L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de MicroFocus Network Node Manager i

vulnérabilité informatique CVE-2009-4034 CVE-2009-4136

PostgreSQL : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de PostgreSQL, afin d'accéder aux données d'un utilisateur.
Produits concernés : Debian, Fedora, HPE NNMi, Mandriva Linux, OpenSolaris, openSUSE, Solaris, PostgreSQL, RHEL, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/12/2009.
Références : 274870, 6909139, 6909140, 6909142, BID-37333, BID-37334, c03333585, CERTA-2009-AVI-546, CVE-2009-4034, CVE-2009-4136, DSA-1964-1, FEDORA-2009-13363, FEDORA-2009-13381, HPSBMU02781, MDVSA-2009:333, RHSA-2010:0427-01, RHSA-2010:0428-01, RHSA-2010:0429-01, SSRT100617, SUSE-SR:2010:001, TLSA-2010-2, VIGILANCE-VUL-9285.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans PostgreSQL.

Lorsqu'un certificat SSL est utilisé, un attaquant peut présenter un certificat X.509 avec un champ contenant un caractère nul, afin de contourner les restrictions d'accès. [grav:2/4; BID-37334, CERTA-2009-AVI-546, CVE-2009-4034]

Un attaquant local peut employer une fonction d'index, afin d'élever ses privilèges. [grav:2/4; BID-37333, CVE-2009-4136]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-0217 CVE-2009-1380 CVE-2009-2405

JBoss EAP : multiple vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités affectent JBoss EAP.
Produits concernés : HPE NNMi, openSUSE, RHEL, JBoss EAP par Red Hat, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 10/12/2009.
Références : 539495, BID-35671, BID-35958, BID-37276, c03824583, CERTA-2009-AVI-279, CERTA-2009-AVI-312, CERTA-2009-AVI-452, CERTA-2010-AVI-253, CERTA-2013-AVI-440, CVE-2009-0217, CVE-2009-1380, CVE-2009-2405, CVE-2009-2625, CVE-2009-3554, HPSBMU02894, RHSA-2009:1636-01, RHSA-2009:1637-01, RHSA-2009:1649-01, RHSA-2009:1650-01, SUSE-SR:2010:015, VIGILANCE-VUL-9267, VU#466161.

Description de la vulnérabilité

Plusieurs vulnérabilités affectent JBoss EAP.

Un attaquant peut contourner la signature XML de Jboss EAP (VIGILANCE-VUL-8864). [grav:3/4; BID-35671, CERTA-2009-AVI-279, CERTA-2009-AVI-452, CERTA-2010-AVI-253, CVE-2009-0217, VU#466161]

La JBoss Application Server Web Console valide incorrectement les données. Un attaquant peut alors provoquer un Cross Site Scripting afin de faire exécuter du code JavaScript dans le contexte de l'utilisateur. [grav:2/4; BID-37276, CVE-2009-2405]

Un attaquant peut employer une vulnérabilité de Apache Xerces2, afin de mener un déni de service (VIGILANCE-VUL-8925). [grav:3/4; BID-35958, CERTA-2009-AVI-312, CVE-2009-2625]

Le client twiddle consigne toutes les informations passées sur la ligne de commande dans le fichier twiddle.log. Ce fichier est lisible par tous. Cependant, le mot de passe JMX est stocké en clair dans le fichier de log. Un attaquant peut alors obtenir le mot de passe JMX en examinant le contenu du fichier. [grav:3/4; 539495, BID-37276, CVE-2009-3554]

La JMX Console valide incorrectement les données. Un attaquant peut alors provoquer un Cross Site Scripting afin de faire exécuter du code JavaScript dans le contexte de l'utilisateur. [grav:2/4; BID-37276, CVE-2009-1380]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-3728 CVE-2009-3729 CVE-2009-3864

