, bulletinjul2016, bulletinoct2015, c04486577, c04487990, c04492722, c04497114, c04506802, c04510230, c04567918, c04616259, c04626982, c04676133, c04776510, CERTFR-2014-ALE-007, CERTFR-2014-AVI-454, CERTFR-2014-AVI-509, CERTFR-2015-AVI-169, CERTFR-2016-AVI-303, cisco-sa-20141015-poodle, cpujul2017, CTX216642, CVE-2014-3566, DSA-3053-1, DSA-3253-1, DSA-3489-1, ESA-2014-178, ESA-2015-098, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FEDORA-2014-12989, FEDORA-2014-12991, FEDORA-2014-13012, FEDORA-2014-13017, FEDORA-2014-13040, FEDORA-2014-13069, FEDORA-2014-13070, FEDORA-2014-13444, FEDORA-2014-13451, FEDORA-2014-13764, FEDORA-2014-13777, FEDORA-2014-13781, FEDORA-2014-13794, FEDORA-2014-14234, FEDORA-2014-14237, FEDORA-2014-15379, FEDORA-2014-15390, FEDORA-2014-15411, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2015-9090, FEDORA-2015-9110, FreeBSD-SA-14:23.openssl, FSC-2014-8, HPSBGN03256, HPSBGN03305, HPSBGN03332, HPSBHF03156, HPSBHF03300, HPSBMU03152, HPSBMU03184, HPSBMU03213, HPSBMU03416, HPSBUX03162, HPSBUX03194, JSA10656, MDVSA-2014:203, MDVSA-2014:218, MDVSA-2015:062, NetBSD-SA2014-015, nettcp_advisory, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1384-1, openSUSE-SU-2014:1395-1, openSUSE-SU-2014:1426-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:1586-1, openSUSE-SU-2017:0980-1, PAN-SA-2014-0005, POODLE, RHSA-2014:1652-01, RHSA-2014:1653-01, RHSA-2014:1692-01, RHSA-2014:1920-01, RHSA-2014:1948-01, RHSA-2015:0010-01, RHSA-2015:0011-01, RHSA-2015:0012-01, RHSA-2015:1545-01, RHSA-2015:1546-01, SA83, SB10090, SB10104, sk102989, SOL15702, SP-CAAANKE, SP-CAAANST, SPL-91947, SPL-91948, SSA:2014-288-01, SSA-396873, SSA-472334, SSRT101767, STORM-2014-02-FR, SUSE-SU-2014:1357-1, SUSE-SU-2014:1361-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, SUSE-SU-2015:0010-1, SUSE-SU-2016:1457-1, SUSE-SU-2016:1459-1, T1021439, TSB16540, USN-2839-1, VIGILANCE-VUL-15485, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2, VN-2014-003, VU#577193.

Description de la vulnérabilité

Les sessions SSL/TLS peuvent être établies en utilisant plusieurs protocoles :
 - SSL 2.0 (obsolète)
 - SSL 3.0
 - TLS 1.0
 - TLS 1.1
 - TLS 1.2

Un attaquant peut abaisser la version (downgrade) en SSLv3. Cependant, avec SSL 3.0, un attaquant peut modifier la position du padding (octets de bourrage) en chiffrement CBC, afin de progressivement deviner des fragments d'information en clair.

Cette vulnérabilité porte le nom POODLE (Padding Oracle On Downgraded Legacy Encryption).

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-2614

HP SiteScope : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant distant peut contourner l'authentification de HP SiteScope, afin d'élever ses privilèges.
Produits concernés : SiteScope.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/07/2014.
Références : c04355129, CVE-2014-2614, HPSBMU03059, VIGILANCE-VUL-14986, ZDI-14-228.

