L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Oracle Identity Manager

bulletin de vulnérabilité CVE-2017-12617

Apache Tomcat : exécution de code via Read-write Default/WebDAV Servlet

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Read-write Default/WebDAV Servlet de Apache Tomcat, afin d'exécuter du code.
Produits concernés : Tomcat, Debian, NetWorker, Fedora, MariaDB ~ précis, ePO, MySQL Community, MySQL Enterprise, openSUSE Leap, Oracle DB, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle Internet Directory, Oracle iPlanet Web Server, Tuxedo, WebLogic, Oracle Web Tier, Percona Server, XtraDB Cluster, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 20/09/2017.
Références : 504539, 61542, CERTFR-2017-AVI-332, cpuapr2018, cpujan2018, cpujul2018, CVE-2017-12617, DLA-1166-1, DLA-1166-2, ESA-2017-097, FEDORA-2017-ef7c118dbc, FEDORA-2017-f499ee7b12, openSUSE-SU-2017:3069-1, RHSA-2017:3080-01, RHSA-2017:3081-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2018:0465-01, RHSA-2018:0466-01, SB10218, SUSE-SU-2017:3039-1, SUSE-SU-2017:3059-1, SUSE-SU-2017:3279-1, USN-3665-1, VIGILANCE-VUL-23883.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Read-write Default/WebDAV Servlet de Apache Tomcat, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2017-9798

Apache httpd : obtention d'information via htaccess Limit Optionsbleed

Synthèse de la vulnérabilité

Lorsque Apache httpd héberge un fichier .htaccess contenant l'option Limit, une requête OPTIONS permet d'obtenir un extrait de la mémoire du service.
Produits concernés : Apache httpd, Mac OS X, Debian, Fedora, WebSphere AS Traditional, Junos Space, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Solaris, Tuxedo, WebLogic, Oracle Web Tier, RHEL, JBoss EAP par Red Hat, Slackware, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 19/09/2017.
Références : 2009782, bulletinjan2018, CERTFR-2017-AVI-336, cpujan2018, cpujan2019, CVE-2017-9798, DLA-1102-1, DSA-3980-1, FEDORA-2017-a52f252521, HT208331, HT208394, JSA10838, openSUSE-SU-2017:2549-1, openSUSE-SU-2018:1057-1, RHSA-2017:2882-01, RHSA-2017:2972-01, RHSA-2017:3018-01, RHSA-2017:3113-01, RHSA-2017:3114-01, RHSA-2017:3239-01, RHSA-2017:3240-01, SSA:2017-261-01, Synology-SA-17:56, USN-3425-1, USN-3425-2, VIGILANCE-VUL-23863.

Description de la vulnérabilité

Lorsque Apache httpd héberge un fichier .htaccess contenant l'option Limit, une requête OPTIONS permet d'obtenir un extrait de la mémoire du service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2017-7525

jackson-databind : exécution de code via ObjectMapper readValue

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via ObjectMapper readValue() de jackson-databind, afin d'exécuter du code.
Produits concernés : Debian, Fedora, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle Internet Directory, Tuxedo, Oracle Virtual Directory, WebLogic, Puppet, RHEL, JBoss EAP par Red Hat.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 01/08/2017.
Références : cpuapr2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-7525, DSA-4004-1, FEDORA-2017-6a75c816fa, FEDORA-2017-8df9efed5f, FEDORA-2017-f452765e1e, FEDORA-2018-bbf8c38b51, FEDORA-2018-e4b025841e, ibm10715641, ibm10738249, RHSA-2017:1834-01, RHSA-2017:1835-01, RHSA-2017:1836-01, RHSA-2017:1837-01, RHSA-2017:1839-01, RHSA-2017:1840-01, RHSA-2017:2477-01, RHSA-2017:2546-01, RHSA-2017:2547-01, RHSA-2017:2633-01, RHSA-2017:2635-01, RHSA-2017:2636-01, RHSA-2017:2637-01, RHSA-2017:2638-01, RHSA-2017:3454-01, RHSA-2017:3455-01, RHSA-2017:3456-01, RHSA-2017:3458-01, RHSA-2018:0294-01, RHSA-2018:1447-01, RHSA-2018:1448-01, RHSA-2018:1449-01, RHSA-2018:1450-01, RHSA-2018:1451-01, VIGILANCE-VUL-23406.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via ObjectMapper readValue() de jackson-databind, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-2730 CVE-2013-2027 CVE-2017-10024

