L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de RedHat JBoss EAP

vulnérabilité CVE-2014-3505 CVE-2014-3506 CVE-2014-3507

OpenSSL : neuf vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Clearswift Email Gateway, Clearswift Web Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, WS_FTP Server, MBS, ePO, NetBSD, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, Puppet, RHEL, JBoss EAP par Red Hat, RSA Authentication Manager, Slackware, Splunk Enterprise, stunnel, Nessus, Ubuntu.
Gravité : 3/4.
Date création : 07/08/2014.
Références : 1684444, aid-08182014, c04404655, CERTFR-2014-AVI-344, CERTFR-2014-AVI-395, CERTFR-2016-AVI-303, CTX216642, CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512, CVE-2014-5139, DSA-2998-1, ESA-2014-103, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-9301, FEDORA-2014-9308, FreeBSD-SA-14:18.openssl, HPSBUX03095, MDVSA-2014:158, NetBSD-SA2014-008, openSUSE-SU-2014:1052-1, openSUSE-SU-2016:0640-1, RHSA-2014:1052-01, RHSA-2014:1053-01, RHSA-2014:1054-01, RHSA-2014:1256-01, RHSA-2014:1297-01, RHSA-2015:0126-01, RHSA-2015:0197-01, SA85, SB10084, SOL15564, SOL15568, SOL15573, SSA:2014-220-01, SSRT101674, tns-2014-06, USN-2308-1, VIGILANCE-VUL-15130.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut envoyer des paquets DTLS qui provoqueront une double libération de mémoire puis un "crash", afin de mener un déni de service. [grav:3/4; CVE-2014-3505]

Un attaquant peut provoquer une consommation de mémoire anormalement élevée dans le traitement de paquets de signalisation DTLS, afin de mener un déni de service. [grav:3/4; CVE-2014-3506]

Un attaquant peut provoquer une fuite mémoire dans le traitement des paquets DTLS, afin de mener un déni de service. [grav:3/4; CVE-2014-3507]

Les routines d'affichage de structures utilisant des OID peuvent indiquer le contenu de la pile. Un attaquant peut en déduire des informations sensibles. [grav:1/4; CVE-2014-3508]

Un client attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-3509]

Un serveur attaquant peut forcer le déréférencement d'un pointeur NULL dans le traitement de la signalisation si le client a activé l'échange de clé par Diffie-Hellman anonyme, afin de mener un déni de service. [grav:2/4; CVE-2014-3510]

Un client attaquant peut forcer l'utilisation de TLS 1.0 en fragmentant spécialement le message "Client Hello", afin de réduire le niveau des algorithmes négociés. [grav:1/4; CVE-2014-3511]

Un attaquant peut provoquer un buffer overflow dans le traitement des paramètres SRP, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-3512]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans le client TLS en déclarant la prise en charge de SRP, afin de mener un déni de service. [grav:2/4; CVE-2014-5139]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-0231

Apache httpd : déni de service via mod_cgid

Synthèse de la vulnérabilité

Un attaquant, autorisé à déposer un script CGI illicite sur le serveur, peut bloquer mod_cgid de Apache httpd, afin de mener un déni de service.
Produits concernés : Apache httpd, Debian, Fedora, HP-UX, WebSphere AS Traditional, NSMXpress, MBS, openSUSE, Solaris, Puppet, RHEL, JBoss EAP par Red Hat, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Grid Manager, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 17/07/2014.
Références : 1690185, 1695392, 7036319, c04686230, c04832246, CERTFR-2015-AVI-286, CVE-2014-0231, DSA-2989-1, FEDORA-2014-8742, FEDORA-2014-9057, HPSBUX03337, HPSBUX03512, JSA10685, MDVSA-2014:142, MDVSA-2015:093, openSUSE-SU-2014:0969-1, openSUSE-SU-2014:1044-1, openSUSE-SU-2014:1045-1, openSUSE-SU-2014:1647-1, RHSA-2014:0920-01, RHSA-2014:0921-01, RHSA-2014:0922-01, RHSA-2014:1019-01, RHSA-2014:1020-01, RHSA-2014:1021-01, RHSA-2014:1086-01, RHSA-2014:1087-01, RHSA-2014:1088-01, SSA:2014-204-01, SSRT102066, SSRT102254, SUSE-SU-2014:0967-1, SUSE-SU-2014:1080-1, SUSE-SU-2014:1081-1, SUSE-SU-2014:1082-1, USN-2299-1, VIGILANCE-VUL-15070.

Description de la vulnérabilité

Le module mod_cgid de Apache httpd gère les scripts CGI.

Cependant, si un script CGI ne dépile pas son entrée standard (stdin), le processus fils attend indéfiniment.

Un attaquant, autorisé à déposer un script CGI illicite sur le serveur, peut donc bloquer mod_cgid de Apache httpd, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-0118

Apache httpd : déni de service via mod_deflate

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données spéciales vers Apache httpd avec mod_deflate en Input Filter, afin de mener un déni de service.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Debian, Fedora, HP-UX, WebSphere AS Traditional, NSMXpress, MBS, Solaris, Puppet, RHEL, JBoss EAP par Red Hat, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Grid Manager, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Ubuntu.
Gravité : 2/4.
Date création : 17/07/2014.
Références : 1690185, 1695392, 7036319, c04686230, c04832246, CERTFR-2015-AVI-286, CVE-2014-0118, DSA-2989-1, FEDORA-2014-8742, FEDORA-2014-9057, HPSBUX03337, HPSBUX03512, JSA10685, MDVSA-2014:142, MDVSA-2015:093, RHSA-2014:0920-01, RHSA-2014:0921-01, RHSA-2014:0922-01, RHSA-2014:1019-01, RHSA-2014:1020-01, RHSA-2014:1021-01, RHSA-2014:1086-01, RHSA-2014:1087-01, RHSA-2014:1088-01, SSA:2014-204-01, SSRT102066, SSRT102254, USN-2299-1, VIGILANCE-VUL-15067.

