L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft ISA

vulnérabilité informatique CVE-2009-2631

Cisco, Juniper, Microsoft, Nortel, Stonesoft : vulnérabilité des VPN SSL

Synthèse de la vulnérabilité

Une faiblesse dans la conception de certains produits de VPN SSL Clientless permet à un attaquant d'obtenir des informations sur les autres sites web visités par la victime.
Produits concernés : Avaya Ethernet Routing Switch, ASA, IVE OS, Juniper SA, ISA, Nortel ESM, Nortel VPN Router, StoneGate Firewall.
Gravité : 3/4.
Conséquences : accès/droits client, lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 09/12/2009.
Références : 025367-01, 19500, 2009009920, 984744, BID-37152, CVE-2009-2631, KB15799, PSN-2009-11-580, VIGILANCE-VUL-9265, VU#261869.

Description de la vulnérabilité

Certains produits VPN SSL mettent en place un proxy SSL sur lequel les utilisateurs se connectent avec leur navigateur web. Toutes les urls des sites visités sont alors réécrites sous la forme :
  https://proxy-ssl/site-origine/page.html
Ainsi, les sites web visités par l'utilisateur semblent hébergés sous le serveur https://proxy-ssl/.

Les navigateurs web sont conçus pour cloisonner les scripts JavaScript sur le domaine d'où ils proviennent. Cependant, lorsqu'un proxy SSL place tous les sites sous le même nom de domaine, cette protection est contournée, et un script JavaScript illicite peut donc accéder à tous les autres sites web.

Certains produits modifient le code source des pages à la volée, afin de remplacer les appels JavaScript. Cependant, un attaquant peut obfusquer son code afin de rendre impossible ce remplacement.

Une faiblesse dans la conception de certains produits de VPN SSL Clientless permet donc à un attaquant d'obtenir des informations sur les autres sites web visités par la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2009-0562 CVE-2009-1136 CVE-2009-1534

Office Web Components : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des ActiveX Office Web Components, afin de faire exécuter du code sur la machine de la victime.
Produits concernés : BizTalk Server, ISA, Office, Access, Excel, Outlook, PowerPoint, Project, Publisher, Visio, Word, Visual Studio.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 12/08/2009.
Références : 957638, BID-35642, BID-35990, BID-35991, BID-35992, CERTA-2009-AVI-331, CVE-2009-0562, CVE-2009-1136, CVE-2009-1534, CVE-2009-2496, MS09-043, VIGILANCE-VUL-8943, VU#545228, ZDI-09-054, ZDI-09-055, ZDI-09-056.

Description de la vulnérabilité

Les Microsoft Office Web Components sont installés avec Office, BizTalk, Visual Studio et ISA, et fournissent des ActiveX permettant de publier des tableaux et des graphiques sur un site web. Ces ActiveX comportent quatre vulnérabilités.

Un attaquant peut provoquer une erreur lors de l'allocation de mémoire, suite au chargement et déchargement d'un ActiveX, conduisant à l'exécution de code. [grav:4/4; BID-35990, CERTA-2009-AVI-331, CVE-2009-0562, ZDI-09-055]

Un attaquant peut provoquer une corruption de la mémoire du tas dans BorderAround(). [grav:4/4; BID-35991, CVE-2009-2496, ZDI-09-056]

Un attaquant peut employer des paramètres invalides afin de corrompre la mémoire dans msDataSourceObject() (VIGILANCE-VUL-8854). [grav:4/4; BID-35642, CVE-2009-1136, VU#545228, ZDI-09-054]

Un attaquant peut provoquer un buffer overflow. [grav:4/4; BID-35992, CVE-2009-1534]

Un attaquant peut donc créer une page HTML contenant l'un de ces ActiveX afin de faire exécuter du code sur la machine de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-1135

ISA 2006 : contournement de l'authentification Radius OTP

Synthèse de la vulnérabilité

Dans certaines configurations, un attaquant connaissant un nom d'utilisateur peut accéder aux ressources protégées par ISA Server 2006.
Produits concernés : ISA.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client internet.
Date création : 15/07/2009.
Références : 970953, BID-35631, CERTA-2009-AVI-276, CVE-2009-1135, MS09-031, VIGILANCE-VUL-8858.

