L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Nortel Enterprise Switch Manager

vulnérabilité informatique CVE-2009-2631

Cisco, Juniper, Microsoft, Nortel, Stonesoft : vulnérabilité des VPN SSL

Synthèse de la vulnérabilité

Une faiblesse dans la conception de certains produits de VPN SSL Clientless permet à un attaquant d'obtenir des informations sur les autres sites web visités par la victime.
Produits concernés : Avaya Ethernet Routing Switch, ASA, IVE OS, Juniper SA, ISA, Nortel ESM, Nortel VPN Router, StoneGate Firewall.
Gravité : 3/4.
Conséquences : accès/droits client, lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 09/12/2009.
Références : 025367-01, 19500, 2009009920, 984744, BID-37152, CVE-2009-2631, KB15799, PSN-2009-11-580, VIGILANCE-VUL-9265, VU#261869.

Description de la vulnérabilité

Certains produits VPN SSL mettent en place un proxy SSL sur lequel les utilisateurs se connectent avec leur navigateur web. Toutes les urls des sites visités sont alors réécrites sous la forme :
  https://proxy-ssl/site-origine/page.html
Ainsi, les sites web visités par l'utilisateur semblent hébergés sous le serveur https://proxy-ssl/.

Les navigateurs web sont conçus pour cloisonner les scripts JavaScript sur le domaine d'où ils proviennent. Cependant, lorsqu'un proxy SSL place tous les sites sous le même nom de domaine, cette protection est contournée, et un script JavaScript illicite peut donc accéder à tous les autres sites web.

Certains produits modifient le code source des pages à la volée, afin de remplacer les appels JavaScript. Cependant, un attaquant peut obfusquer son code afin de rendre impossible ce remplacement.

Une faiblesse dans la conception de certains produits de VPN SSL Clientless permet donc à un attaquant d'obtenir des informations sur les autres sites web visités par la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-3563

NTP : déni de service

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer une requête NTP MODE_PRIVATE spécifiquement conçue afin de mener un déni de service.
Produits concernés : Avaya Ethernet Routing Switch, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, Tru64 UNIX, HP-UX, AIX, Juniper J-Series, Junos OS, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, Meinberg NTP Server, NetBSD, Nortel ESM, Nortel VPN Router, NLD, OES, NTP.org, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SLES, ESX, ESXi.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 09/12/2009.
Références : 025389-01, 1021781, 2009009932, 275590, 6902029, BID-37255, c01961950, c02737553, c03714526, CERTA-2010-AVI-002, CR131466, CVE-2009-3563, DSA-1948-1, FEDORA-2009-13046, FEDORA-2009-13090, FEDORA-2009-13121, FreeBSD-SA-10:02.ntpd, HPSBTU02496, HPSBUX02639, HPSBUX02859, IZ68659, IZ71047, IZ71071, IZ71093, IZ71608, IZ71610, IZ71611, IZ71613, IZ71614, MDVSA-2009:328, NetBSD-SA2010-005, PSN-2009-12-609, RHSA-2009:1648-01, RHSA-2009:1651-01, SOL10905, SSA:2009-343-01, SSRT090245, SSRT100293, SSRT101144, SUSE-SR:2009:020, VIGILANCE-VUL-9259, VMSA-2010-0004, VMSA-2010-0004.1, VMSA-2010-0004.2, VMSA-2010-0004.3, VMSA-2010-0009, VMSA-2010-0009.1.

Description de la vulnérabilité

Le protocole NTP possède plusieurs modes d'opération.

Le mode MODE_PRIVATE est utilisé par ntpdc pour demander l'état du démon ntpd. Lorsque ntpd reçoit une requête MODE_PRIVATE invalide, il renvoie une réponse d'erreur de type MODE_PRIVATE à la source. Cependant lorsque ntpd reçoit une réponse d'erreur de type MODE_PRIVATE il la renvoie à la source créant ainsi une boucle.

Un attaquant distant peut donc envoyer une requête NTP MODE_PRIVATE spécifiquement conçue afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.