L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de OpenView Operations

vulnérabilité CVE-2009-3087 CVE-2009-3094 CVE-2009-3095

Multiples produits : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans de nombreux produits.
Produits concernés : Apache httpd, OpenOffice, PowerArchiver, NetWorker, F-PROT AV, FreeBSD, OpenView, OpenView NNM, OpenView Operations, HP Operations, Domino, Kaspersky AV, MySQL Community, MySQL Enterprise, OpenSolaris, OpenSSL, Oracle AS, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, WebLogic, Percona Server, XtraDB Cluster, Samba, Crystal Reports, SAP ERP, NetWeaver, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 23.
Date création : 04/09/2009.
Dates révisions : 11/09/2009, 26/10/2009.
Références : BID-36242, BID-36243, BID-36248, BID-36250, BID-36252, BID-36253, BID-36254, BID-36257, BID-36258, BID-36263, BID-36267, BID-36285, BID-36286, BID-36813, BID-36818, BID-36819, BID-37640, CERTA-2009-AVI-384, CERTA-2009-AVI-424, CVE-2009-3087, CVE-2009-3094, CVE-2009-3095, CVE-2009-3098, CVE-2009-3099, CVE-2009-3111, CVE-2009-3344, CVE-2009-3345, CVE-2009-3346, CVE-2009-3569, CVE-2009-3570, CVE-2009-3571, CVE-2009-3878, CVE-2009-4481-REJECT, CVE-2009-4484, VIGILANCE-VUL-9000.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans de nombreux produits. Leurs détails techniques ne sont pas connus. Des bulletins individuels seront créés lorsque les détails seront publiés.

Apache mod_proxy_ftp est affecté par deux vulnérabilités : VIGILANCE-VUL-8994 et VIGILANCE-VUL-9038. [grav:1/4; BID-36254, CERTA-2009-AVI-424, CVE-2009-3094, CVE-2009-3095]

EMC Legato NetWorker est affecté par trois vulnérabilités. [grav:1/4]

F-PROT Antivirus est affecté par deux vulnérabilités. [grav:1/4]

FreeBSD est affecté par deux vulnérabilités. [grav:1/4]

FreeRADIUS est affecté par la vulnérabilité VIGILANCE-VUL-9016. [grav:1/4; BID-36263, CERTA-2009-AVI-384, CVE-2009-3111, CVE-2009-4481-REJECT]

HP Operations est affecté par deux vulnérabilités. [grav:1/4; BID-36253, BID-36258, CVE-2009-3098, CVE-2009-3099]

HP OpenView Network Node Manager est affecté par quatre vulnérabilités. [grav:1/4; BID-36248]

Lotus Domino est affecté par six vulnérabilités. [grav:1/4; BID-36257, CVE-2009-3087]

Kaspersky Online Antivirus Scanner est affecté par deux vulnérabilités. L'une de ces vulnérabilités concerne le fichier kos-bin-winnt.jar contenant la DLL kosglue-7.0.26.0.dll qui peut contenir un Cheval de Troie. [grav:1/4; BID-36243]

MySQL est affecté par deux vulnérabilités. L'une d'elles est VIGILANCE-VUL-9380. [grav:1/4; BID-36242, BID-37640, CVE-2009-4484]

OpenOffice est affecté par trois vulnérabilités. [grav:1/4; BID-36285, CVE-2009-3569, CVE-2009-3570, CVE-2009-3571]

OpenSSL est affecté par une vulnérabilité. [grav:1/4]

Oracle WebLogic est affecté par trois vulnérabilités. [grav:1/4]

Oracle Application Server est affecté par cinq vulnérabilités. [grav:1/4]

PowerArchiver est affecté par une vulnérabilité. [grav:1/4]

SAP Crystal Reports est affecté par trois vulnérabilités. [grav:1/4; BID-36267, CVE-2009-3344, CVE-2009-3345, CVE-2009-3346]

SAP NetWeaver est affecté par six vulnérabilités. [grav:1/4; BID-36252]

Samba est affecté par six vulnérabilités. [grav:1/4; BID-36250]

Sun Java System Directory Server est affecté par deux vulnérabilités. [grav:1/4; BID-36286]

Sun Java System Web Proxy Server est affecté par une vulnérabilité. [grav:1/4]

Solaris est affecté par une vulnérabilité. [grav:1/4]

Sun Java System WebServer est affecté par une vulnérabilité. [grav:1/4; BID-36813, CVE-2009-3878]

