L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Performance Center

bulletin de vulnérabilité informatique CVE-2012-0127

HP Performance Manager : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant peut employer le paramètre PMParamHandler de HP Performance Manager, afin de créer un fichier avec les droits système, ce qui conduit à l'exécution de code.
Produits concernés : Performance Center, HP-UX.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 28/03/2012.
Date révision : 22/06/2012.
Références : BID-52749, c03255321, CERTA-2012-AVI-178, CVE-2012-0127, HPSBMU02756, SSRT100596, VIGILANCE-VUL-11498, ZDI-12-100, ZDI-CAN-1340.

Description de la vulnérabilité

Le produit HP Performance Manager utilise un serveur Tomcat en écoute sur le port 8081/tcp.

Cependant, le service web ne vérifie pas si le paramètre PMParamHandler indique un fichier situé hors de la racine du site web. Il ne vérifie pas non plus s'il contient un caractère '\0', ce qui permet d'arrêter prématurément le traitement du nom de fichier, et donc de changer son extension.

Un attaquant distant peut donc employer le paramètre PMParamHandler de HP Performance Manager, afin de créer un fichier avec les droits système, ce qui conduit à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-4160

HP Operations Agent, Performance Agent : accès à un répertoire

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité de HP Operations Agent et Performance Agent sous Unix, afin d'accéder à un répertoire.
Produits concernés : OpenView, OpenView Operations, HP Operations, Performance Center.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Date création : 22/11/2011.
Références : BID-50761, c03091656, CVE-2011-4160, HPSBMU02726, SSRT100685, VIGILANCE-VUL-11173.

Description de la vulnérabilité

Les produits HP Operations Agent et Performance Agent s'installent sous Unix.

Un attaquant local peut employer une vulnérabilité de HP Operations Agent et Performance Agent sous Unix, afin d'accéder à un répertoire.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2011-1976

Microsoft Visual Studio 2005 : Cross Site Scripting de Report Viewer

Synthèse de la vulnérabilité

Lorsqu'un site web utilise le contrôle Report Viewer, un attaquant peut y provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le navigateur web des visiteurs du site.
Produits concernés : Performance Center, Visual Studio.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 10/08/2011.
Références : 2578230, BID-49033, c04945270, CERTA-2011-AVI-443, CVE-2011-1976, MS11-067, VIGILANCE-VUL-10905.

Description de la vulnérabilité

Microsoft Visual Studio 2005 fournit le contrôle Report Viewer, qui permet de générer des rapports :
 - sur un site web ASP.NET (ReportViewer Web), ou
 - dans une application Windows (ReportViewer Windows Forms).

Ce contrôle utilise une source de données pour générer le document. Cependant, le contrôle pour ASP.NET ne filtre pas les données avant de les afficher dans la page HTML générée.

Lorsqu'un site web utilise le contrôle Report Viewer, un attaquant peut donc y provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le navigateur web des visiteurs du site.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-2608

HP Performance Agent, Operations Agent : effacement de fichier via ovbbccb.exe

Synthèse de la vulnérabilité

Un attaquant distant peut demander au service ovbbccb.exe d'effacer un fichier avec les privilèges system.
Produits concernés : HP Operations, Performance Center.
Gravité : 2/4.
Conséquences : effacement de données.
Provenance : client intranet.
Date création : 29/06/2011.
Références : BID-48481, c02941034, CVE-2011-2608, HPSBMU02691, SSRT100483, VIGILANCE-VUL-10792.

Description de la vulnérabilité

Le service HP OpenView Communications Broker (ovbbccb.exe) écoute sur le port 383/tcp. Il est installé avec HP Performance Agent et Operations Agent.

Un utilisateur peut lui envoyer une requête Register pour lui demander d'enregistrer les informations d'un autre service. Cette requête indique le nom du fichier contenant les informations. Lorsque l'enregistrement est terminé, ovbbccb.exe efface ce fichier.

Cependant, un attaquant peut spécifier le fichier de son choix (C:\important.ini ou \\serveur\partage\important.txt).

Un attaquant distant peut donc demander au service ovbbccb.exe d'effacer un fichier avec les privilèges system.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-0272

HP LoadRunner, Performance Center : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans le processus magentproc.exe, afin de faire exécuter du code avec les privilèges SYSTEM.
Produits concernés : LoadRunner, Performance Center.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 25/01/2011.
Références : BID-45792, c02680678, CERTA-2011-AVI-019, CVE-2011-0272, HPSBMA02624, SSRT100195, VIGILANCE-VUL-10296, ZDI-11-015.

