L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Mule ESB

avis de vulnérabilité 26814

Mule Runtime : déni de service via GC Tmp Files Leak

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via GC Tmp Files Leak de Mule Runtime, afin de mener un déni de service.
Produits concernés : Mule ESB.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 20/07/2018.
Références : SE-8353, VIGILANCE-VUL-26814.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale via GC Tmp Files Leak de Mule Runtime, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 25299

MuleSoft Mule Runtime : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à MuleSoft Mule Runtime, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Mule ESB.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 14/02/2018.
Références : VIGILANCE-VUL-25299.

Description de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à MuleSoft Mule Runtime, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 25298

MuleSoft Mule Runtime : multiples vulnérabilités via HTTP Client, Jackson, analytics

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via HTTP Client, Jackson, analytics de MuleSoft Mule Runtime.
Produits concernés : Mule ESB.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : client internet.
Date création : 14/02/2018.
Références : VIGILANCE-VUL-25298.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités via HTTP Client, Jackson, analytics de MuleSoft Mule Runtime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 24749

TLS : obtention d'information via ROBOT Attack

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via ROBOT Attack de TLS, afin d'obtenir des informations sensibles.
Produits concernés : Bouncy Castle JCE, Cisco ACE, BIG-IP Hardware, TMOS, Mule ESB, Java OpenJDK, Java Oracle, Palo Alto Firewall PA***, PAN-OS, RabbitMQ, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 13/12/2017.
Références : CERTFR-2017-ALE-020, cisco-sa-20171212-bleichenbacher, CSCvg74693, CTX230238, K21905460, PAN-SA-2017-0032, ROBOT Attack, VIGILANCE-VUL-24749, VU#144389.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via ROBOT Attack de TLS, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-9735

Jetty : obtention d'information via Timing Channel Attack

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Timing Channel Attack de Jetty, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Mule ESB.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 10/07/2017.
Références : CVE-2017-9735, DLA-1020-1, DLA-1021-1, FEDORA-2017-03954b6dc4, FEDORA-2017-1206f87545, VIGILANCE-VUL-23170, ZOOKEEPER-2952.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via Timing Channel Attack de Jetty, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 23126

Mule Runtime : élévation de privilèges via OAuth/PingFederate

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via OAuth/PingFederate de Mule Runtime, afin d'élever ses privilèges.
Produits concernés : Mule ESB.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 04/07/2017.
Références : VIGILANCE-VUL-23126.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via OAuth/PingFederate de Mule Runtime, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 22309

MuleSoft Mule ESB : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à MuleSoft Mule ESB, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Mule ESB.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 03/04/2017.
Références : VIGILANCE-VUL-22309.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de MuleSoft Mule ESB autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à MuleSoft Mule ESB, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 21634

MuleSoft Mule ESB : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MuleSoft Mule ESB.
Produits concernés : Mule ESB.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 19/01/2017.
Références : VIGILANCE-VUL-21634.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MuleSoft Mule ESB.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 20847

Mule : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à Mule, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Mule ESB.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 12/10/2016.
Références : VIGILANCE-VUL-20847.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Mule autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à Mule, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 19757

xmlsec : vulnérabilité

Synthèse de la vulnérabilité

Une vulnérabilité de xmlsec a été annoncée.
Produits concernés : Mule ESB.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Date création : 01/06/2016.
Références : VIGILANCE-VUL-19757.

Description de la vulnérabilité

Une vulnérabilité de xmlsec a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Mule ESB :