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HPE NNMi, HP-UX, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, vCenter Server, VirtualCenter.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 16.
Date création : 04/11/2009.
Date révision : 12/11/2009.
Références : 269868, 269869, 269870, 270474, 270475, 270476, 6631533, 6636650, 6657026, 6657138, 6664512, 6815780, 6822057, 6824265, 6854303, 6862968, 6862969, 6862970, 6863503, 6864911, 6869694, 6869752, 6870531, 6872357, 6872358, 6872824, 6874643, BID-36881, c01997760, c03005726, c03405642, CERTA-2011-AVI-523, CERTA-2011-AVI-651, CERTA-2012-AVI-395, CVE-2009-3728, CVE-2009-3729, CVE-2009-3864, CVE-2009-3865, CVE-2009-3866, CVE-2009-3867, CVE-2009-3868, CVE-2009-3869, CVE-2009-3871, CVE-2009-3872, CVE-2009-3873, CVE-2009-3874, CVE-2009-3875, CVE-2009-3876, CVE-2009-3877, CVE-2009-3879, CVE-2009-3880, CVE-2009-3881, CVE-2009-3882, CVE-2009-3883, CVE-2009-3884, CVE-2009-3886, FEDORA-2009-11486, FEDORA-2009-11490, HPSBMU02703, HPSBMU02799, HPSBUX02503, MDVSA-2010:084, RHSA-2009:1560-01, RHSA-2009:1571-01, RHSA-2009:1584-01, RHSA-2009:1643-01, RHSA-2009:1647-01, RHSA-2009:1662-01, RHSA-2009:1694-01, RHSA-2010:0043-01, RHSA-2010:0408-01, SSRT100019, SSRT100242, SSRT100867, SUSE-SA:2009:058, SUSE-SA:2010:002, SUSE-SA:2010:003, SUSE-SA:2010:004, VIGILANCE-VUL-9156, VMSA-2010-0002, VMSA-2010-0002.1, VMSA-2010-0002.2, VMSA-2010-0002.3, ZDI-09-076, ZDI-09-077, ZDI-09-078, ZDI-09-079, ZDI-09-080.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK.

Le mécanisme de mise à jour Java pour les versions non anglaises ne met pas à jour le JRE quand une nouvelle version est disponible. [grav:1/4; 269868, 6869694, BID-36881, CVE-2009-3864]

Une vulnérabilité dans l'exécution de commandes de Java Runtime Environment Deployment Toolkit peut être exploité afin d'exécuter du code arbitraire. [grav:3/4; 269869, 6869752, BID-36881, CVE-2009-3865]

Une vulnérabilité du Java Web Start Installer peut être exploitée afin de permettre à une Java Web Start Application de s'exécuter en tant qu'application de confiance. [grav:3/4; 269870, 6869752, 6872824, BID-36881, CVE-2009-3866, ZDI-09-077]

Plusieurs vulnérabilités de type buffer overflow présentes dans les classes de traitement audio et image peuvent être expoitées afin de permettre une élévation de privilèges. [grav:3/4; 270474, 6854303, 6862968, 6862969, 6862970, 6872357, 6872358, 6874643, BID-36881, CERTA-2011-AVI-523, CERTA-2011-AVI-651, CVE-2009-3867, CVE-2009-3868, CVE-2009-3869, CVE-2009-3871, CVE-2009-3872, CVE-2009-3873, CVE-2009-3874, ZDI-09-076, ZDI-09-078, ZDI-09-079, ZDI-09-080]

Une vulnérabilité dans la vérification d'un Digest HMAC du Java Runtime Environment peut être exploitée afin de contourner l'authentification. [grav:3/4; 270475, 6863503, BID-36881, CVE-2009-3875]

Une vulnérabilité du décodage DER peut être exploitée par un client afin de saturer la mémoire du JRE du serveur résultant en un déni de service. [grav:3/4; 270476, 6864911, BID-36881, CVE-2009-3876]

Une vulnérabilité du parsing des entêtes HTTP peut être exploitée par un client afin de saturer la mémoire du JRE du serveur résultant en un déni de service. [grav:3/4; 270476, 6864911, BID-36881, CVE-2009-3877]

Un attaquant peut employer la méthode ICC_Profile.getInstance() pour détecter la présence d'un fichier. [grav:1/4; 6631533, CVE-2009-3728]

Un attaquant peut employer une police TrueType, afin de mener un déni de service. [grav:1/4; 6815780, CVE-2009-3729]

Un attaquant peut utiliser une vulnérabilité de X11 et Win32GraphicsDevice. [grav:2/4; 6822057, CVE-2009-3879]

Un attaquant peut employer Component, KeyboardFocusManager et DefaultKeyboardFocusManager d'AWT (Abstract Window Toolkit), afin d'obtenir des informations sensibles. [grav:2/4; 6664512, CVE-2009-3880]

Un attaquant peut obtenir des informations via ClassLoader. [grav:3/4; 6636650, CVE-2009-3881]