Solaris est affecté par deux vulnérabilités. [grav:1/4; BID-36818, BID-36819]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2007-3922

JRE, JDK, SDK : connexion sur un port local

Synthèse de la vulnérabilité

Une applet Java peut se connecter sur un port local de la machine de la victime.
Produits concernés : OpenView, OpenView Operations, openSUSE, Java Oracle, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 19/07/2007.
Date révision : 30/10/2007.
Références : 102934, 102958, 102995, 6483556, 6483560, 6490790, BID-25054, c01269450, CERTA-2007-AVI-349, CVE-2007-3922, HPSBMA02288, NGS00443, RHSA-2007:0818-01, RHSA-2007:0829-01, RHSA-2008:0133-01, SSA:2007-243-01, SSRT071465, SUSE-SA:2007:056, VIGILANCE-VUL-7020.

Description de la vulnérabilité

Le tag APPLET permet d'insérer une applet Java dans une page HTML. Par exemple :
  <APPLET codebase="http://serveur-internet/rep" code="nom.class">
L'attribut "codebase" indique le nom du répertoire contenant l'applet.

Une applet Java provenant d'internet ne peut normalement pas accéder aux ressources de la machine. Cependant, si l'attribut codebase commence par "verbatim:", l'applet est chargée depuis le serveur internet, mais le plugin Java pense qu'elle est locale.

Cette applet peut alors se connecter sur les ports locaux de la machine de la victime.

Un attaquant peut ainsi obtenir des informations ou exploiter une vulnérabilité de ces services.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-1676 CVE-2007-3872

HP OpenView : multiples buffer overflows de OVTrace

Synthèse de la vulnérabilité

Plusieurs buffer overflows permettent à un attaquant du réseau de faire exécuter du code sur Hewlett-Packard OpenView via OVTrace.
Produits concernés : HPE NMC, OpenView, OpenView NNM, OpenView Operations.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/08/2007.
Date révision : 16/08/2007.
Références : BID-25255, c01106515, c01109171, c01109584, c01109617, c01110576, c01110627, c01111851, c01112038, c01114023, c01114156, c01115068, CVE-2007-1676, CVE-2007-3872, HPSBMA02235, HPSBMA02236, HPSBMA02237, HPSBMA02238, HPSBMA02239, HPSBMA02240, HPSBMA02241, HPSBMA02242, HPSBMA02244, HPSBMA02245, HPSBMA02246, SSRT061260, TPTI-07-14, VIGILANCE-VUL-7077.

Description de la vulnérabilité

Le service OVTrace est démarré par défaut pour journaliser les actions des autres composants de HP OpenView. Il écoute sur les ports 5051/tcp (OVTrace.exe) ou 5053/tcp (ovtrcsvc.exe).

Cependant, ce service ne vérifie pas correctement la taille des données qu'il reçoit.

Un attaquant non authentifié peut donc provoquer plusieurs débordements afin d'exécuter du code sur la machine.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-3698

JDK, JRE, SDK : déni de service de JSSE

Synthèse de la vulnérabilité

Un attaquant peut se connecter sur les services SSL créés avec JSSE afin d'y mener un déni de service.
Produits concernés : HPE NMC, OpenView, OpenView NNM, OpenView Operations, NLD, OES, Java Oracle, RHEL, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 12/07/2007.
Références : 102934, 102958, 102997, 6483556, 6483560, 6490790, 6542796, BID-24846, c01269450, c01601492, CVE-2007-3698, HPSBMA02288, HPSBMA02384, RHSA-2007:0956-01, RHSA-2007:1086-01, RHSA-2008:0100-01, RHSA-2008:0132-01, SSRT071465, SUSE-SA:2008:025, VIGILANCE-VUL-6999.

Description de la vulnérabilité

L'extension JSSE (Java Secure Socket Extension) permet de créer des services SSL/TLS.

Cependant, JSSE gère incorrectement les échanges du hanshake, ce qui conduit à une surcharge du processeur.

Un attaquant peut donc se connecter sur un service SSL/TLS fourni par JSSE afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 4485

Obtention de privilèges élevés avec HP OpenView Operations

Synthèse de la vulnérabilité

Un attaquant distant peut accéder à HP OpenView Operations.
Produits concernés : OpenView, OpenView Operations, HP-UX, Solaris, Trusted Solaris.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Date création : 02/11/2004.
Références : BID-11576, HP01092, V6-HPOVOREMPRIV, VIGILANCE-VUL-4485.