Description de la vulnérabilité

Les produits HP LoadRunner et HP Performance Center installent le processus magentproc.exe. Il écoute sur les ports 5001/tcp et 5002/tcp, lorsque HttpTunnel est activé.

Cependant, le processus ne vérifie pas la taille d'allocation demandée par le client. Un client illicite peut alors demander une zone mémoire trop courte, afin de provoquer un débordement.

Un attaquant peut donc provoquer un buffer overflow dans le processus magentproc.exe, afin de faire exécuter du code avec les privilèges SYSTEM.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2010-3864

OpenSSL : exécution de code via TLS Extensions

Synthèse de la vulnérabilité

Un attaquant peut employer une extension TLS, afin de provoquer une corruption de mémoire dans les applications multi-thread utilisant OpenSSL et sa fonctionnalité de cache interne.
Produits concernés : ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Fedora, FreeBSD, HP Operations, Performance Center, HP-UX, AIX, Tivoli Workload Scheduler, Mandriva Linux, NetBSD, OpenBSD, OpenSolaris, OpenSSL, openSUSE, RHEL, Slackware, StoneGate Firewall, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 17/11/2010.
Références : 1643316, 649304, BID-44884, c02737002, c03179825, CERTA-2002-AVI-272, CERTA-2010-AVI-555, CERTA-2011-AVI-242, CERTA-2011-AVI-294, CERTA-2012-AVI-056, CVE-2010-3864, DSA-2125-1, FEDORA-2010-17826, FEDORA-2010-17827, FEDORA-2010-17847, FreeBSD-SA-10:10.openssl, HPSBGN02740, HPSBUX02638, MDVSA-2010:238, NetBSD-SA2010-012, openSUSE-SU-2010:0965-1, openSUSE-SU-2010:0965-2, RHSA-2010:0888-01, SA68, SSA:2010-326-01, SSRT100339, SSRT100741, SUSE-SR:2010:022, VIGILANCE-VUL-10130, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

Depuis la version 0.9.8f, OpenSSL supporte l'extension TLS SNI (Server Name Indication). Elle est active si OpenSSL est compilé avec l'option "enable-tlsext" (actif par défaut depuis la version 0.9.8k).

La fonctionnalité de mise en cache des sessions SSL permet de réutiliser des sessions précédemment ouvertes. Une application l'active via la fonction SSL_CTX_set_session_cache_mode(). Par exemple, Apache httpd ne l'active pas.

Lorsque l'application utilisant OpenSSL est multi-thread, le fichier ssl/t1_lib.c ne verrouille pas la mise en cache de TLS SNI. Un attaquant peut donc ouvrir deux sessions TLS parallèles afin de qu'une double mise en cache soit effectuée, ce qui corrompt la mémoire.

Un attaquant peut donc employer une extension TLS, afin de provoquer une corruption de mémoire dans les applications multi-thread utilisant OpenSSL et sa fonctionnalité de cache interne.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2008-5515 CVE-2009-0033 CVE-2009-0580

Apache Tomcat : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités d'Apache Tomcat afin de mener un déni de service ou d'obtenir des informations.
Produits concernés : Tomcat, BES, Debian, Fedora, Performance Center, HP-UX, JBoss AS OpenSource, NSM Central Manager, NSMXpress, Mandriva Linux, OpenSolaris, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 04/06/2009.
Dates révisions : 09/06/2009, 10/06/2010.
Références : 263529, 6848375, 6849727, BID-35193, BID-35196, BID-35263, BID-35416, c01908935, c02181353, c02515878, CERTA-2009-AVI-211, CERTA-2010-AVI-220, CERTA-2011-AVI-169, CVE-2008-5515, CVE-2009-0033, CVE-2009-0580, CVE-2009-0783, DSA-2207-1, FEDORA-2009-11352, FEDORA-2009-11356, FEDORA-2009-11374, HPSBMA02535, HPSBUX02466, HPSBUX02579, KB25966, MDVSA-2009:136, MDVSA-2009:138, MDVSA-2009:163, MDVSA-2010:176, PSN-2012-05-584, RHSA-2009:1143-01, RHSA-2009:1144-01, RHSA-2009:1145-01, RHSA-2009:1146-01, RHSA-2009:1164-01, RHSA-2009:1454-01, RHSA-2009:1506-01, RHSA-2009:1562-01, RHSA-2009:1563-01, RHSA-2009:1616-01, RHSA-2009:1617-01, RHSA-2010:0602-02, SSRT090192, SSRT100029, SSRT100203, SUSE-SR:2009:012, SUSE-SR:2010:008, VIGILANCE-VUL-8762, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Tomcat.

