L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de MicroFocus Operations

avis de vulnérabilité CVE-2013-2071

Apache Tomcat : obtention d'information via AsyncListener

Synthèse de la vulnérabilité

Lorsqu'une application Tomcat utilise un AsyncListener qui lance une exception RuntimeException, les éléments de la requête précédente peuvent être transmis au client, qui obtient alors des informations potentiellement sensibles.
Produits concernés : Tomcat, Debian, Fedora, HP Operations, openSUSE, RHEL.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/05/2013.
Références : 54178, BID-59798, c04125866, CVE-2013-2071, DSA-2897-1, FEDORA-2013-7993, FEDORA-2013-7999, HPSBMU02966, openSUSE-SU-2013:1306-1, RHSA-2013:1012-01, RHSA-2013:1013-01, VIGILANCE-VUL-12774.

Description de la vulnérabilité

L'interface AsyncListener permet d'implémenter une classe qui est notifiée lors de l'apparition d'un évènement asynchrone.

La classe AsyncContextImpl est utilisé pour AsyncListener. Cependant, lorsqu'une exception RuntimeException survient, l'objet Request n'est pas recyclé.

Lorsqu'une application Tomcat utilise un AsyncListener qui lance une exception RuntimeException, les éléments de la requête précédente peuvent donc être transmis au client, qui obtient alors des informations potentiellement sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2012-3258

HP Operations Orchestration : exécution de code via RSScheduler

Synthèse de la vulnérabilité

Un attaquant non authentifié peut injecter des commandes dans le composant JDBC du service RSScheduler de HP Operations Orchestration, afin de faire exécuter du code avec les privilèges du système.
Produits concernés : OpenView, OpenView Operations, HP Operations.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/08/2012.
Références : BID-55270, BID-55594, c03490339, CVE-2012-3258, HPSBMU02813, SSRT100712, VIGILANCE-VUL-11902, ZDI-12-172.

Description de la vulnérabilité

Le composant JDBC du service RSScheduler de HP Operations Orchestration écoute par défaut sur le port 9001/tcp.

Cependant, un attaquant peut injecter des données SQL via JDBC. Ces données sont ensuite exécutées avec les privilèges de l'utilisateur SYSTEM.

Un attaquant non authentifié peut donc injecter des commandes dans le composant JDBC du service RSScheduler de HP Operations Orchestration, afin de faire exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 11884

HP Operations Agent for NonStop Server : exécution de code via HEALTH

Synthèse de la vulnérabilité

Un attaquant du réseau peut provoquer un buffer overflow dans le service HP Operations Agent for NonStop Server ELinkService, afin de faire exécuter du code avec les privilèges du système.
Produits concernés : HP Operations.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 23/08/2012.
Références : BID-55161, VIGILANCE-VUL-11884, ZDI-12-165.

Description de la vulnérabilité

Le service HP Operations Agent for NonStop Server utilise le processus ELinkService, qui écoute sur les ports 7771 et 8976 par défaut.

Un attaquant du réseau peut envoyer un paquet HEALTH pour provoquer un buffer overflow dans le service HP Operations Agent for NonStop Server ELinkService, afin de faire exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-2019 CVE-2012-2020

HP Operations Agent, Performance Agent : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant peut employer deux vulnérabilités de HP Operations Agent et HP Performance Agent, afin de faire exécuter du code.
Produits concernés : OpenView, OpenView Operations, HP Operations, Performance Center.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/07/2012.
Dates révisions : 13/07/2012, 23/07/2012.
Références : BID-54362, c03397769, CERTA-2012-AVI-374, CVE-2012-2019, CVE-2012-2020, HPSBMU02796, SSRT100594, SSRT100595, VIGILANCE-VUL-11749, ZDI-12-114, ZDI-12-115, ZDI-CAN-1325, ZDI-CAN-1326.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans HP Operations Agent et HP Performance Agent.

Un attaquant non authentifié peut employer une requête GET avec un paramètre ayant une valeur entière trop grande pour l'Opcode 0x34, afin de provoquer un buffer overflow dans coda.exe. [grav:3/4; CVE-2012-2019, SSRT100594, ZDI-12-114, ZDI-CAN-1325]

Un attaquant non authentifié peut employer une requête GET avec un paramètre ayant une valeur entière trop grande pour l'Opcode 0x8C, afin de provoquer un buffer overflow dans coda.exe. [grav:3/4; CVE-2012-2020, SSRT100595, ZDI-12-115, ZDI-CAN-1326]

Un attaquant distant peut donc employer deux vulnérabilités de HP Operations/Performance Agent, afin de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-4160

HP Operations Agent, Performance Agent : accès à un répertoire

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité de HP Operations Agent et Performance Agent sous Unix, afin d'accéder à un répertoire.
Produits concernés : OpenView, OpenView Operations, HP Operations, Performance Center.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/11/2011.
Références : BID-50761, c03091656, CVE-2011-4160, HPSBMU02726, SSRT100685, VIGILANCE-VUL-11173.

Description de la vulnérabilité

Les produits HP Operations Agent et Performance Agent s'installent sous Unix.