Description de la vulnérabilité

Le produit HP OpenView Operations permet de gérer un système à distance.

Une vulnérabilité de OpenView Operations permet à un attaquant distant d'obtenir des droits élevés sur les machines administrées.

Cette vulnérabilité peut être employée par un attaquant distant pour administrer le système.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2002-0013 CVE-2002-0053

Vulnérabilités multiples des requêtes SNMP

Synthèse de la vulnérabilité

En envoyant des requêtes malicieuses, un attaquant peut provoquer des vulnérabilités dans les dispositifs.
Produits concernés : Super Stack PS Hub, Super Stack Switch, IPSO, Cisco Access Server, Cisco Cache Engine, Cisco Catalyst, Cisco CSS, IOS par Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, Debian, FreeBSD, MPE/iX, OpenView, OpenView Operations, Tru64 UNIX, HP-UX, AIX, Domino, Mandriva Linux, Windows 2000, Windows 95, Windows 98, Windows NT, Windows XP, Net-SNMP, Netware, openSUSE, Oracle DB, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Solaris, Trusted Solaris, SNMP (protocole), RedHat Linux, OpenLinux, IRIX.
Gravité : 3/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/02/2002.
Dates révisions : 14/02/2002, 15/02/2002, 18/02/2002, 19/02/2002, 20/02/2002, 21/02/2002, 22/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 04/03/2002, 05/03/2002, 06/03/2002, 07/03/2002, 14/03/2002, 18/03/2002, 21/03/2002, 29/03/2002, 03/04/2002, 04/04/2002, 08/04/2002, 09/04/2002, 11/04/2002, 15/04/2002, 18/04/2002, 19/04/2002, 25/04/2002, 29/04/2002, 14/05/2002, 17/05/2002, 05/06/2002, 07/06/2002, 10/06/2002, 19/06/2002, 11/07/2002, 22/07/2002, 09/08/2002, 12/08/2002, 28/08/2002, 10/09/2002, 20/02/2003, 24/10/2003.
Références : 20020201-01-P, 20020213a, 20020404-01-P, BID-4089, BID-4132, BID-4140, BID-4168, BID-4590, BID-4732, BID-5043, BID-8881, BID-8882, CA-2002-03, CERTA-2002-AVI-033, CERTA-2002-AVI-034, CERTA-2002-AVI-038, CERTA-2002-AVI-069, CERTA-2002-AVI-125, CERTA-2002-AVI-174, CIAC M-042, CISCO20020212, CISCO20020225, Compaq SSRT0799, CSSA-2002-004, CSSA-2002-004.1, CVE-2002-0013, CVE-2002-0053, DSA-111, DSA-111-2, FreeBSD-SA-02:11, HP184, HPMPE15, ISS0110, ISS 110, IY17630, IY20943, M-042, MDKSA-2002:014, MS02-006, Netscreen 20020213a, Novell TID 2002-2961546, ORACLE030, Q314147, RHSA-2001:163, RHSA-2002:088, Security Alert 30, SGI 20020201, SGI 20020404, SSRT0799, Sun #00215, Sun 215, Sun Alert 42769, Sun Alert 43365, Sun Alert 43704, Sun Alert 43985, Sun Alert 44605, Sun Alert 46343, Sun Alert 57404, Sun Alert ID 42769, Sun Alert ID 43365, Sun Alert ID 43704, Sun Alert ID 43985, Sun Alert ID 44605, Sun Alert ID 46343, Sun Alert ID 57404, Sun BugID 4425460, Sun BugID 4563124, Sun BugID 4637910, Sun BugID 4640046, Sun BugID 4641068, Sun BugID 4641295, Sun BugID 4643692, Sun BugID 4648503, Sun BugID 4655355, SUSE-SA:2002:012, TID 2961546, TN 191059, V6-SNMPREQMULVULN, VIGILANCE-VUL-2268, VU#854306.

Description de la vulnérabilité

Le protocole SNMP permet d'obtenir des informations ou d'administrer à distance des dispositifs. La version 1 de ce protocole repose sur cinq types de paquets :
 - GetRequest : demande des informations
 - GetNextRequest : demande des informations à la chaîne
 - GetResponse : retourne la valeur désirée
 - SetRequest : affecte une variable
 - Trap : envoie une alerte
Les quatre premiers types emploient le port 161/udp. Les traps utilisent le port 162/udp.

