L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NetWorker

bulletin cybersécurité CVE-2013-3285

EMC NetWorker : obtention du mot de passe

Synthèse de la vulnérabilité

Un attaquant authentifié peut consulter les journaux de EMC NetWorker, afin d'obtenir le mot de passe de l'administrateur.
Gravité : 2/4.
Date création : 29/10/2013.
Références : BID-63402, CERTA-2013-AVI-612, CVE-2013-3285, ESA-2013-072, NW152441, VIGILANCE-VUL-13663.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'authentification à la NetWorker Management Console peut être configurée pour utiliser AD/LDAP.

Cependant, dans ce cas, le mot de passe de l'administrateur NMC est journalisé en clair.

Un attaquant authentifié peut donc consulter les journaux de EMC NetWorker, afin d'obtenir le mot de passe de l'administrateur.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-0943

EMC NetWorker : obtention d'information via nsradmin

Synthèse de la vulnérabilité

Un attaquant local peut employer l'utilitaire nsradmin de EMC NetWorker, afin d'obtenir des informations sensibles sur la configuration.
Gravité : 2/4.
Date création : 30/07/2013.
Références : BID-61496, CERTA-2013-AVI-447, CVE-2013-0943, ESA-2013-033, NW144712, VIGILANCE-VUL-13180.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant local peut employer l'utilitaire nsradmin de EMC NetWorker, afin d'obtenir des informations sensibles sur la configuration.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-0940

EMC NetWorker : élévation de privilèges via nsrpush

Synthèse de la vulnérabilité

Un attaquant local peut employer un fichier non protégé par nsrpush de EMC NetWorker, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 03/05/2013.
Références : BID-59620, CERTA-2013-AVI-289, CVE-2013-0940, ESA-2013-028, NW147983, VIGILANCE-VUL-12751.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit EMC NetWorker utilise le service nsrpush.

Cependant, les permissions d'accès de certains fichiers de nsrpush ne sont pas sécurisées.

Un attaquant local peut donc employer un fichier non protégé par nsrpush de EMC NetWorker, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de menace informatique CVE-2012-4607

EMC NetWorker : buffer overflow de nsrindexd

Synthèse de la vulnérabilité

Un attaquant distant peut provoquer un buffer overflow dans le service RPC nsrindexd de EMC NetWorker, afin de le stopper, ou d'exécuter du code sur le serveur.
Gravité : 3/4.
Date création : 08/01/2013.
Références : BID-57182, CERTA-2013-AVI-005, CVE-2012-4607, ESA-2013-001, NW145612, NW145894, VIGILANCE-VUL-12307, ZDI-13-019, ZDI-13-020.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant distant peut provoquer un buffer overflow dans le service RPC nsrindexd de EMC NetWorker, afin de le stopper, ou d'exécuter du code sur le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

faille cyber-sécurité CVE-2012-2284 CVE-2012-2290

EMC NetWorker Module for Microsoft Applications : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de EMC NetWorker Module for Microsoft Applications, afin d'exécuter du code ou d'obtenir le mot de passe de l'administrateur.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/10/2012.
Références : BID-55883, CERTA-2012-AVI-571, CVE-2012-2284, CVE-2012-2290, ESA-2012-025, VIGILANCE-VUL-12069.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit EMC NetWorker Module for Microsoft Applications (NMM) utilise la technologie Microsoft Volume Shadow Copy Service pour gérer les sauvegardes. Ce produit comporte deux vulnérabilités.

Un attaquant non authentifié peut se connecter sur un client NMM, et lui envoyer un message spécial, afin d'y exécuter du code. [grav:3/4; CVE-2012-2290]

Lorsque NMM est installé ou mis à jour sur un serveur Microsoft Exchange, le mot de passe de l'administrateur est stocké en clair dans un fichier. [grav:2/4; CVE-2012-2284]

Un attaquant peut donc employer deux vulnérabilités de EMC NetWorker Module for Microsoft Applications, afin d'exécuter du code ou d'obtenir le mot de passe de l'administrateur.
Bulletin Vigil@nce complet... (Essai gratuit)

menace cybersécurité CVE-2012-2288

EMC NetWorker : attaque par format de nsrd

Synthèse de la vulnérabilité

Un attaquant du réseau peut envoyer un message illicite vers EMC NetWorker, afin d'y provoquer une attaque par format, conduisant à l'exécution de code.
Gravité : 3/4.
Date création : 31/08/2012.
Références : BID-55330, CERTA-2012-AVI-481, CVE-2012-2288, EIP-2012-0001, ESA-2012-038, VIGILANCE-VUL-11912.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le service RPC nsrd de EMC NetWorker gère les opérations de sauvegarde et de restauration.