Description de la vulnérabilité

Un serveur Microsoft Internet Security and Acceleration Server 2006 peut être configuré :
 - avec une authentification Forms-Based (FBA),
 - utilisant un serveur Radius OTP (One Time Password),
 - avec un fallback HTTP Basic,
 - utilisant une Kerberos Constrained Delegation.

Dans cette configuration, un attaquant connaissant un nom d'utilisateur valide peut demander une authentification HTTP Basic. Elle sera accordée sans authentification.

Un attaquant peut ainsi accéder aux ressources protégées par ISA Server 2006. L'attaquant acquiert les privilèges de l'utilisateur employé.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-1136

Microsoft Office Web Components : corruption de mémoire

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page HTML illicite afin de corrompre la mémoire d'un ActiveX Microsoft Office Web Components, conduisant à l'exécution de code.
Produits concernés : BizTalk Server, IE, ISA, Office, Access, Excel, Microsoft FrontPage, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Visual Studio.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 15/07/2009.
Références : 957638, 973472, BID-35642, CVE-2009-1136, FGA-2009-27, MS09-043, VIGILANCE-VUL-8854, VU#545228.

Description de la vulnérabilité

Les Microsoft Office Web Components sont installés avec Office et ISA, et fournissent des ActiveX permettant de publier des tableaux et des graphiques sur un site web.

L'ActiveX OWC10.Spreadsheet affiche un tableur Excel. Ses méthodes Evaluate() et msDataSourceObject() ne gèrent pas correctement les tableaux de nombres, ce qui corrompt la mémoire.

Un attaquant peut donc inviter la victime à consulter une page HTML illicite afin de corrompre la mémoire d'un ActiveX Microsoft Office Web Components, conduisant à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-0077 CVE-2009-0237

ISA, Forefront : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut mener un déni de service et un Cross Site Scripting dans ISA Server et Forefront Threat Management Gateway.
Produits concernés : ISA.
Gravité : 3/4.
Conséquences : accès/droits client, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/04/2009.
Références : 961759, BID-34414, BID-34416, CERTA-2009-AVI-146, CVE-2009-0077, CVE-2009-0237, MS09-016, VIGILANCE-VUL-8634.

Description de la vulnérabilité

Deux vulnérabilités affectent ISA Server et Forefront Threat Management Gateway.

Les Web proxy et Web listeners ne gèrent pas correctement la fermeture des sessions. Une séquence de paquets TCP provoque alors un déni de service.. [grav:3/4; BID-34414, CERTA-2009-AVI-146, CVE-2009-0077]

Le formulaire d'authentification permet de mener un Cross Site Scripting via une erreur dans cookieauth.dll. [grav:2/4; BID-34416, CVE-2009-0237]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-5133

IP Filter, ISA : vulnérabilité DNS avec NAT

Synthèse de la vulnérabilité

Lorsque la translation d'adresses est activée sur le firewall, les protections mises en place pour corriger VIGILANCE-VUL-7937 ne sont plus efficaces.
Produits concernés : ISA, OpenSolaris, Solaris, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Date création : 12/11/2008.
Références : 245206, 6726575, 6730614, CVE-2008-5133, VIGILANCE-VUL-8237.

Description de la vulnérabilité

La solution à la vulnérabilité VIGILANCE-VUL-7937 (empoisonnement du cache DNS) nécessite d'utiliser des numéros de ports aléatoires.

Cependant, lorsque le serveur DNS est protégé par un firewall avec une translation d'adresse, le serveur DNS est de nouveau vulnérable si le firewall utilise des numéros de ports prédictibles.

Deux firewalls provoquent cette régression :
 - IP Filter
 - Microsoft ISA Server
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-4695 CVE-2007-1201

Office, Visual, BizTalk, Commerce, ISA : vulnérabilités

Synthèse de la vulnérabilité

Deux vulnérabilités des produits Microsoft Office, Visual Studio .NET, BizTalk Server, Commerce Server et Internet Security and Acceleration Server permettent d'exécuter du code.
Produits concernés : BizTalk Server, ISA, Office, Access, Excel, Outlook, PowerPoint, Publisher, Word, Visual Studio.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/03/2008.
Références : 933103, BID-28135, BID-28136, CERTA-2008-AVI-127, CVE-2006-4695, CVE-2007-1201, MS08-017, VIGILANCE-VUL-7657, VU#654577.