Une étude a été menée sur de nombreux dispositifs et a révélé de nombreuses vulnérabilités dans les implémentations des requêtes SNMP. Les types concernés sont :
 - GetRequest
 - GetNextRequest
 - SetRequest

Un attaquant distant peut donc envoyer des paquets UDP malicieux destinés au port 161 dans le but de provoquer :
 - des buffers overflow
 - des attaques par format
 - etc.
Ceux-ci peuvent avoir des impacts variés :
 - obtention des droits d'administration
 - déni de service
 - comportement anormal du dispositif
 - etc.

Certaines de ces attaques nécessitent des community string corrects, alors que d'autres peuvent être menées de manière anonyme.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2002-0012 CVE-2002-0053

Vulnérabilités multiples des trap SNMP

Synthèse de la vulnérabilité

En envoyant des paquets trap malicieux, un attaquant peut provoquer des vulnérabilités dans les dispositifs.
Produits concernés : Super Stack PS Hub, Super Stack Switch, IPSO, Cisco Access Server, Cisco Cache Engine, Cisco Catalyst, Cisco CSS, IOS par Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, Debian, FreeBSD, MPE/iX, OpenView, OpenView Operations, Tru64 UNIX, HP-UX, AIX, Domino, Mandriva Linux, Windows 2000, Windows 95, Windows 98, Windows NT, Windows XP, Net-SNMP, Netware, openSUSE, Oracle DB, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Solaris, Trusted Solaris, SNMP (protocole), RedHat Linux, OpenLinux, IRIX.
Gravité : 3/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/02/2002.
Dates révisions : 14/02/2002, 15/02/2002, 18/02/2002, 19/02/2002, 20/02/2002, 22/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 04/03/2002, 05/03/2002, 06/03/2002, 07/03/2002, 14/03/2002, 18/03/2002, 21/03/2002, 03/04/2002, 04/04/2002, 08/04/2002, 09/04/2002, 11/04/2002, 15/04/2002, 18/04/2002, 19/04/2002, 25/04/2002, 29/04/2002, 17/05/2002, 05/06/2002, 07/06/2002, 19/06/2002, 11/07/2002, 28/08/2002, 10/09/2002.
Références : 20020201-01-P, 20020213a, 20020404-01-P, BID-4088, BID-4132, BID-4140, BID-4168, BID-4203, BID-4590, BID-5043, CA-2002-03, CERTA-2002-AVI-033, CERTA-2002-AVI-034, CERTA-2002-AVI-038, CERTA-2002-AVI-069, CERTA-2002-AVI-125, CIAC M-042, CISCO20020212, CISCO20020225, Compaq SSRT0799, CSSA-2002-004, CSSA-2002-004.1, CVE-2002-0012, CVE-2002-0053, DSA-111, DSA-111-2, FreeBSD-SA-02:11, HP184, HPMPE15, IBM-APAR-IY17630, IBM-APAR-IY20943, ISS0110, ISS 110, IY17630, IY20943, M-042, MDKSA-2002:014, MS02-006, Netscreen 20020213a, Novell TID 2002-2961546, ORACLE030, Q314147, RHSA-2001:163, RHSA-2002:088, Security Alert 30, SGI 20020201, SGI 20020404, SSRT0799, Sun Alert 43985, Sun Alert ID 43985, Sun BugID 4425460, Sun BugID 4643692, Sun BugID 4648503, SUSE-SA:2002:012, TID 2961546, TN 191059, V6-SNMPTRAPMULVULN, VIGILANCE-VUL-2269, VU#107186.

Description de la vulnérabilité

Le protocole SNMP permet d'obtenir des informations ou d'administrer à distance des dispositifs. La version 1 de ce protocole repose sur cinq types de paquets :
 - GetRequest : demande des informations
 - GetNextRequest : demande des informations à la chaîne
 - GetResponse : retourne la valeur désirée
 - SetRequest : affecte une variable
 - Trap : envoie une alerte
Les quatre premiers types emploient le port 161/udp. Les traps utilisent le port 162/udp.

Une étude a été menée sur de nombreux dispositifs et a révélé de nombreuses vulnérabilités dans les implémentations des trap SNMP.

Un attaquant distant peut donc envoyer des paquets UDP malicieux destinés au port 162 dans le but de provoquer :
 - des buffers overflow
 - des attaques par format
 - etc.
Ceux-ci peuvent avoir des impacts variés :
 - obtention des droits d'administration
 - déni de service
 - comportement anormal du dispositif
 - etc.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.