Description de la vulnérabilité

Un attaquant distant peut contourner l'authentification de EmailServlet de HP SiteScope, pour télécharger des fichiers, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-0114

Apache Struts 1 : exécution de code via ClassLoader

Synthèse de la vulnérabilité

Un attaquant peut accéder au paramètre "class", pour manipuler le ClassLoader, afin d'exécuter du code.
Produits concernés : Struts, Debian, BIG-IP Hardware, TMOS, Fedora, SiteScope, IRAD, Tivoli Storage Manager, Tivoli System Automation, WebSphere AS Traditional, IBM WebSphere ESB, MBS, MES, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, Puppet, RHEL, RSA Authentication Manager, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, vCenter Server, VMware vSphere.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/05/2014.
Références : 1672316, 1673982, 1674339, 1675822, 2016214, c04399728, c05324755, CERTFR-2014-AVI-382, cpuapr2017, cpujan2018, cpujan2019, cpuoct2017, cpuoct2018, CVE-2014-0114, DSA-2940-1, ESA-2014-080, FEDORA-2014-9380, HPSBGN03669, HPSBMU03090, ibm10719287, ibm10719297, ibm10719301, ibm10719303, ibm10719307, MDVSA-2014:095, RHSA-2014:0474-01, RHSA-2014:0497-01, RHSA-2014:0500-01, RHSA-2014:0511-01, RHSA-2018:2669-01, SOL15282, SUSE-SU-2014:0902-1, swg22017525, VIGILANCE-VUL-14799, VMSA-2014-0008, VMSA-2014-0008.1, VMSA-2014-0008.2, VMSA-2014-0012.

Description de la vulnérabilité

Le produit Apache Struts est utilisé pour le développement d'applications Java EE.

Cependant, le paramètre "class" est mappé à getClass(), qui permet d'accéder à la classe, et de manipuler le ClassLoader.

Un attaquant peut donc accéder au paramètre "class", pour manipuler le ClassLoader, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-0107

Xalan-Java : vulnérabilités de FEATURE_SECURE_PROCESSING

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de l'implémentation FEATURE_SECURE_PROCESSING de Xalan-Java.
Produits concernés : Xalan-Java, Debian, Fedora, SiteScope, Mule ESB, openSUSE, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/03/2014.
Références : c05324755, CERTFR-2014-AVI-252, CERTFR-2014-AVI-365, CVE-2014-0107, DSA-2886-1, FEDORA-2014-4426, FEDORA-2014-4443, HPSBGN03669, oCERT-2014-002, openSUSE-SU-2014:0861-1, openSUSE-SU-2014:0948-1, RHSA-2014:0348-01, RHSA-2014:0453-01, RHSA-2014:0454-01, RHSA-2014:0590-01, RHSA-2014:0591-01, RHSA-2014:0818-01, RHSA-2014:0819-01, RHSA-2014:1007-01, RHSA-2014:1059-01, RHSA-2014:1290-01, RHSA-2014:1291-01, RHSA-2014:1351-01, RHSA-2014:1369-01, RHSA-2014:1995-01, RHSA-2015:1009, SUSE-SU-2014:0870-1, USN-2218-1, VIGILANCE-VUL-14468, XALANJ-2435.

Description de la vulnérabilité

La constante FEATURE_SECURE_PROCESSING (http://javax.xml.XMLConstants/feature/secure-processing) demande à Xalan-Java d'analyser les fichiers XML de manière sûre, afin par exemple de bloquer les dénis de service. Cependant, elle est impactée par trois vulnérabilités.

Un attaquant peut accéder à XSLT 1.0 system-property(), afin d'obtenir des informations sensibles. [grav:2/4]

Les propriétés xalan:content-handler et xalan:entities permettent de charger une classe ou une ressource externe. [grav:2/4; XALANJ-2435]

Si BSF (Bean Scripting Framework) est dans le classpath, un attaquant peut ouvrir un JAR, afin d'exécuter du code. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2013-6207

HP SiteScope : exécution de commande via loadFileContents

Synthèse de la vulnérabilité

Un attaquant peut appeler la fonction SOAP loadFileContents de HP SiteScope, afin d'exécuter une commande sur le serveur.
Produits concernés : SiteScope.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/03/2014.
Références : BID-65972, c03969435, CVE-2013-6207, HPSBMU02933, SSRT101126, VIGILANCE-VUL-14362, ZDI-14-043.

