L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Prime LMS

avis de vulnérabilité CVE-2014-3570 CVE-2014-3571 CVE-2014-3572

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco ESA, IOS par Cisco, IronPort Email, IronPort Web, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Cisco IP Phone, Cisco MeetingPlace, Cisco WSA, Clearswift Email Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, DB2 UDB, Domino, Notes, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, MBS, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP, NetBSD, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, pfSense, Puppet, RHEL, Base SAS Software, SAS SAS/CONNECT, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 08/01/2015.
Références : 1610582, 1699810, 1700997, 1902260, 1903541, 1973383, 55767, 9010028, ARUBA-PSA-2015-003, bulletinjan2015, c04556853, c04679334, CERTFR-2015-AVI-008, CERTFR-2015-AVI-108, CERTFR-2015-AVI-146, CERTFR-2016-AVI-303, cisco-sa-20150310-ssl, cpuapr2017, cpujul2018, cpuoct2016, cpuoct2017, CTX216642, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206, DSA-3125-1, FEDORA-2015-0512, FEDORA-2015-0601, FreeBSD-SA-15:01.openssl, HPSBUX03244, HPSBUX03334, JSA10679, MDVSA-2015:019, MDVSA-2015:062, MDVSA-2015:063, NetBSD-SA2015-006, NetBSD-SA2015-007, NTAP-20150205-0001, openSUSE-SU-2015:0130-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2016:0640-1, RHSA-2015:0066-01, RHSA-2015:0800-01, SA40015, SA88, SB10108, SOL16120, SOL16123, SOL16124, SOL16126, SOL16135, SOL16136, SOL16139, SP-CAAANXD, SPL-95203, SPL-95206, SSA:2015-009-01, SSRT101885, SSRT102000, SUSE-SU-2015:1138-1, SUSE-SU-2015:1161-1, USN-2459-1, VIGILANCE-VUL-15934, VU#243585.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut envoyer un message DTLS, pour forcer le déréférencement d'un pointeur NULL dans dtls1_get_record(), afin de mener un déni de service. [grav:2/4; CVE-2014-3571]

Un attaquant peut envoyer un message DTLS, pour provoquer une fuite mémoire dans dtls1_buffer_record(), afin de mener un déni de service. [grav:1/4; CVE-2015-0206]

Un attaquant peut forcer un client TLS à utiliser ECDH au lieu de ECDHE (ephemeral). [grav:2/4; CVE-2014-3572]

Un attaquant peut forcer un client TLS à utiliser EXPORT_RSA au lieu de RSA (VIGILANCE-VUL-16301). [grav:2/4; CVE-2015-0204, VU#243585]

Un attaquant peut s'authentifier sans utiliser de clé privé, dans le cas où le serveur fait confiance à une autorité de certification qui publie des certificats avec des clés DH (cas rare) (VIGILANCE-VUL-16300). [grav:2/4; CVE-2015-0205]

Un attaquant peut changer l'empreinte d'un certificat, sans conséquence connue sur la sécurité. [grav:1/4; CVE-2014-8275]

Dans certains cas peu probables, la fonction BN_sqr() fournit un résultat incorrect, sans conséquence connue sur la sécurité. [grav:1/4; CVE-2014-3570]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-3569

OpenSSL : déréférencement de pointeur NULL via ssl23_get_client_hello

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans ssl23_get_client_hello() de OpenSSL, afin de mener un déni de service.
Produits concernés : ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco ESA, IOS par Cisco, IronPort Email, IronPort Web, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Cisco IP Phone, Cisco MeetingPlace, Cisco WSA, Clearswift Email Gateway, Debian, FreeBSD, HP-UX, Tivoli Storage Manager, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, MBS, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP, NetBSD, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, pfSense, Slackware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 29/12/2014.
Références : 1973383, 9010028, ARUBA-PSA-2015-003, bulletinapr2017, bulletinjan2015, c04556853, CERTFR-2015-AVI-108, CERTFR-2015-AVI-146, CERTFR-2016-AVI-303, cisco-sa-20150310-ssl, cpuoct2017, CTX216642, CVE-2014-3569, DSA-3125-1, FreeBSD-SA-15:01.openssl, HPSBUX03244, JSA10679, MDVSA-2015:019, MDVSA-2015:062, NetBSD-SA2015-006, NTAP-20150205-0001, openSUSE-SU-2015:0130-1, openSUSE-SU-2016:0640-1, SA40015, SA88, SB10108, SSA:2015-009-01, SSRT101885, VIGILANCE-VUL-15882.