Un attaquant peut obtenir des informations via Swing. [grav:2/4; 6657026, CVE-2009-3882]

Un attaquant peut obtenir des informations via Windows Pluggable Look and Feel. [grav:2/4; 6657138, CVE-2009-3883]

Un attaquant peut employer la méthode TimeZone.getTimeZone() pour détecter la présence de fichiers. [grav:2/4; 6824265, CVE-2009-3884]

Un attaquant peut employer une vulnérabilité d'un JAR signé. [grav:2/4; 6870531, CVE-2009-3886]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-3229 CVE-2009-3230 CVE-2009-3231

PostgreSQL : trois vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités de PostgreSQL permettent à un attaquant de mener un déni de service, d'élever ses privilèges, ou d'accéder au service.
Produits concernés : Debian, Fedora, HPE NNMi, Mandriva Linux, OpenSolaris, openSUSE, Solaris, PostgreSQL, RHEL, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 09/09/2009.
Références : 270408, 6784052, 6879165, 6879166, 6888545, BID-36314, c03333585, CERTA-2009-AVI-380, CVE-2009-3229, CVE-2009-3230, CVE-2009-3231, DSA-1900-1, FEDORA-2009-9473, FEDORA-2009-9474, HPSBMU02781, http://sunsolve.sun.com/search/document.do?assetkey=1-66-270408-16879165, MDVSA-2009:176, MDVSA-2009:177, MDVSA-2009:251-1, RHSA-2009:1461-01, RHSA-2009:1484-01, RHSA-2009:1485-01, SSRT100617, SUSE-SR:2009:016, SUSE-SR:2009:017, TLSA-2009-29, VIGILANCE-VUL-9015.

Description de la vulnérabilité

Trois vulnérabilités de PostgreSQL permettent à un attaquant de mener un déni de service, d'élever ses privilèges, ou d'accéder au service.

Un attaquant authentifié peut recharger des bibliothèques situées sous $libdir/plugins, afin de stopper le service. [grav:1/4; CERTA-2009-AVI-380, CVE-2009-3229]

Un attaquant authentifié peut employer RESET SESSION AUTHORIZATION, afin d'exécuter des requêtes avec les privilèges d'un autre utilisateur. [grav:2/4; CVE-2009-3230]

Lorsque PostgreSQL utilise une configuration LDAP autorisant les binds anonymes, un attaquant peut s'authentifier avec un mot de passe vide. [grav:2/4; CVE-2009-3231]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2009-0922

PostgreSQL : déni de service via la conversion d'encodage

Synthèse de la vulnérabilité

Un attaquant authentifié sur PostgreSQL peut provoquer une erreur lors de la conversion d'encodage de caractères afin de mener un déni de service temporaire.
Produits concernés : Fedora, HPE NNMi, Mandriva Linux, OpenSolaris, openSUSE, Solaris, PostgreSQL, RHEL, SLES, TurboLinux.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Date création : 18/03/2009.
Références : 258808, 488156, 6817870, 6817871, 6818380, BID-34090, c03333585, CERTA-2009-AVI-205, CVE-2009-0922, FEDORA-2009-2927, FEDORA-2009-2959, HPSBMU02781, MDVSA-2009:079, RHSA-2009:1067-01, RHSA-2009:1484-01, RHSA-2009:1485-01, SSRT100617, SUSE-SR:2009:009, TLSA-2009-14, VIGILANCE-VUL-8542.

Description de la vulnérabilité

La commande "CREATE DEFAULT CONVERSION" est une extension PostgreSQL pour définir une conversion entre encodages de caractères (LATIN1, UTF8, etc.).

Lorsqu'une erreur survient, PostgreSQL retourne un message d'erreur au client, qui est converti dans son encodage (défini par "set client_encoding"). Cette conversion est assurée par les fonctions de conversions définies par "CREATE DEFAULT CONVERSION".

Cependant, un attaquant local peut employer "CREATE DEFAULT CONVERSION" pour créer une fonction erronée. Ensuite, la prochaine erreur utilise cette fonction incorrecte, ce qui provoque une erreur, etc. Une récursion infinie se produit alors et bloque temporairement la base.

