L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de MicroFocus Performance Center

alerte de vulnérabilité informatique CVE-2012-3269 CVE-2012-3270

HP Performance Insight : vulnérabilités de Sybase

Synthèse de la vulnérabilité

Lorsque HP Performance Insight utilise une base de données Sybase, un attaquant peut mener un déni de service, effacer des données, et éventuellement lire/altérer des données.
Produits concernés : Performance Center.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/11/2012.
Références : BID-56373, c03555488, CERTA-2012-AVI-620, CVE-2012-3269, CVE-2012-3270, HPSBMU02827, SSRT100924, VIGILANCE-VUL-12106.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées lorsque HP Performance Insight utilise une base de données Sybase.

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2012-3270]

Un attaquant peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2012-3269]

Lorsque HP Performance Insight utilise une base de données Sybase, un attaquant peut donc mener un déni de service, effacer des données, et éventuellement lire/altérer des données.

Note : l'annonce HP est incohérente sur les conséquences de l'attaque.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-2019 CVE-2012-2020

HP Operations Agent, Performance Agent : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant peut employer deux vulnérabilités de HP Operations Agent et HP Performance Agent, afin de faire exécuter du code.
Produits concernés : OpenView, OpenView Operations, HP Operations, Performance Center.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/07/2012.
Dates révisions : 13/07/2012, 23/07/2012.
Références : BID-54362, c03397769, CERTA-2012-AVI-374, CVE-2012-2019, CVE-2012-2020, HPSBMU02796, SSRT100594, SSRT100595, VIGILANCE-VUL-11749, ZDI-12-114, ZDI-12-115, ZDI-CAN-1325, ZDI-CAN-1326.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans HP Operations Agent et HP Performance Agent.

Un attaquant non authentifié peut employer une requête GET avec un paramètre ayant une valeur entière trop grande pour l'Opcode 0x34, afin de provoquer un buffer overflow dans coda.exe. [grav:3/4; CVE-2012-2019, SSRT100594, ZDI-12-114, ZDI-CAN-1325]

Un attaquant non authentifié peut employer une requête GET avec un paramètre ayant une valeur entière trop grande pour l'Opcode 0x8C, afin de provoquer un buffer overflow dans coda.exe. [grav:3/4; CVE-2012-2020, SSRT100595, ZDI-12-115, ZDI-CAN-1326]

Un attaquant distant peut donc employer deux vulnérabilités de HP Operations/Performance Agent, afin de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-0127

HP Performance Manager : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant peut employer le paramètre PMParamHandler de HP Performance Manager, afin de créer un fichier avec les droits système, ce qui conduit à l'exécution de code.
Produits concernés : Performance Center, HP-UX.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/03/2012.
Date révision : 22/06/2012.
Références : BID-52749, c03255321, CERTA-2012-AVI-178, CVE-2012-0127, HPSBMU02756, SSRT100596, VIGILANCE-VUL-11498, ZDI-12-100, ZDI-CAN-1340.

Description de la vulnérabilité

Le produit HP Performance Manager utilise un serveur Tomcat en écoute sur le port 8081/tcp.

Cependant, le service web ne vérifie pas si le paramètre PMParamHandler indique un fichier situé hors de la racine du site web. Il ne vérifie pas non plus s'il contient un caractère '\0', ce qui permet d'arrêter prématurément le traitement du nom de fichier, et donc de changer son extension.

Un attaquant distant peut donc employer le paramètre PMParamHandler de HP Performance Manager, afin de créer un fichier avec les droits système, ce qui conduit à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-4160

HP Operations Agent, Performance Agent : accès à un répertoire

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité de HP Operations Agent et Performance Agent sous Unix, afin d'accéder à un répertoire.
Produits concernés : OpenView, OpenView Operations, HP Operations, Performance Center.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/11/2011.
Références : BID-50761, c03091656, CVE-2011-4160, HPSBMU02726, SSRT100685, VIGILANCE-VUL-11173.

Description de la vulnérabilité

Les produits HP Operations Agent et Performance Agent s'installent sous Unix.

Un attaquant local peut employer une vulnérabilité de HP Operations Agent et Performance Agent sous Unix, afin d'accéder à un répertoire.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2011-1976

Microsoft Visual Studio 2005 : Cross Site Scripting de Report Viewer

Synthèse de la vulnérabilité

Lorsqu'un site web utilise le contrôle Report Viewer, un attaquant peut y provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le navigateur web des visiteurs du site.
Produits concernés : Performance Center, Visual Studio.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/08/2011.
Références : 2578230, BID-49033, c04945270, CERTA-2011-AVI-443, CVE-2011-1976, MS11-067, VIGILANCE-VUL-10905.