Description de la vulnérabilité

La bibliothèque OpenSSL peut être compilée avec l'option no-ssl3, afin de désactiver SSLv3.

Cependant, depuis le patch pour la vulnérabilité VIGILANCE-VUL-15491, si OpenSSL est compilé avec no-ssl3 et reçoit un message SSL v3 Client Hello, la fonction ssl23_get_client_hello() du fichier ssl/s23_srvr.c utilise un pointeur NULL.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans ssl23_get_client_hello() de OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2013-5482

Cisco Prime LAN Management Solution : Cross Frame Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Frame Scripting de Cisco Prime LAN Management Solution, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Cisco Prime LMS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 12/09/2013.
Références : BID-62366, CSCug77823, CVE-2013-5482, VIGILANCE-VUL-13424.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Frame Scripting de Cisco Prime LAN Management Solution, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2013-1196

Cisco Prime, Secure ACS : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut formater des commandes spéciales dans Cisco Prime et Secure ACS, afin d'élever ses privilèges.
Produits concernés : Prime Collaboration Assurance, Prime Collaboration Manager, Cisco Prime LMS, Prime Network Control Systems, Secure ACS.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 02/05/2013.
Références : CSCug13866, CSCug29384, CSCug29400, CSCug29406, CSCug29411, CSCug29413, CSCug29416, CSCug29418, CSCug29422, CSCug29425, CSCug29426, CVE-2013-1196, VIGILANCE-VUL-12745.

Description de la vulnérabilité

Un attaquant local peut formater des commandes spéciales dans Cisco Prime et Secure ACS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-1125

Cisco Secure ACS, Prime : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant authentifié peut employer une vulnérabilité de CLI (command-line interface), afin d'exécuter une commande shell avec les privilèges de l'utilisateur root.
Produits concernés : Cisco Prime LMS, Prime Network Control Systems, Secure ACS.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 18/02/2013.
Références : BID-58063, CSCud95790, CSCue46001, CSCue46013, CSCue46021, CSCue46023, CSCue46025, CSCue46031, CSCue46035, CSCue46042, CSCue46058, CVE-2013-1125, VIGILANCE-VUL-12433.

Description de la vulnérabilité

Un attaquant authentifié peut employer une vulnérabilité de CLI (command-line interface), afin d'exécuter une commande shell avec les privilèges de l'utilisateur root.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2012-6392

Cisco Prime LMS Virtual Appliance : exécution de code en root via rshd

Synthèse de la vulnérabilité

Un attaquant peut se connecter sur le service rsh de Cisco Prime LMS Virtual Appliance, basé sur Linux, afin de faire exécuter des commandes en tant que root.
Produits concernés : Cisco Prime LMS.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Date création : 09/01/2013.
Date révision : 24/01/2013.
Références : 27920, BID-57221, CERTA-2013-AVI-019, cisco-sa-20130109-lms, CSCuc79779, CVE-2012-6392, VIGILANCE-VUL-12320.

Description de la vulnérabilité

Le service rshd (port 514/tcp) permet d'exécuter des commandes shell à distance. Ce service est considéré comme obsolète.

Le produit Cisco Prime LAN Management Solution peut être fourni sous la forme d'une machine virtuelle utilisant un système Linux.

Cependant, cette machine virtuelle ne désactive pas le service rshd. Un attaquant peut alors s'authentifier en tant que "root", sans mot de passe.

Un attaquant peut donc se connecter sur le service rsh de Cisco Prime LMS Virtual Appliance, basé sur Linux, afin de faire exécuter des commandes en tant que root.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-4237

Cisco Prime LMS : HTTP Response Splitting

Synthèse de la vulnérabilité

Un attaquant peut altérer la réponse HTTP du service Cisco Prime LAN Management Solution, afin par exemple d'y injecter du code JavaScript.
Produits concernés : Cisco Prime LMS.
Gravité : 2/4.
Conséquences : création/modification de données, transit de données.
Provenance : client internet.
Date création : 10/05/2012.
Références : 58950, BID-53439, CSCts95764, CSCtu18693, CVE-2011-4237, VIGILANCE-VUL-11616.