Un attaquant authentifié sur PostgreSQL peut donc provoquer une erreur lors de la conversion d'encodage de caractères afin de mener un déni de service temporaire.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-5333 CVE-2007-5342 CVE-2007-5461

Apache Tomcat 6.0.14/15 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités affectent Apache Tomcat 6.0.14/15.
Produits concernés : Tomcat, BES, HPE NNMi, Mandriva Linux, openSUSE, Solaris, RHEL, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 11/02/2008.
Références : BID-26070, BID-27006, BID-27703, BID-27706, BID-49470, c03824583, CERTA-2007-AVI-470, CERTA-2007-AVI-569, CERTA-2008-AVI-066, CERTA-2013-AVI-440, CVE-2007-5333, CVE-2007-5342, CVE-2007-5461, CVE-2007-5641-ERROR, CVE-2007-6286, CVE-2008-0002, HPSBMU02894, KB25966, MDVSA-2010:176, RHSA-2008:0524-01, RHSA-2009:1562-01, RHSA-2009:1563-01, RHSA-2010:0602-02, SNS Advisory No.97, SUSE-SR:2008:005, VIGILANCE-VUL-7569, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5.

Description de la vulnérabilité

Plusieurs vulnérabilités affectent Apache Tomcat 6.0.14/15.

Le patch pour la vulnérabilité VIGILANCE-VUL-7084 était incomplet. [grav:2/4; BID-27706, CERTA-2008-AVI-066, CVE-2007-5333, SNS Advisory No.97]

Une application illicite peut employer JULI afin de modifier certains fichiers (VIGILANCE-VUL-7456). [grav:1/4; BID-27006, CERTA-2007-AVI-569, CVE-2007-5342]

Un attaquant autorisé à accéder en écriture via WebDAV peut lire un fichier du système (VIGILANCE-VUL-7260). [grav:2/4; BID-26070, CERTA-2007-AVI-470, CVE-2007-5461, CVE-2007-5641-ERROR]

Lorsque le connecteur natif (APR) est utilisé, un attaquant peut se connecter sur le port SSL et obtenir les données d'une autre session. [grav:1/4; BID-49470, CVE-2007-6286]

Si le client se déconnecte, les paramètres qu'il a envoyé peuvent être interprétés par la requête suivante. [grav:1/4; BID-27703, CVE-2008-0002]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2007-5333 CVE-2007-5342 CVE-2007-5461

Apache Tomcat 5.5.25 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités affectent Apache Tomcat 5.5.25.
Produits concernés : Tomcat, BES, Fedora, HPE NNMi, JBoss AS OpenSource, Mandriva Linux, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 11/02/2008.
Références : BID-26070, BID-27006, BID-27706, BID-49470, c03824583, CERTA-2007-AVI-470, CERTA-2007-AVI-569, CERTA-2008-AVI-066, CERTA-2013-AVI-440, CVE-2007-5333, CVE-2007-5342, CVE-2007-5461, CVE-2007-5641-ERROR, CVE-2007-6286, FEDORA-2008-1467, FEDORA-2008-1603, HPSBMU02894, KB25966, MDVSA-2008:188, MDVSA-2009:018, MDVSA-2010:176, RHSA-2008:0042-01, RHSA-2008:0195-01, RHSA-2008:0261-01, RHSA-2008:0524-01, RHSA-2008:0862-02, RHSA-2009:1164-01, RHSA-2009:1454-01, RHSA-2009:1562-01, RHSA-2009:1563-01, RHSA-2009:1616-01, RHSA-2010:0602-02, SNS Advisory No.97, SUSE-SR:2008:005, VIGILANCE-VUL-7568, VMSA-2008-00010.3, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5.

Description de la vulnérabilité

Plusieurs vulnérabilités affectent Apache Tomcat 5.5.25.

Le patch pour la vulnérabilité VIGILANCE-VUL-7084 était incomplet. [grav:2/4; BID-27706, CERTA-2008-AVI-066, CVE-2007-5333, SNS Advisory No.97]

Une application illicite peut employer JULI afin de modifier certains fichiers (VIGILANCE-VUL-7456). [grav:1/4; BID-27006, CERTA-2007-AVI-569, CVE-2007-5342]

Un attaquant autorisé à accéder en écriture via WebDAV peut lire un fichier du système (VIGILANCE-VUL-7260). [grav:2/4; BID-26070, CERTA-2007-AVI-470, CVE-2007-5461, CVE-2007-5641-ERROR]

Lorsque le connecteur natif (APR) est utilisé, un attaquant peut se connecter sur le port SSL et obtenir les données d'une autre session. [grav:1/4; BID-49470, CVE-2007-6286]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-3164 CVE-2007-1355 CVE-2007-2449