Description de la vulnérabilité

Le produit HP SiteScope dispose d'une interface SOAP, qui permet de l'interroger à distance.

Cependant, l'API SOAP expose la fonction loadFileContents, qui permet d'exécuter une commande.

Un attaquant peut donc appeler la fonction SOAP loadFileContents de HP SiteScope, afin d'exécuter une commande sur le serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-0050

Apache Tomcat : déni de service via Apache Commons FileUpload

Synthèse de la vulnérabilité

Un attaquant peut employer un entête Content-Type trop long, pour provoquer une boucle infinie dans Apache Commons FileUpload ou Apache Tomcat, afin de mener un déni de service.
Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS, Fedora, SiteScope, Domino, QRadar SIEM, Tivoli Storage Manager, WebSphere AS Traditional, MBS, ePO, openSUSE, Oracle Communications, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, vCenter Server, VMware vSphere.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/02/2014.
Date révision : 13/02/2014.
Références : 1667254, 1676656, 1680564, 1999395, 1999474, 1999478, 1999479, 1999488, 1999532, 2015814, BID-65400, c05324755, CERTFR-2014-AVI-200, CERTFR-2014-AVI-282, CERTFR-2014-AVI-368, CERTFR-2014-AVI-382, cpuoct2016, CVE-2014-0050, DSA-2856-1, DSA-2897-1, FEDORA-2014-2175, FEDORA-2014-2183, HPSBGN03669, MDVSA-2014:056, MDVSA-2015:084, openSUSE-SU-2014:0527-1, openSUSE-SU-2014:0528-1, RHSA-2014:0252-01, RHSA-2014:0253-01, RHSA-2014:0373-01, RHSA-2014:0400-03, RHSA-2014:0401-02, RHSA-2014:0429-01, RHSA-2014:0452-01, RHSA-2014:0459-01, RHSA-2014:0473-01, RHSA-2014:0525-01, RHSA-2014:0526-01, RHSA-2014:0527-01, RHSA-2014:0528-01, RHSA-2015:1009, SB10079, SOL15189, SUSE-SU-2014:0548-1, USN-2130-1, VIGILANCE-VUL-14183, VMSA-2014-0007, VMSA-2014-0007.1, VMSA-2014-0007.2, VMSA-2014-0008, VMSA-2014-0008.2, VMSA-2014-0012.

Description de la vulnérabilité

Le composant Apache Commons FileUpload gère le téléchargement de fichiers. Il est inclus dans Apache Tomcat.

L'entête HTTP Content-Type indique le type du corps de la requête. Cependant si la taille de cet entête dépasse 4091 octets, la classe fileupload/MultipartStream.java essaie indéfiniment de stocker les données dans un tableau trop court.

Un attaquant peut donc employer un entête Content-Type trop long, pour provoquer une boucle infinie dans Apache Commons FileUpload ou Apache Tomcat, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-4835

HP SiteScope : exécution de commande via issueSiebelCmd

Synthèse de la vulnérabilité

Un attaquant peut appeler la fonction SOAP issueSiebelCmd de HP SiteScope, afin d'exécuter une commande sur le serveur.
Produits concernés : SiteScope.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/11/2013.
Références : BID-63478, c03969435, CVE-2013-4835, HPSBMU02933, SSRT101126, VIGILANCE-VUL-13686, ZDI-13-263, ZDI-CAN-1765.

Description de la vulnérabilité

Le produit HP SiteScope dispose d'une interface SOAP, qui permet de l'interroger à distance.

Cependant, l'API SOAP expose la fonction issueSiebelCmd, qui permet d'exécuter une commande.