Description de la vulnérabilité

Deux vulnérabilités affectent Microsoft Office Web Components 2000 (fournis avec Microsoft Office, Visual Studio .NET, BizTalk Server, Commerce Server et Internet Security and Acceleration Server).

Un attaquant peut créer une page HTML utilisant une uri illicite afin de faire exécuter du code dans un ActiveX de Microsoft Office Web Components. [grav:3/4; BID-28135, CVE-2006-4695, VU#654577]

Un attaquant peut créer une page HTML utilisant des données illicites afin de faire exécuter du code dans un ActiveX de Microsoft Office Web Components. [grav:3/4; BID-28136, CVE-2007-1201]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2007-4991

Microsoft ISA Server 2004 : obtention des adresses IP visitées

Synthèse de la vulnérabilité

Un attaquant peut obtenir l'adresse IP du site précédemment visité via le proxy SOCKS4.
Produits concernés : ISA.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 21/09/2007.
Références : BID-25753, CVE-2007-4991, VIGILANCE-VUL-7182, ZDI-07-053.

Description de la vulnérabilité

Le firewall ISA supporte le protocole SOCKS version 4 qui permet de tunneler des connexions : l'utilisateur se connecte sur le proxy SOCKS, qui à son tour se connecte sur le serveur distant demandé.

Lorsque le proxy SOCKS reçoit un paquet vide, il retourne un paquet au client. Cependant, ce paquet contient l'adresse IP du dernier serveur distant vers lequel une connexion a été établie. Cette erreur a certainement pour origine l'oubli de l'initialisation de la zone mémoire du paquet.

Un attaquant non authentifié peut ainsi progressivement obtenir la liste des adresses IP demandées par les utilisateurs.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 5821

ISA : insertion de caractères dans les logs via l'entête Host

Synthèse de la vulnérabilité

Un attaquant peut utiliser un encodage spécial de l'entête Host pour insérer des caractères dans les logs.
Produits concernés : ISA.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Date création : 09/05/2006.
Références : 042006-001-ISA-LM, VIGILANCE-VUL-5821.

Description de la vulnérabilité

Plusieurs serveurs web peuvent être installés sur la même machine. Dans ce cas, pour différencier le serveur désiré par le client, celui-ci ajoute un en-tête 'Host'. Par exemple:
  GET url HTTP/version
  Host: nom_du_serveur

L'entête Host est journalisé par ISA Server. Cependant, lorsque cet entête contient des encodages "%xx", les caractères correspondants sont directement journalisés.

Un attaquant peut par exemple insérer une tabulation avec %09 afin de perturber les outils d'analyse des logs.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2005-1215 CVE-2005-1216

ISA : corruption de cache HTTP et contournement de filtre NetBIOS

Synthèse de la vulnérabilité

Un attaquant peut corrompre le cache HTTP ou accéder au firewall en utilisant le protocole NetBIOS.
Produits concernés : ISA.
Gravité : 2/4.
Conséquences : création/modification de données, transit de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/06/2005.
Références : BID-13954, BID-13955, BID-13956, CERTA-2005-AVI-215, CVE-2005-1215, CVE-2005-1216, MS05-034, V6-ISAHTTPNETBIOS, VIGILANCE-VUL-5012, VU#367077.

Description de la vulnérabilité

Deux vulnérabilités sont présentes dans le cache HTTP et les filtres NetBIOS de ISA.

Un attaquant du réseau peut créer une requête HTTP illicite conduisant à la corruption du cache. Cette vulnérabilité concerne les requêtes possédant plusieurs entêtes "Content-Length". L'attaquant peut alors retourner des informations illicites aux utilisateurs ou contourner certaines restrictions d'accès (CAN-2005-1215).

Un attaquant peut créer une connexion NetBIOS vers le firewall en utilisant le filtre prédéfini "NetBIOS (all)". Il peut alors se connecter sur les services NetBIOS disponibles (CAN-2005-1216).
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.