Un attaquant local peut employer une vulnérabilité de HP Operations Agent et Performance Agent sous Unix, afin d'accéder à un répertoire.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2011-2608

HP Performance Agent, Operations Agent : effacement de fichier via ovbbccb.exe

Synthèse de la vulnérabilité

Un attaquant distant peut demander au service ovbbccb.exe d'effacer un fichier avec les privilèges system.
Produits concernés : HP Operations, Performance Center.
Gravité : 2/4.
Conséquences : effacement de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/06/2011.
Références : BID-48481, c02941034, CVE-2011-2608, HPSBMU02691, SSRT100483, VIGILANCE-VUL-10792.

Description de la vulnérabilité

Le service HP OpenView Communications Broker (ovbbccb.exe) écoute sur le port 383/tcp. Il est installé avec HP Performance Agent et Operations Agent.

Un utilisateur peut lui envoyer une requête Register pour lui demander d'enregistrer les informations d'un autre service. Cette requête indique le nom du fichier contenant les informations. Lorsque l'enregistrement est terminé, ovbbccb.exe efface ce fichier.

Cependant, un attaquant peut spécifier le fichier de son choix (C:\important.ini ou \\serveur\partage\important.txt).

Un attaquant distant peut donc demander au service ovbbccb.exe d'effacer un fichier avec les privilèges system.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-0893 CVE-2011-0894

HP Operations for UNIX : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de HP Operations for UNIX, afin de mener un Cross Site Scripting, ou d'accéder aux données.
Produits concernés : HP Operations.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, accès/droits client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/04/2011.
Références : BID-47119, c02770049, CERTA-2011-AVI-185, CVE-2011-0893, CVE-2011-0894, HPSBMA02650, SSRT100429, VIGILANCE-VUL-10508.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans HP Operations for UNIX.

Un attaquant peut employer un Cross Site Scripting. [grav:2/4; CERTA-2011-AVI-185, CVE-2011-0893]

Un attaquant peut accéder aux données. [grav:3/4; CVE-2011-0894]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2010-3864

OpenSSL : exécution de code via TLS Extensions

Synthèse de la vulnérabilité

Un attaquant peut employer une extension TLS, afin de provoquer une corruption de mémoire dans les applications multi-thread utilisant OpenSSL et sa fonctionnalité de cache interne.
Produits concernés : ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Fedora, FreeBSD, HP Operations, Performance Center, HP-UX, AIX, Tivoli Workload Scheduler, MES, Mandriva Linux, NetBSD, OpenBSD, OpenSolaris, OpenSSL, openSUSE, RHEL, Slackware, StoneGate Firewall, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/11/2010.
Références : 1643316, 649304, BID-44884, c02737002, c03179825, CERTA-2002-AVI-272, CERTA-2010-AVI-555, CERTA-2011-AVI-242, CERTA-2011-AVI-294, CERTA-2012-AVI-056, CVE-2010-3864, DSA-2125-1, FEDORA-2010-17826, FEDORA-2010-17827, FEDORA-2010-17847, FreeBSD-SA-10:10.openssl, HPSBGN02740, HPSBUX02638, MDVSA-2010:238, NetBSD-SA2010-012, openSUSE-SU-2010:0965-1, openSUSE-SU-2010:0965-2, RHSA-2010:0888-01, SA68, SSA:2010-326-01, SSRT100339, SSRT100741, SUSE-SR:2010:022, VIGILANCE-VUL-10130, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

Depuis la version 0.9.8f, OpenSSL supporte l'extension TLS SNI (Server Name Indication). Elle est active si OpenSSL est compilé avec l'option "enable-tlsext" (actif par défaut depuis la version 0.9.8k).

La fonctionnalité de mise en cache des sessions SSL permet de réutiliser des sessions précédemment ouvertes. Une application l'active via la fonction SSL_CTX_set_session_cache_mode(). Par exemple, Apache httpd ne l'active pas.

Lorsque l'application utilisant OpenSSL est multi-thread, le fichier ssl/t1_lib.c ne verrouille pas la mise en cache de TLS SNI. Un attaquant peut donc ouvrir deux sessions TLS parallèles afin de qu'une double mise en cache soit effectuée, ce qui corrompt la mémoire.

Un attaquant peut donc employer une extension TLS, afin de provoquer une corruption de mémoire dans les applications multi-thread utilisant OpenSSL et sa fonctionnalité de cache interne.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-3985

HP Operations Orchestration : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans HP Operations Orchestration.
Produits concernés : HP Operations.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/10/2010.
Références : BID-44331, c02541822, CVE-2010-3985, HPSBMA02588, SSRT100001, VIGILANCE-VUL-10063.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans HP Operations Orchestration.

Ce Cross Site Scripting impacte les utilisateurs de Microsoft Internet Explorer 6.0.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-3004 CVE-2010-3005

HP Operations Agent : deux vulnérabilités

Synthèse de la vulnérabilité

Deux vulnérabilités de HP Operations Agent sous Windows permettent à un attaquant d'élever ses privilège ou d'exécuter du code.
Produits concernés : HP Operations.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/09/2010.
Références : BID-42957, c02497800, CVE-2010-3004, CVE-2010-3005, HPSBMA02572, SSRT100082, VIGILANCE-VUL-9898.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans HP Operations Agent.

Une vulnérabilité non spécifiée existe dans HP Operations Agent permettant à un attaquant local d'élever ses privilèges. [grav:1/4]

Une vulnérabilité non spécifiée existe dans HP Operations Agent permettant à un attaquant d'exécuter du code. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.