Description de la vulnérabilité

Microsoft Visual Studio 2005 fournit le contrôle Report Viewer, qui permet de générer des rapports :
 - sur un site web ASP.NET (ReportViewer Web), ou
 - dans une application Windows (ReportViewer Windows Forms).

Ce contrôle utilise une source de données pour générer le document. Cependant, le contrôle pour ASP.NET ne filtre pas les données avant de les afficher dans la page HTML générée.

Lorsqu'un site web utilise le contrôle Report Viewer, un attaquant peut donc y provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le navigateur web des visiteurs du site.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2011-2608

HP Performance Agent, Operations Agent : effacement de fichier via ovbbccb.exe

Synthèse de la vulnérabilité

Un attaquant distant peut demander au service ovbbccb.exe d'effacer un fichier avec les privilèges system.
Produits concernés : HP Operations, Performance Center.
Gravité : 2/4.
Conséquences : effacement de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/06/2011.
Références : BID-48481, c02941034, CVE-2011-2608, HPSBMU02691, SSRT100483, VIGILANCE-VUL-10792.

Description de la vulnérabilité

Le service HP OpenView Communications Broker (ovbbccb.exe) écoute sur le port 383/tcp. Il est installé avec HP Performance Agent et Operations Agent.

Un utilisateur peut lui envoyer une requête Register pour lui demander d'enregistrer les informations d'un autre service. Cette requête indique le nom du fichier contenant les informations. Lorsque l'enregistrement est terminé, ovbbccb.exe efface ce fichier.

Cependant, un attaquant peut spécifier le fichier de son choix (C:\important.ini ou \\serveur\partage\important.txt).

Un attaquant distant peut donc demander au service ovbbccb.exe d'effacer un fichier avec les privilèges system.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-0272

HP LoadRunner, Performance Center : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans le processus magentproc.exe, afin de faire exécuter du code avec les privilèges SYSTEM.
Produits concernés : LoadRunner, Performance Center.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/01/2011.
Références : BID-45792, c02680678, CERTA-2011-AVI-019, CVE-2011-0272, HPSBMA02624, SSRT100195, VIGILANCE-VUL-10296, ZDI-11-015.

Description de la vulnérabilité

Les produits HP LoadRunner et HP Performance Center installent le processus magentproc.exe. Il écoute sur les ports 5001/tcp et 5002/tcp, lorsque HttpTunnel est activé.

Cependant, le processus ne vérifie pas la taille d'allocation demandée par le client. Un client illicite peut alors demander une zone mémoire trop courte, afin de provoquer un débordement.

Un attaquant peut donc provoquer un buffer overflow dans le processus magentproc.exe, afin de faire exécuter du code avec les privilèges SYSTEM.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2010-3864

OpenSSL : exécution de code via TLS Extensions

Synthèse de la vulnérabilité

Un attaquant peut employer une extension TLS, afin de provoquer une corruption de mémoire dans les applications multi-thread utilisant OpenSSL et sa fonctionnalité de cache interne.
Produits concernés : ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Fedora, FreeBSD, HP Operations, Performance Center, HP-UX, AIX, Tivoli Workload Scheduler, MES, Mandriva Linux, NetBSD, OpenBSD, OpenSolaris, OpenSSL, openSUSE, RHEL, Slackware, StoneGate Firewall, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/11/2010.
Références : 1643316, 649304, BID-44884, c02737002, c03179825, CERTA-2002-AVI-272, CERTA-2010-AVI-555, CERTA-2011-AVI-242, CERTA-2011-AVI-294, CERTA-2012-AVI-056, CVE-2010-3864, DSA-2125-1, FEDORA-2010-17826, FEDORA-2010-17827, FEDORA-2010-17847, FreeBSD-SA-10:10.openssl, HPSBGN02740, HPSBUX02638, MDVSA-2010:238, NetBSD-SA2010-012, openSUSE-SU-2010:0965-1, openSUSE-SU-2010:0965-2, RHSA-2010:0888-01, SA68, SSA:2010-326-01, SSRT100339, SSRT100741, SUSE-SR:2010:022, VIGILANCE-VUL-10130, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

Depuis la version 0.9.8f, OpenSSL supporte l'extension TLS SNI (Server Name Indication). Elle est active si OpenSSL est compilé avec l'option "enable-tlsext" (actif par défaut depuis la version 0.9.8k).