Un attaquant peut employer des entêtes illicites afin de fermer la connexion AJP. [grav:2/4; BID-35193, CVE-2009-0033]

Lorsque l'authentification des formulaires (j_security_check) est en mode MemoryRealm, DataSourceRealm ou JDBCRealm, un attaquant peut utiliser un encodage d'url invalide pour le mot de passe. Il peut alors détecter si un nom d'utilisateur est valide. [grav:2/4; BID-35196, CVE-2009-0580]

Une application web peut changer le parseur XML, et ainsi accéder au fichier web.xml/context.xml d'une autre application. [grav:1/4; BID-35416, CVE-2009-0783]

Le chemin de l'url est canonisé inutilement dans ApplicationHttpRequest.java. L'url "http://s/rep1/rep2?/../" est par exemple convertie en "http://s/rep1/". [grav:2/4; BID-35263, CERTA-2009-AVI-211, CERTA-2010-AVI-220, CVE-2008-5515]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2010-1549

HP Performance Center Agent : exécution de code

Synthèse de la vulnérabilité

Un attaquant non authentifié peut se connecter sur HP Performance Center Agent sur Windows, afin d'y faire exécuter du code.
Produits concernés : Performance Center.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 11/05/2010.
Références : c02153865, CVE-2010-1549, VIGILANCE-VUL-9634, ZDI-CAN-177.

Description de la vulnérabilité

Le produit HP Performance Center Agent s'installe sur Windows.

Un attaquant non authentifié peut se connecter sur HP Performance Center Agent sur Windows, afin d'y faire exécuter du code.

 La vulnérabilité pourrait être liée à la possibilité de transmettre du code au Load Generator.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-0447

HP Performance Insight : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant peut faire exécuter du code dans HP OpenView Performance Insight.
Produits concernés : OpenView, Performance Center.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Date création : 09/03/2010.
Date révision : 10/03/2010.
Références : BID-38611, c02033170, CERTA-2010-AVI-117, CVE-2010-0447, HPSBMA02489, SSRT090065, VIGILANCE-VUL-9506, ZDI-10-026.

Description de la vulnérabilité

Le produit HP OpenView Performance Insight surveille les performances du système.

Un attaquant peut envoyer une requête vers la servlet helpmanager du site web de Performance Insight, afin d'uploader une page JSP sur le site.

Un attaquant distant peut ainsi faire exécuter du code dans HP OpenView Performance Insight, et obtenir les privilèges SYSTEM.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-2693 CVE-2009-2901 CVE-2009-2902

Tomcat : trois vulnérabilités du déploiement

Synthèse de la vulnérabilité

Trois vulnérabilités de la fonctionnalité déploiement/undéploiement de Tomcat permettent à un attaquant de créer ou modifier des fichiers.
Produits concernés : Tomcat, Debian, Performance Center, HP-UX, NSM Central Manager, NSMXpress, Mandriva Linux, OpenSolaris, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : création/modification de données, effacement de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 25/01/2010.
Références : BID-37942, BID-37944, BID-37945, c02181353, c02241113, CERTA-2010-AVI-041, CERTA-2010-AVI-284, CERTA-2010-AVI-446, CERTA-2011-AVI-169, CVE-2009-2693, CVE-2009-2901, CVE-2009-2902, CVE-2009-3548-ERROR, DSA-2207-1, HPSBMA02535, HPSBUX02541, MDVSA-2010:176, MDVSA-2010:177, openSUSE-SU-2012:1700-1, openSUSE-SU-2012:1701-1, openSUSE-SU-2013:0147-1, PSN-2012-05-584, RHSA-2010:0119-01, RHSA-2010:0580-01, RHSA-2010:0581-01, RHSA-2010:0582-01, RHSA-2010:0583-01, RHSA-2010:0584-01, RHSA-2010:0693-01, SSRT100029, SSRT100145, SUSE-SR:2010:008, VIGILANCE-VUL-9379, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans la fonctionnalité déploiement/undéploiement de Tomcat.

Un fichier WAR illicite peut contenir "../..", afin d'écraser un fichier hors de la racine, lors de son déploiement. [grav:2/4; BID-37944, CERTA-2010-AVI-041, CERTA-2010-AVI-284, CERTA-2010-AVI-446, CVE-2009-2693, CVE-2009-3548-ERROR]

Lorsque autoDeploy est activé (cas par défaut), si l'undéploiement échoue, des fichiers peuvent rester avec des contraintes de sécurité incorrectes. [grav:1/4; BID-37942, CVE-2009-2901]

Lorsqu'une archive WAR porte le nom "...war", son déploiement efface tous les fichiers des applications en cours d'exécution (dans les répertoires work/engine_name/host_name). [grav:2/4; BID-37945, CVE-2009-2902]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Performance Center :