Un attaquant peut donc appeler la fonction SOAP issueSiebelCmd de HP SiteScope, afin d'exécuter une commande sur le serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2013-2367

HP SiteScope : exécution de code via SOAP

Synthèse de la vulnérabilité

Un attaquant peut employer la fonctionnalité SOAP de HP SiteScope, afin d'exécuter du code.
Produits concernés : SiteScope.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/07/2013.
Date révision : 14/08/2013.
Références : BID-61506, c03861260, CERTA-2013-AVI-446, CVE-2013-2367, HPSBGN02904, SSRT101073, VIGILANCE-VUL-13181, ZDI-13-205, ZDI-CAN-1678.

Description de la vulnérabilité

Le service HP SiteScope supporte les requêtes SOAP.

Cependant, la commande SOAP runOMAgentCommand permet d'exécuter directement une commande shell.

Un attaquant peut donc employer la fonctionnalité SOAP de HP SiteScope, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-3259 CVE-2012-3260 CVE-2012-3261

HP SiteScope : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant non authentifié peut employer plusieurs vulnérabilités de HP SiteScope, afin d'exécuter du code privilégié.
Produits concernés : SiteScope.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/08/2012.
Références : BID-55269, BID-55273, c03489683, CERTA-2012-AVI-517, CVE-2012-3259, CVE-2012-3260, CVE-2012-3261, CVE-2012-3262, CVE-2012-3263, CVE-2012-3264, HPSBMU02815, SSRT100715, SSRT100717, SSRT100718, SSRT100719, SSRT100720, VIGILANCE-VUL-11903, ZDI-12-173, ZDI-12-174, ZDI-12-175, ZDI-12-176, ZDI-12-177, ZDI-12-178, ZDI-CAN-1461, ZDI-CAN-1463, ZDI-CAN-1464, ZDI-CAN-1465, ZDI-CAN-1472.

Description de la vulnérabilité

Six vulnérabilités ont été annoncées dans HP SiteScope.

Un attaquant non authentifié peut appeler la fonction SOAP getSiteScopeConfiguration(), afin d'obtenir le mot de passe de l'administrateur. [grav:3/4; ZDI-12-173]

Un attaquant non authentifié peut employer l'url UploadFilesHandler, afin d'uploader un script sur le serveur. [grav:3/4; BID-55273, ZDI-12-174]

Un attaquant non authentifié peut appeler la fonction SOAP create(), afin de créer un nouvel utilisateur. [grav:3/4; ZDI-12-175]

Un attaquant non authentifié peut appeler la fonction SOAP getFileInternal(), afin de lire la configuration, qui contient les mots de passe. [grav:3/4; ZDI-12-176]

Un attaquant non authentifié peut appeler la fonction SOAP loadFileContent(), afin de lire les fichiers de configuration, qui contiennent les mots de passe. [grav:3/4; ZDI-12-177]

Un attaquant non authentifié peut appeler la fonction SOAP update(), afin de changer le mot de passe de l'administrateur. [grav:3/4; ZDI-12-178]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 10957

HP SiteScope : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de HP SiteScope, afin de lire un fichier ou de créer un utilisateur.
Produits concernés : SiteScope.
Gravité : 3/4.
Conséquences : accès/droits privilégié, lecture de données.
Provenance : client intranet.
Confiance : source unique (2/5).
Date création : 29/08/2011.
Références : BID-49345, VIGILANCE-VUL-10957.

Description de la vulnérabilité

Un utilisateur ne peut pas mener d'action administrative, car elles sont grisées dans l'interface de HP SiteScope. Cependant une requête directe sur la servlet permet d'y accéder. Cela conduit à deux vulnérabilités.

Un attaquant peut se connecter sous le compte integrationViewer, et employer un objet com.mercury.sitescope.ui.common.bean.tools.LogAnalysisToolBean, afin de lire un fichier. [grav:2/4]

Un attaquant peut se connecter sous le compte integrationViewer, et employer un objet UserInstancePreferences, afin de créer un utilisateur. [grav:3/4]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Micro Focus SiteScope :