Cependant, la procédure RPC 0x06 du service 0x5F3DD version 0x02 transmet directement le paramètre reçu à la fonction lg_sprintf(). Un attaquant peut ainsi envoyer un paramètre de formatage à cette procédure, afin de corrompre la mémoire via "%n".

Un attaquant du réseau peut donc envoyer un message illicite vers EMC NetWorker, afin d'y provoquer une attaque par format, conduisant à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

menace CVE-2011-0321

AIX, EMC NetWorker : accès à RPC

Synthèse de la vulnérabilité

Un attaquant du réseau peut usurper des paquets UDP, afin d'altérer les services RPC de AIX ou EMC NetWorker, ou d'obtenir des informations.
Gravité : 2/4.
Date création : 28/01/2011.
Date révision : 09/05/2012.
Références : BID-46044, CERTA-2011-AVI-048, CERTA-2012-AVI-273, CVE-2011-0321, ESA-2011-003, IV07315, IV08677, IV08787, IV13543, IV14728, IV17941, VIGILANCE-VUL-10313, ZDI-11-168.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit EMC NetWorker installe librpc.dll, qui gère les services RPC. Le système AIX fournit aussi des services RPC. Ces deux implémentations de RPC sont différentes, mais elles sont impactées par la même vulnérabilité.

Un attaquant distant peut envoyer des paquets UDP utilisant l'adresse localhost afin d'accéder à RPC. Il peut ainsi enregistrer ou désenregistrer des services RPC, ou obtenir des informations.

Un attaquant du réseau peut donc usurper des paquets UDP, afin d'altérer les services RPC de AIX ou EMC NetWorker, ou d'obtenir des informations.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 11447

EMC NetWorker : déni de service de nsrexecd via hash

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données RPC malformées à nsrexecd, afin de le stopper.
Gravité : 2/4.
Date création : 15/03/2012.
Références : BID-52506, VIGILANCE-VUL-11447.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le serveur EMC NetWorker se connecte sur les démons nsrexecd installés sur les clients. Ce démon traite les requêtes RPC, et ouvre un port dynamique sur un port généralement supérieur à 8000.

Un haché est calculé sur les données reçues sur ce port dynamique. Cependant, si ces données sont malformées, le calcul du haché est effectué à une adresse mémoire invalide, ce qui stoppe nsrexecd.

Un attaquant peut donc envoyer des données RPC malformées à nsrexecd, afin de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte cyber-sécurité CVE-2012-0395

EMC NetWorker : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant non authentifié peut se connecter sur EMC NetWorker Server, afin d'y provoquer un buffer overflow, qui conduit à un déni de service ou à l'exécution de code.
Gravité : 3/4.
Date création : 27/01/2012.
Date révision : 09/02/2012.
Références : BID-51684, CVE-2012-0395, ESA-2012-005, NW135173, VIGILANCE-VUL-11321, ZDI-12-025.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le service EMC NetWorker Server écoute avec RPC sur des numéros de ports supérieurs à 1024.

Le processus indexd.exe est associé au RPC Program 0x0005F3D9. Si un attaquant envoie des données trop longues à ce programme, un débordement se produit.

Un attaquant distant non authentifié peut donc se connecter sur EMC NetWorker Server, afin d'y provoquer un buffer overflow, qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin cybersécurité CVE-2011-1421

EMC NetWorker : élévation de privilèges via Client Push

Synthèse de la vulnérabilité

Un attaquant local peut employer la fonctionnalité Client Push de EMC NetWorker, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 19/04/2011.
Références : BID-47410, CVE-2011-1421, ESA-2011-013, VIGILANCE-VUL-10576.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La fonctionnalité Client Push de EMC NetWorker permet de mettre à jour le produit sur les ordinateurs du réseau.

Cependant, les permissions des fichiers/répertoires utilisés par Client Push sont incorrectes. Les détails techniques ne sont pas connus, mais il semblerait qu'un attaquant local puisse créer/modifier un fichier qui soit ensuite exécuté avec les droits de l'administrateur.

Un attaquant local peut donc employer la fonctionnalité Client Push de EMC NetWorker, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur NetWorker :