L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Netscape Calendar Server

alerte de vulnérabilité CVE-2009-1218 CVE-2009-1219

Sun Java System Calendar : trois vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités de Sun Java System Calendar Server permettent à un attaquant de mener deux Cross Site Scripting et un déni de service.
Produits concernés : Sun Calendar.
Gravité : 2/4.
Conséquences : accès/droits client, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 01/04/2009.
Références : 255008, 256228, 6728790, 6793984, BID-34150, BID-34152, BID-34153, CORE-2009-0108, CVE-2009-1218, CVE-2009-1219, VIGILANCE-VUL-8581.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans Sun Java System Calendar Server.

Le paramètre "Fmt-out" de la page https://server:3443/login.wcap n'est pas filtré avant d'être affiché, ce qui conduit à un Cross Site Scripting. [grav:2/4; 256228, 6793984, BID-34152, CVE-2009-1218]

Le paramètre "date" de la page https://server:3443/command.shtml n'est pas filtré avant d'être affiché, ce qui conduit à un Cross Site Scripting. [grav:2/4; 256228, 6793984, BID-34153, CVE-2009-1218]

Lorsque l'attaquant emploie deux fois le paramètre "tzid", le serveur web se stoppe. [grav:2/4; 255008, 6728790, BID-34150, CVE-2009-1219]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 7901

Sun Calendar Server : déni de service de la journalisation

Synthèse de la vulnérabilité

Lorsque la journalisation des accès est activée, un attaquant peut stopper Sun Java System Calendar Server.
Produits concernés : Sun Calendar.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 18/06/2008.
Références : 235521, 6622866, BID-29763, VIGILANCE-VUL-7901.

Description de la vulnérabilité

L'option "service.http.commandlog.all" du fichier cal/config/ics.conf journalise les requêtes HTTP. La documentation indique que cette option ne doit pas être utilisée en production (remplissage disque et ralentissement).

Lorsque cette option est activée, un attaquant peut envoyer une requête HTTP spéciale afin de stopper Sun Java System Calendar Server.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2004-0742

Obtention des droits d'administration de Calendar Server

Synthèse de la vulnérabilité

Un attaquant peut obtenir les droits d'administration de Calendar Server par l'intermédiaire de Sun Java System Portal Server.
Produits concernés : Solaris, Trusted Solaris, Sun Calendar.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 23/07/2004.
Date révision : 26/07/2004.
Références : BID-10788, CVE-2004-0742, Sun Alert 57586, Sun Alert ID 57586, Sun BugID 5014142, V6-SUNCALENDARPORTAL, VIGILANCE-VUL-4294, VU#881254.

Description de la vulnérabilité

Le produit Sun Java System Portal Server permet de proposer un portail aux utilisateurs. Ce portail peut servir d'interface au produit Sun Java System Calendar Server de gestion des plannings et des ressources.

La fonctionnalité "administrator proxy authentication" permet aux utilisateurs de ne pas avoir à saisir de login et mot de passe pour accéder à Calendar Server par exemple.

Cependant, lorsque cette fonctionnalité est activée, un attaquant peut changer de vue et obtenir les droits de l'administrateur de Calendar Server.

Cette vulnérabilité permet alors à un attaquant d'administrer Calendar Server par l'intermédiaire de Portal Server.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 3506

Disponibilité d'un HotFix pour Calendar Server 5.1.1

Synthèse de la vulnérabilité

Un hotfix est disponible pour Sun ONE Calendar Server 5.1.1.
Produits concernés : Sun Calendar.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 12/05/2003.
Références : V6-SUNONECAL511HF1, VIGILANCE-VUL-3506.

Description de la vulnérabilité

Un hotfix corrige plusieurs erreurs de Sun ONE Calendar Server 5.1.1.

Certaines d'entre elles peuvent avoir un impact sur la sécurité :
 - 4848862 : buffer overflow de cshttpd à l'aide d'un nom de login trop long
 - 4737358 : le serveur web écoute sur toutes les adresses IP
 - 4742573 : cshttpd se stoppe lors d'une recherche sur les groupes
 - 4803621 : csadmind se stoppe sur certains évènements
 - 4805165 : déni de service pouvant être causé par Mozilla ou Netscape
 - 4818712 : le ré-envoi des alarmes surcharge les boîtes aux lettres des administrateurs
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 3090

Disponibilité de Calendar Server 5.1.1

Synthèse de la vulnérabilité

La version 5.1.1 de Calendar Server apporte de nombreux correctifs par rapport à la version 5.1.
Produits concernés : Sun Calendar.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 30/10/2002.
Références : V6-SUNONECAL511, VIGILANCE-VUL-3090.

Description de la vulnérabilité

La version 5.1.1 de Sun ONE Calendar Server est disponible.

Parmi les corrections apportées, certaines pourraient avoir un impact sur la sécurité du système :
 - 4626663 : deux adresses séparées par ';' stoppent le processus cshttpd
 - 4666576 : le serveur se stoppe lors de la deuxième connexion employant un login contenant plus de cinq zéros.
 - 4703471 : fuite mémoire
 - et aussi de nombreux arrêts de démons

Ces vulnérabilités pourraient donc permettre à un attaquant de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 1537

Accès au login et mot de passe administrateur de la base LDAP NAS

Synthèse de la vulnérabilité

Un attaquant peut récupérer un nom de login et un mot de passe administrateur d'un annuaire LDAP NAS en clair sur un serveur Calendar.
Produits concernés : Sun Calendar.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 19/04/2001.
Date révision : 02/05/2001.
Références : BID-2630, V6-IPLANETLDAPPWDRVL, VIGILANCE-VUL-1537.

Description de la vulnérabilité

Le programme iPlanet Calendar server permet de partager facilement des plannings entre un nombre important d'utilisateurs. Il est possible d'interfacer le serveur avec une base LDAP (par exemple Netscape Admin Server) pour authentifier les utilisateurs et ainsi augmenter le niveau de sécurité.

Lors de l'installation par défaut, iPlanet Calendar server enregistre en clair le nom de connexion (login) ainsi que le mot de passe (password) de l'administrateur de la base de données LDAP de Netscape Admin Server (NAS) dans un fichier. Ce fichier est accessible par tout le monde (/opt/SUNWics5/cal/bin/config/ics.conf).
Tous les utilisateurs ayant un accès local à la base LDAP peuvent alors consulter ou modifier l'ensemble des données qu'elle contient.

Un attaquant peut par exemple compromettre la sécurité d'une platforme web/e-commerce ou d'un réseau interne en modifiant les données de la base LDAP.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.