La fonctionnalité de mise en cache des sessions SSL permet de réutiliser des sessions précédemment ouvertes. Une application l'active via la fonction SSL_CTX_set_session_cache_mode(). Par exemple, Apache httpd ne l'active pas.

Lorsque l'application utilisant OpenSSL est multi-thread, le fichier ssl/t1_lib.c ne verrouille pas la mise en cache de TLS SNI. Un attaquant peut donc ouvrir deux sessions TLS parallèles afin de qu'une double mise en cache soit effectuée, ce qui corrompt la mémoire.

Un attaquant peut donc employer une extension TLS, afin de provoquer une corruption de mémoire dans les applications multi-thread utilisant OpenSSL et sa fonctionnalité de cache interne.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2008-5515 CVE-2009-0033 CVE-2009-0580

Apache Tomcat : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités d'Apache Tomcat afin de mener un déni de service ou d'obtenir des informations.
Produits concernés : Tomcat, BES, Debian, Fedora, Performance Center, HP-UX, JBoss AS OpenSource, NSM Central Manager, NSMXpress, MES, Mandriva Linux, OpenSolaris, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/06/2009.
Dates révisions : 09/06/2009, 10/06/2010.
Références : 263529, 6848375, 6849727, BID-35193, BID-35196, BID-35263, BID-35416, c01908935, c02181353, c02515878, CERTA-2009-AVI-211, CERTA-2010-AVI-220, CERTA-2011-AVI-169, CVE-2008-5515, CVE-2009-0033, CVE-2009-0580, CVE-2009-0783, DSA-2207-1, FEDORA-2009-11352, FEDORA-2009-11356, FEDORA-2009-11374, HPSBMA02535, HPSBUX02466, HPSBUX02579, KB25966, MDVSA-2009:136, MDVSA-2009:138, MDVSA-2009:163, MDVSA-2010:176, PSN-2012-05-584, RHSA-2009:1143-01, RHSA-2009:1144-01, RHSA-2009:1145-01, RHSA-2009:1146-01, RHSA-2009:1164-01, RHSA-2009:1454-01, RHSA-2009:1506-01, RHSA-2009:1562-01, RHSA-2009:1563-01, RHSA-2009:1616-01, RHSA-2009:1617-01, RHSA-2010:0602-02, SSRT090192, SSRT100029, SSRT100203, SUSE-SR:2009:012, SUSE-SR:2010:008, VIGILANCE-VUL-8762, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Tomcat.

Un attaquant peut employer des entêtes illicites afin de fermer la connexion AJP. [grav:2/4; BID-35193, CVE-2009-0033]

Lorsque l'authentification des formulaires (j_security_check) est en mode MemoryRealm, DataSourceRealm ou JDBCRealm, un attaquant peut utiliser un encodage d'url invalide pour le mot de passe. Il peut alors détecter si un nom d'utilisateur est valide. [grav:2/4; BID-35196, CVE-2009-0580]

Une application web peut changer le parseur XML, et ainsi accéder au fichier web.xml/context.xml d'une autre application. [grav:1/4; BID-35416, CVE-2009-0783]

Le chemin de l'url est canonisé inutilement dans ApplicationHttpRequest.java. L'url "http://s/rep1/rep2?/../" est par exemple convertie en "http://s/rep1/". [grav:2/4; BID-35263, CERTA-2009-AVI-211, CERTA-2010-AVI-220, CVE-2008-5515]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2010-1549

HP Performance Center Agent : exécution de code

Synthèse de la vulnérabilité

Un attaquant non authentifié peut se connecter sur HP Performance Center Agent sur Windows, afin d'y faire exécuter du code.
Produits concernés : Performance Center.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/05/2010.
Références : c02153865, CVE-2010-1549, VIGILANCE-VUL-9634, ZDI-CAN-177.

Description de la vulnérabilité

Le produit HP Performance Center Agent s'installe sur Windows.

Un attaquant non authentifié peut se connecter sur HP Performance Center Agent sur Windows, afin d'y faire exécuter du code.

 La vulnérabilité pourrait être liée à la possibilité de transmettre du code au Load Generator.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur MicroFocus Performance Center :