L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Prime LMS

avis de vulnérabilité CVE-2013-5482

Cisco Prime LAN Management Solution : Cross Frame Scripting

Synthèse de la vulnérabilité

Produits concernés : Cisco Prime LMS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/09/2013.
Références : BID-62366, CSCug77823, CVE-2013-5482, VIGILANCE-VUL-13424.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Frame Scripting de Cisco Prime LAN Management Solution, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2013-1196

Cisco Prime, Secure ACS : élévation de privilèges

Synthèse de la vulnérabilité

Produits concernés : Prime Collaboration Assurance, Prime Collaboration Manager, Cisco Prime LMS, Prime Network Control Systems, Secure ACS.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/05/2013.
Références : CSCug13866, CSCug29384, CSCug29400, CSCug29406, CSCug29411, CSCug29413, CSCug29416, CSCug29418, CSCug29422, CSCug29425, CSCug29426, CVE-2013-1196, VIGILANCE-VUL-12745.

Description de la vulnérabilité

Un attaquant local peut formater des commandes spéciales dans Cisco Prime et Secure ACS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-1125

Cisco Secure ACS, Prime : élévation de privilèges

Synthèse de la vulnérabilité

Produits concernés : Cisco Prime LMS, Prime Network Control Systems, Secure ACS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/02/2013.
Références : BID-58063, CSCud95790, CSCue46001, CSCue46013, CSCue46021, CSCue46023, CSCue46025, CSCue46031, CSCue46035, CSCue46042, CSCue46058, CVE-2013-1125, VIGILANCE-VUL-12433.

Description de la vulnérabilité

Un attaquant authentifié peut employer une vulnérabilité de CLI (command-line interface), afin d'exécuter une commande shell avec les privilèges de l'utilisateur root.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2012-6392

Cisco Prime LMS Virtual Appliance : exécution de code en root via rshd

Synthèse de la vulnérabilité

Un attaquant peut se connecter sur le service rsh de Cisco Prime LMS Virtual Appliance, basé sur Linux, afin de faire exécuter des commandes en tant que root.
Produits concernés : Cisco Prime LMS.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/01/2013.
Date révision : 24/01/2013.
Références : 27920, BID-57221, CERTA-2013-AVI-019, cisco-sa-20130109-lms, CSCuc79779, CVE-2012-6392, VIGILANCE-VUL-12320.

Description de la vulnérabilité

Le service rshd (port 514/tcp) permet d'exécuter des commandes shell à distance. Ce service est considéré comme obsolète.

Le produit Cisco Prime LAN Management Solution peut être fourni sous la forme d'une machine virtuelle utilisant un système Linux.

Cependant, cette machine virtuelle ne désactive pas le service rshd. Un attaquant peut alors s'authentifier en tant que "root", sans mot de passe.

Un attaquant peut donc se connecter sur le service rsh de Cisco Prime LMS Virtual Appliance, basé sur Linux, afin de faire exécuter des commandes en tant que root.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-4237

Cisco Prime LMS : HTTP Response Splitting

Synthèse de la vulnérabilité

Un attaquant peut altérer la réponse HTTP du service Cisco Prime LAN Management Solution, afin par exemple d'y injecter du code JavaScript.
Produits concernés : Cisco Prime LMS.
Gravité : 2/4.
Conséquences : création/modification de données, transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/05/2012.
Références : 58950, BID-53439, CSCts95764, CSCtu18693, CVE-2011-4237, VIGILANCE-VUL-11616.

Description de la vulnérabilité

Le produit Cisco Prime LAN Management Solution (CiscoWorks Common Services) offre un service web utilisant la page "Autologin.jsp".

Cependant, cette page ne filtre pas correctement son paramètre "Url". Un attaquant peut alors ajouter des sauts de ligne dans la réponse HTTP du service web.