Oracle Fusion Middleware : vulnérabilités de juillet 2017

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Fusion Middleware.
Produits concernés : Oracle Fusion Middleware, Oracle Identity Management, Oracle OIT, Tuxedo, WebLogic.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 25.
Date création : 19/07/2017.
Références : cpujul2017, CVE-2011-2730, CVE-2013-2027, CVE-2017-10024, CVE-2017-10025, CVE-2017-10028, CVE-2017-10029, CVE-2017-10030, CVE-2017-10035, CVE-2017-10040, CVE-2017-10041, CVE-2017-10043, CVE-2017-10048, CVE-2017-10058, CVE-2017-10059, CVE-2017-10063, CVE-2017-10075, CVE-2017-10119, CVE-2017-10123, CVE-2017-10137, CVE-2017-10141, CVE-2017-10147, CVE-2017-10148, CVE-2017-10156, CVE-2017-10157, CVE-2017-10178, VIGILANCE-VUL-23287.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Fusion Middleware.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2017-5662

Apache Batik : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à Apache Batik, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Debian, Fedora, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Date création : 02/05/2017.
Références : cpuapr2018, cpujul2018, cpuoct2017, CVE-2017-5662, DLA-926-1, DSA-4215-1, FEDORA-2017-43b46cd2da, FEDORA-2017-aff3dd3101, RHSA-2017:2546-01, RHSA-2017:2547-01, RHSA-2018:0319-01, USN-3280-1, VIGILANCE-VUL-22591.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Apache Batik autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à Apache Batik, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2017-3230 CVE-2017-3499 CVE-2017-3506

Oracle Fusion Middleware : vulnérabilités de avril 2017

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Fusion Middleware.
Produits concernés : Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, WebLogic, RSA Authentication Manager.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 24.
Date création : 19/04/2017.
Date révision : 20/04/2017.
Références : cpuapr2017, CVE-2017-3230, CVE-2017-3499, CVE-2017-3506, CVE-2017-3507, CVE-2017-3531, CVE-2017-3540, CVE-2017-3541, CVE-2017-3542, CVE-2017-3543, CVE-2017-3545, CVE-2017-3553, CVE-2017-3554, CVE-2017-3591, CVE-2017-3593, CVE-2017-3594, CVE-2017-3595, CVE-2017-3596, CVE-2017-3597, CVE-2017-3598, CVE-2017-3601, CVE-2017-3602, CVE-2017-3603, CVE-2017-3625, CVE-2017-3626, ESA-2017-085, VIGILANCE-VUL-22492, ZDI-17-288.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Fusion Middleware.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2017-5461 CVE-2017-5462

Mozilla NSS : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla NSS.
Produits concernés : Blue Coat CAS, Debian, Fedora, Firefox, NSS, Thunderbird, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Identity Management, Oracle iPlanet Web Server, Solaris, Tuxedo, WebLogic, Oracle Web Tier, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Symantec Content Analysis, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 20/04/2017.
Références : bulletinapr2017, bulletinjan2019, CERTFR-2017-AVI-126, CERTFR-2017-AVI-134, cpujan2018, cpuoct2017, CVE-2017-5461, CVE-2017-5462, DLA-906-1, DLA-946-1, DSA-3831-1, DSA-3872-1, FEDORA-2017-31c64a0bbf, FEDORA-2017-82265ed89e, FEDORA-2017-87e23bcc34, FEDORA-2017-9042085060, MFSA-2017-10, MFSA-2017-11, MFSA-2017-12, MFSA-2017-13, openSUSE-SU-2017:1099-1, openSUSE-SU-2017:1196-1, openSUSE-SU-2017:1268-1, RHSA-2017:1100-01, RHSA-2017:1101-01, RHSA-2017:1102-01, RHSA-2017:1103-01, SA150, SSA:2017-112-01, SSA:2017-114-01, SUSE-SU-2017:1175-1, SUSE-SU-2017:1248-1, SUSE-SU-2017:1669-1, SUSE-SU-2017:2235-1, USN-3260-1, USN-3260-2, USN-3270-1, USN-3278-1, USN-3372-1, VIGILANCE-VUL-22505.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Mozilla NSS.

