L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de MicroFocus Novell Client

alerte de vulnérabilité CVE-2014-0595

Novell Client for Linux sur OES11 SP2 : élévation de privilèges via nwrights

Synthèse de la vulnérabilité

Un attaquant local peut utiliser un fichier, ayant des droits accordés par nwrights, afin d'élever ses privilèges.
Produits concernés : Novell Client, OES, SUSE Linux Enterprise Desktop.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/05/2014.
Références : 7014932, CVE-2014-0595, SUSE-SU-2014:0847-1, VIGILANCE-VUL-14721.

Description de la vulnérabilité

La commande /opt/novell/ncl/bin/nwrights est fournie avec Novell Client for Linux. Elle définit les droits sur les fichiers.

Cependant, sous OES11 SP2, le droit 'S' (Supervisor) est automatiquement accordé lorsque l'utilisateur définit le droit 'F' (File system).

Un attaquant local peut donc utiliser un fichier, ayant des droits accordés par nwrights, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-3705

Novell Client : déni de service via Vba32 AntiRootKit

Synthèse de la vulnérabilité

Produits concernés : Novell Client.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/12/2013.
Références : 7014276, BID-64484, CVE-2013-3705, VIGILANCE-VUL-13979.

Description de la vulnérabilité

Un attaquant local peut créer une application VBA32 forçant Novell Client à appeler un IOCTL invalide, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 12873

Novell Client 2 for Windows 7/8 : élévation de privilèges via nicm.sys

Synthèse de la vulnérabilité

Un attaquant local peut appeler une fonction contrôlée dans nicm.sys de Novell Client 2 for Windows 7/8, afin d'élever ses privilèges.
Produits concernés : Novell Client.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/05/2013.
Références : 7012497, BID-60203, VIGILANCE-VUL-12873.

Description de la vulnérabilité

Le produit Novell Client 2 for Windows 7/8 installe le pilote nicm.sys.

Cependant, l'IOCTL 0x143B6B (NICM_IOCTL_REQUEST_REPLY) utilise les données de l'utilisateur pour générer un pointeur de fonction.

Un attaquant local peut donc appeler une fonction contrôlée dans nicm.sys de Novell Client 2 for Windows 7/8, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 12872

Novell Client 4.9x for Windows XP/2003 : débordement d'entier de nwfs.sys

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement d'entier dans nwfs.sys de Novell Client 4.9x for Windows XP/2003, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Novell Client.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/05/2013.
Références : 7012497, BID-60202, VIGILANCE-VUL-12872.

Description de la vulnérabilité

Le produit Novell Client 4.9x for Windows XP/2003 installe le pilote nwfs.sys.

Cependant, les données de l'IOCTL 0x1439EB (NWC_VERIFY_KEY_WITHCONN) ne sont pas vérifiées. Une taille trop grande provoque un débordement d'entier, et une allocation de zone mémoire trop courte.

Un attaquant local peut donc provoquer un débordement d'entier dans nwfs.sys de Novell Client 4.9x for Windows XP/2003, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 11859

Windows : rejet des clés RSA de moins de 1024 bits

Synthèse de la vulnérabilité

Microsoft propose un patch pour Windows, afin de rejeter les clés RSA de moins de 1024 bits, qui sont considérées comme étant trop faibles.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, Novell Client.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/08/2012.
Références : 2661254, 2749655, VIGILANCE-VUL-11859.

Description de la vulnérabilité

L'algorithme RSA est utilisé pour chiffrer et authentifier des données, à l'aide d'une paire de clés (publique et privée). La taille de la clé privée détermine le temps nécessaire pour la retrouver par attaque brute force (ou via des optimisations). De nos jours, la taille minimale recommandée pour les clés est de 2048 bits.

Microsoft propose donc un patch pour Windows, afin de rejeter les clés RSA de moins de 1024 bits, qui sont considérées comme étant trop faibles.