Description de la vulnérabilité

Le produit Cisco Prime LAN Management Solution (CiscoWorks Common Services) offre un service web utilisant la page "Autologin.jsp".

Cependant, cette page ne filtre pas correctement son paramètre "Url". Un attaquant peut alors ajouter des sauts de ligne dans la réponse HTTP du service web.

Un attaquant peut donc altérer la réponse HTTP du service Cisco Prime LAN Management Solution, afin par exemple d'y injecter du code JavaScript.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2011-2738

CiscoWorks LAN Management : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant peut employer deux vulnérabilités de CiscoWorks LAN Management, afin de faire exécuter du code.
Produits concernés : CiscoWorks, Cisco Prime LMS.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 15/09/2011.
Références : 113092, 113173, BID-49627, CERTA-2011-AVI-518, CERTA-2011-AVI-520, CERTA-2011-AVI-526, cisco-amb-20110914-cusm-lms, cisco-sa-20110914-cusm, cisco-sa-20110914-lms, CSCtn64922, CVE-2011-2738, VIGILANCE-VUL-10995, ZDI-11-291, ZDI-11-292.

Description de la vulnérabilité

Le produit CiscoWorks LAN Management écoute sur le port 9002/tcp.

Un attaquant du réseau peut envoyer des paquets sur ce port, afin de faire exécuter du code, via deux vulnérabilités de EMC SMARTS :
 - un buffer overflow via add_dm
 - un buffer overflow de sm_read_string_length()

Les versions vulnérables sont :
 - 3.1 et 3.2, si DFM (Device Fault Management) est installé
 - 4.0 dans tous les cas
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-3190

Apache Tomcat : injection de messages AJP

Synthèse de la vulnérabilité

Un attaquant distant peut injecter des messages AJP, afin de contourner l'authentification ou les restrictions d'adresse IP, pour accéder à un document ou une application privée.
Produits concernés : Tomcat, Cisco Prime LMS, Debian, Fedora, HP-UX, NSM Central Manager, NSMXpress, MES, Mandriva Linux, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, ESX, vCenter Server, VMware vSphere.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client internet.
Date création : 30/08/2011.
Références : 51698, BID-49353, c03090723, CERTA-2011-AVI-485, CERTA-2012-AVI-269, CERTA-2012-AVI-479, CSCts95764, CSCtu18693, CVE-2011-3190, DSA-2401-1, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, FEDORA-2012-7258, FEDORA-2012-7593, HPSBUX02725, MDVSA-2011:156, openSUSE-SU-2011:1134-1, PSN-2012-05-584, RHSA-2011:1780-01, RHSA-2012:0679-01, RHSA-2012:0680-01, RHSA-2012:0681-01, RHSA-2012:0682-01, SSRT100627, SUSE-SU-2011:1117-1, SUSE-SU-2011:1117-2, VIGILANCE-VUL-10961, VMSA-2012-0003.1, VMSA-2012-0005, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1.

Description de la vulnérabilité

Le serveur Apache Tomcat peut être installé derrière un serveur web (comme Apache httpd) configuré en proxy reverse. Ils communiquent alors à l'aide de messages AJP : le serveur web reçoit des requêtes HTTP, et les transforme en messages AJP.

Il y a plusieurs implémentations du protocole AJP :
 - org.apache.jk.server.JkCoyoteHandler (5.5.x - défaut, 6.0.x - défaut)
 - org.apache.coyote.ajp.AjpProtocol (6.0.x, 7.0.x - défaut)
 - org.apache.coyote.ajp.AjpNioProtocol (7.0.x)
 - org.apache.coyote.ajp.AjpAprProtocol (5.5.x, 6.0.x, 7.0.x)

Une requête HTTP POST est composée d'entêtes et d'un corps. Les paramètres sont transmis dans le corps, et accessibles via la méthode request.getParameter(). L'utilisation de cette méthode lit le corps, et vide le buffer de réception.

Cependant, lorsque l'url demandée ne lit pas le corps (par exemple s'il s'agit d'une page HTML statique), les connecteurs org.apache.coyote.ajp ne vident pas le buffer. Le corps qui reste dans le buffer est alors interprété comme un deuxième message AJP (comme si le serveur web avait reçu une deuxième requête HTTP).

Un attaquant distant peut donc injecter des messages AJP, afin de contourner l'authentification ou les restrictions d'adresse IP, pour accéder à un document ou une application privée.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Prime LMS :