Un attaquant peut provoquer un buffer overflow via Base64 Decoding, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2017-5461]

Un attaquant peut contourner les mesures de sécurité via DRBG Number Generation, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2017-5462]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-5645

Apache log4j : exécution de code via Socket Server Deserialization

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Socket Server Deserialization de Apache log4j, afin d'exécuter du code.
Produits concernés : log4j, Fedora, Junos Space, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle Internet Directory, Oracle iPlanet Web Server, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, Percona Server, XtraDB Cluster, RHEL, JBoss EAP par Red Hat.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 18/04/2017.
Références : cpuapr2018, cpujan2018, cpujan2019, cpujul2018, cpuoct2018, CVE-2017-5645, ESA-2017-05, FEDORA-2017-2ccfbd650a, FEDORA-2017-511ebfa8a3, FEDORA-2017-7e0ff7f73a, FEDORA-2017-8348115acd, FEDORA-2017-b8358cda24, JSA10838, RHSA-2017:1801-01, RHSA-2017:1802-01, RHSA-2017:2423-01, RHSA-2017:2633-01, RHSA-2017:2635-01, RHSA-2017:2636-01, RHSA-2017:2637-01, RHSA-2017:2638-01, RHSA-2017:2808-01, RHSA-2017:2809-01, RHSA-2017:2810-01, RHSA-2017:2811-01, RHSA-2017:2888-01, RHSA-2017:2889-01, RHSA-2017:3244-01, RHSA-2017:3399-01, RHSA-2017:3400-01, VIGILANCE-VUL-22460.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via Socket Server Deserialization de Apache log4j, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-9251

Node.js jquery : Cross Site Scripting via des requêtes Ajax

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via des requêtes Ajax avec Node.js jquery, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Nodejs Modules ~ non exhaustif, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/03/2017.
Références : bulletinjul2018, cpujan2019, cpuoct2018, CVE-2015-9251, CVE-2017-16012-REJECT, VIGILANCE-VUL-22215.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via des requêtes Ajax avec Node.js jquery, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2017-5638

Apache Struts : exécution de code via Jakarta Multipart CD/CL

Synthèse de la vulnérabilité

Un attaquant peut employer un entête Content-Disposition/Content-Length malveillant sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Produits concernés : Struts, Cisco CUCM, Cisco Unified CCX, Avamar, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle OIT, Tuxedo, WebLogic, Percona Server, XtraDB Cluster.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 20/03/2017.
Références : 498123, CERTFR-2017-ALE-004, cisco-sa-20170310-struts2, cpuapr2017, cpujul2017, CVE-2017-5638, ESA-2017-042, S2-045, S2-046, VIGILANCE-VUL-22190.

Description de la vulnérabilité

Le produit Apache Struts peut être configuré pour utiliser l'analyseur Multipart de Jakarta.

L'entête HTTP Content-Type peut contenir le type MIME multipart/form-data pour représenter les données de formulaires. Dans ce cas, l'analyseur Multipart de Jakarta est appelé.

Lorsque l'analyseur Multipart de Jakarta est utilisé, et lorsque l'entête Content-Disposition ou Content-Length contient une valeur malformée, une exception se produit, et le contenu de l'entête est interprété lors de l'affichage.

Un attaquant peut donc employer un entête Content-Disposition/Content-Length malveillant sur Apache Struts avec Jakarta Multipart installé, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Oracle Identity Manager :