Apache Tomcat 4.1.36 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités affectent Apache Tomcat 4.1.36.
Produits concernés : Tomcat, BES, HPE NNMi, Mandriva Linux, NLD, OES, openSUSE, Solaris, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 11/02/2008.
Références : 239312, BID-24058, BID-24999, BID-25316, BID-26070, BID-27706, c03824583, CERTA-2007-AVI-267, CERTA-2007-AVI-362, CERTA-2007-AVI-470, CERTA-2008-AVI-066, CERTA-2008-AVI-343, CERTA-2011-AVI-221, CERTA-2013-AVI-440, CVE-2005-3164, CVE-2007-1355, CVE-2007-2449, CVE-2007-2450, CVE-2007-3382, CVE-2007-3383, CVE-2007-3385, CVE-2007-5333, CVE-2007-5461, CVE-2007-5641-ERROR, HPSBMU02894, KB25966, MDVSA-2010:176, RHSA-2008:0524-01, RHSA-2009:1562-01, RHSA-2009:1563-01, RHSA-2010:0602-02, SNS Advisory No.97, SUSE-SR:2008:005, SUSE-SR:2008:007, VIGILANCE-VUL-7567, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5, VU#862600, VU#993544.

Description de la vulnérabilité

Plusieurs vulnérabilités affectent Apache Tomcat 4.1.36.

Deux vulnérabilités des connecteurs HTTP et AJP deprecated permettent à un attaquant d'obtenir des informations (VIGILANCE-VUL-6808). [grav:1/4; CERTA-2008-AVI-343, CVE-2005-3164]

Un attaquant peut employer l'exemple fourni dans la documentation afin de mener une attaque de type Cross Site Scripting (VIGILANCE-VUL-6819). [grav:1/4; BID-24058, CERTA-2007-AVI-362, CVE-2007-1355]

Un attaquant peut mettre en oeuvre deux attaques de type Cross Site Scripting sur Apache Tomcat (VIGILANCE-VUL-6915). [grav:2/4; CERTA-2007-AVI-267, CVE-2007-2449, CVE-2007-2450]

Un attaquant peut obtenir la valeur des cookies de la victime en utilisant des caractères spéciaux (VIGILANCE-VUL-7084). [grav:2/4; BID-25316, CVE-2007-3382, VU#993544]

L'exemple SendMailServlet peut être employé pour provoquer des attaques de type Cross Site Scripting (VIGILANCE-VUL-7083). [grav:1/4; BID-24999, CVE-2007-3383, VU#862600]

Un attaquant peut obtenir la valeur des cookies de la victime en utilisant des caractères spéciaux (VIGILANCE-VUL-7084). [grav:2/4; BID-25316, CERTA-2011-AVI-221, CVE-2007-3385, VU#993544]

Le patch pour la vulnérabilité VIGILANCE-VUL-7084 était incomplet. [grav:2/4; BID-27706, CERTA-2008-AVI-066, CVE-2007-5333, SNS Advisory No.97]

Un attaquant autorisé à accéder en écriture via WebDAV peut lire un fichier du système (VIGILANCE-VUL-7260). [grav:2/4; BID-26070, CERTA-2007-AVI-470, CVE-2007-5461, CVE-2007-5641-ERROR]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2007-1858

Tomcat : Anonymous Cipher autorisé

Synthèse de la vulnérabilité

Par défaut, un client peut établir une session SSL en utilisant un Anonymous Cipher.
Produits concernés : Tomcat, BES, HPE NNMi, NLD, OES, openSUSE, RHEL, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 10/05/2007.
Références : BID-28482, c03223954, CVE-2007-1858, HPSBMU02744, KB25966, RHSA-2007:0326-01, SSRT100776, SUSE-SR:2008:007, VIGILANCE-VUL-6810.

Description de la vulnérabilité

Lors de l'établissement d'une session SSL, les deux parties choisissent les algorithmes correspondant au niveau de sécurité souhaité. Les algorithmes "Anonymous Cipher" permettent d'établir une session sans certificat, mais sont sensibles à une attaque de type Man-in-the-middle.

La configuration par défaut de Tomcat autorise les Anonymous Cipher.

Si l'administrateur a incorrectement installé le certificat serveur, les sessions SSL s'établissent donc de manière non sécurisée. L'administrateur pourrait alors ne pas se rendre compte de la mauvaise configuration.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur MicroFocus Network Node Manager i :