Un attaquant peut donc altérer la réponse HTTP du service Cisco Prime LAN Management Solution, afin par exemple d'y injecter du code JavaScript.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2011-2738

CiscoWorks LAN Management : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant peut employer deux vulnérabilités de CiscoWorks LAN Management, afin de faire exécuter du code.
Produits concernés : CiscoWorks, Cisco Prime LMS.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/09/2011.
Références : 113092, 113173, BID-49627, CERTA-2011-AVI-518, CERTA-2011-AVI-520, CERTA-2011-AVI-526, cisco-amb-20110914-cusm-lms, cisco-sa-20110914-cusm, cisco-sa-20110914-lms, CSCtn64922, CVE-2011-2738, VIGILANCE-VUL-10995, ZDI-11-291, ZDI-11-292.

Description de la vulnérabilité

Le produit CiscoWorks LAN Management écoute sur le port 9002/tcp.

Un attaquant du réseau peut envoyer des paquets sur ce port, afin de faire exécuter du code, via deux vulnérabilités de EMC SMARTS :
 - un buffer overflow via add_dm
 - un buffer overflow de sm_read_string_length()

Les versions vulnérables sont :
 - 3.1 et 3.2, si DFM (Device Fault Management) est installé
 - 4.0 dans tous les cas
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2011-3190

Apache Tomcat : injection de messages AJP

Synthèse de la vulnérabilité

Un attaquant distant peut injecter des messages AJP, afin de contourner l'authentification ou les restrictions d'adresse IP, pour accéder à un document ou une application privée.
Produits concernés : Tomcat, Cisco Prime LMS, Debian, Fedora, HP-UX, NSM Central Manager, NSMXpress, MES, Mandriva Linux, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, ESX, vCenter Server, VMware vSphere.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/08/2011.
Références : 51698, BID-49353, c03090723, CERTA-2011-AVI-485, CERTA-2012-AVI-269, CERTA-2012-AVI-479, CSCts95764, CSCtu18693, CVE-2011-3190, DSA-2401-1, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, FEDORA-2012-7258, FEDORA-2012-7593, HPSBUX02725, MDVSA-2011:156, openSUSE-SU-2011:1134-1, PSN-2012-05-584, RHSA-2011:1780-01, RHSA-2012:0679-01, RHSA-2012:0680-01, RHSA-2012:0681-01, RHSA-2012:0682-01, SSRT100627, SUSE-SU-2011:1117-1, SUSE-SU-2011:1117-2, VIGILANCE-VUL-10961, VMSA-2012-0003.1, VMSA-2012-0005, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1.

Description de la vulnérabilité

Le serveur Apache Tomcat peut être installé derrière un serveur web (comme Apache httpd) configuré en proxy reverse. Ils communiquent alors à l'aide de messages AJP : le serveur web reçoit des requêtes HTTP, et les transforme en messages AJP.

Il y a plusieurs implémentations du protocole AJP :
 - org.apache.jk.server.JkCoyoteHandler (5.5.x - défaut, 6.0.x - défaut)
 - org.apache.coyote.ajp.AjpProtocol (6.0.x, 7.0.x - défaut)
 - org.apache.coyote.ajp.AjpNioProtocol (7.0.x)
 - org.apache.coyote.ajp.AjpAprProtocol (5.5.x, 6.0.x, 7.0.x)

Une requête HTTP POST est composée d'entêtes et d'un corps. Les paramètres sont transmis dans le corps, et accessibles via la méthode request.getParameter(). L'utilisation de cette méthode lit le corps, et vide le buffer de réception.

Cependant, lorsque l'url demandée ne lit pas le corps (par exemple s'il s'agit d'une page HTML statique), les connecteurs org.apache.coyote.ajp ne vident pas le buffer. Le corps qui reste dans le buffer est alors interprété comme un deuxième message AJP (comme si le serveur web avait reçu une deuxième requête HTTP).

Un attaquant distant peut donc injecter des messages AJP, afin de contourner l'authentification ou les restrictions d'adresse IP, pour accéder à un document ou une application privée.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Prime LMS :