Ce patch sera proposé par défaut en octobre 2012. Il est donc recommandé de vérifier la taille des clés utilisées par les différentes applications, en prévision de l'installation de ce patch.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-1350

Novell NetIdentity : exécution de code via XTIERRPCPIPE

Synthèse de la vulnérabilité

Un attaquant du réseau peut se connecter sur le partage IPC$ afin de faire exécuter du code sur la machine où Novell NetIdentity est installé.
Produits concernés : Novell Client.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/04/2009.
Références : BID-34400, CVE-2009-1350, VIGILANCE-VUL-8607, ZDI-09-016, ZDI-CAN-397.

Description de la vulnérabilité

Le produit Novell NetIdentity installe le service xtagent.exe, qui est accessible via le tube nommé XTIERRPCPIPE. Ce tube nommé permet d'envoyer des requêtes RPC au service.

Cependant, XTIERRPCPIPE ne vérifie pas les adresses mémoire indiquées dans les requêtes RPC. L'utilisation d'une adresse mémoire invalide corrompt la mémoire du système.

Un attaquant du réseau peut donc se connecter sur le partage IPC$ afin de faire exécuter du code sur la machine où Novell NetIdentity est installé.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2008-3158

Novell Client : élévation de privilèges via NWFS.SYS

Synthèse de la vulnérabilité

Un attaquant local peut employer le driver NWFS.SYS du client Novell afin d'obtenir les privilèges du système.
Produits concernés : Novell Client.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/06/2008.
Références : BID-30001, CVE-2008-3158, VIGILANCE-VUL-7920.

Description de la vulnérabilité

Le client Novell installe le driver NWFS.SYS (NetWare File System).

Un attaquant local peut employer une vulnérabilité de NWFS.SYS afin de corrompre la mémoire du système.

Un attaquant local peut donc obtenir les privilèges de l'administrateur local.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2008-2145

Novell Client : buffer overflow du login

Synthèse de la vulnérabilité

Un attaquant local peut employer un nom de login trop long afin de provoquer un débordement pour accéder au système.
Produits concernés : Novell Client.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : accès physique.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/05/2008.
Références : BID-29109, CVE-2008-2145, VIGILANCE-VUL-7809.

Description de la vulnérabilité

L'interface d'authentification du client Novell contient un lien "mot de passe oublié" affichant une boîte de dialogue avec le nom de login de l'utilisateur.

Cependant, un attaquant peut saisir un login trop long afin de provoquer un débordement lors de l'affichage de cette boîte de dialogue.

Un attaquant local peut ainsi faire exécuter du code sur le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2008-0639

Client Novell : buffer overflow de NWSPOOL.DLL

Synthèse de la vulnérabilité

Un attaquant via RPC peut provoquer un débordement dans la fonction EnumPrinters de NWSPOOL.DLL afin de faire exécuter du code sur la machine.
Produits concernés : Novell Client.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/02/2008.
Références : BID-27741, CERTA-2008-AVI-069, CVE-2008-0639, VIGILANCE-VUL-7575, ZDI-08-005.

Description de la vulnérabilité

La bibliothèque NWSPOOL.DLL est utilisée par le système d'impression. Un attaquant local peut accéder directement aux fonctions de cette bibliothèque. Un attaquant distant peut aussi y accéder via le service Spooler disponible par RPC.

Un buffer overflow a été annoncé dans la fonction EnumPrinters de NWSPOOL.DLL accessible par RPC.

Cette vulnérabilité permet à un attaquant du réseau de faire exécuter du code sur le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-0663

Novell Client : obtention du presse papier via LCM

Synthèse de la vulnérabilité

Lorsque la session est verrouillée, un attaquant local peut obtenir le contenu du presse papier avec le LCM Challenge Response Client.
Produits concernés : Novell Client.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : console utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/02/2008.
Références : 3726376, BID-27631, CVE-2008-0663, VIGILANCE-VUL-7547.

Description de la vulnérabilité

Le LCM (Login Client Module) Challenge Response Client authentifie l'utilisateur en lui demandant de fournir la réponse à une question.

Lorsque la session de l'utilisateur est verrouillée, un attaquant local ne peut pas accéder à ses données. Cependant, un attaquant local peut coller le contenu du presse papier (Control-V) dans le champ contenant la question du challenge.

L'attaquant peut ainsi lire les dernières données copiées par l'utilisateur avant qu'il ne verrouille sa session.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur MicroFocus Novell Client :