Description de la vulnérabilité

Le module mod_deflate de Apache httpd compresse/décompresse les données.

La décompression du corps HTTP est par exemple activée avec :
  <Location /dav-area>
    SetInputFilter DEFLATE
  </Location>

Cependant, dans ce cas, des données spéciales conduisent à la consommation de nombreuses ressources.

Un attaquant peut donc envoyer des données spéciales vers Apache httpd avec mod_deflate en Input Filter, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-0226

Apache httpd : buffer overflow de mod_status

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans mod_status de Apache httpd, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Apache httpd, Apache httpd Modules ~ non exhaustif, Debian, Fedora, HP-UX, WebSphere AS Traditional, NSMXpress, MBS, openSUSE, Solaris, Puppet, RHEL, JBoss EAP par Red Hat, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Grid Manager, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 17/07/2014.
Références : 1690185, 1695392, 7036319, c04686230, c04832246, CERTFR-2015-AVI-286, CVE-2014-0226, DSA-2989-1, FEDORA-2014-8742, FEDORA-2014-9057, HPSBUX03337, HPSBUX03512, JSA10685, MDVSA-2014:142, MDVSA-2015:093, openSUSE-SU-2014:0969-1, openSUSE-SU-2014:1044-1, openSUSE-SU-2014:1045-1, openSUSE-SU-2014:1647-1, RHSA-2014:0920-01, RHSA-2014:0921-01, RHSA-2014:0922-01, RHSA-2014:1019-01, RHSA-2014:1020-01, RHSA-2014:1021-01, RHSA-2014:1086-01, RHSA-2014:1087-01, RHSA-2014:1088-01, SSA:2014-204-01, SSRT102066, SSRT102254, SUSE-SU-2014:0967-1, SUSE-SU-2014:1080-1, SUSE-SU-2014:1081-1, SUSE-SU-2014:1082-1, USN-2299-1, VIGILANCE-VUL-15066, ZDI-14-236.

Description de la vulnérabilité

Le module mod_status peut être activé sur Apache httpd :
  <Location /server-status>
    SetHandler server-status
    Require host example.com
  </Location>
Son accès est généralement restreint.

Le ScoreBoard de httpd stocke toutes les informations concernant les processus et les sessions en cours. Le module mod_status lit le ScoreBoard. Cependant, les données ne sont pas correctement synchronisées : lorsque deux requêtes sont envoyées sur /server-status et sur une page classique, la taille des données (client, request, vhost) peut être incohérente.

Un attaquant peut donc provoquer un buffer overflow dans mod_status de Apache httpd, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-0224

OpenSSL : man in the middle via ChangeCipherSpec

Synthèse de la vulnérabilité

Un attaquant peut se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées.
Produits concernés : ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, GAiA, CheckPoint IP Appliance, IPSO, Provider-1, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Nexus par Cisco, NX-OS, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, WebNS, Cisco WSA, MIMEsweeper, Clearswift Web Gateway, Debian, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, ECC, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FreeBSD, HP Operations, ProCurve Switch, HP Switch, HP-UX, AIX, Tivoli Storage Manager, WebSphere MQ, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper UAC, MBS, MES, McAfee Web Gateway, MySQL Enterprise, NetBSD, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Solaris, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, RHEL, JBoss EAP par Red Hat, ACE Agent, ACE Server, RSA Authentication Agent, RSA Authentication Manager, SecurID, ROS, ROX, RuggedSwitch, SIMATIC, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Nessus, InterScan Messaging Security Suite, InterScan Web Security Suite, TrendMicro ServerProtect, Ubuntu, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, Websense Email Security, Websense Web Filter, Websense Web Security.
Gravité : 3/4.
Date création : 05/06/2014.
Date révision : 05/06/2014.
Références : 1676496, 1690827, aid-06062014, c04336637, c04347622, c04363613, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-260, CERTFR-2014-AVI-274, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, CERTFR-2014-AVI-513, cisco-sa-20140605-openssl, cpuoct2016, CTX140876, CVE-2014-0224, DOC-53313, DSA-2950-1, DSA-2950-2, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-7101, FEDORA-2014-7102, FG-IR-14-018, FreeBSD-SA-14:14.openssl, HPSBHF03052, HPSBUX03046, JSA10629, MDVSA-2014:105, MDVSA-2014:106, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0764-1, openSUSE-SU-2014:0765-1, openSUSE-SU-2015:0229-1, openSUSE-SU-2016:0640-1, RHSA-2014:0624-01, RHSA-2014:0625-01, RHSA-2014:0626-01, RHSA-2014:0627-01, RHSA-2014:0628-01, RHSA-2014:0629-01, RHSA-2014:0630-01, RHSA-2014:0631-01, RHSA-2014:0632-01, RHSA-2014:0633-01, RHSA-2014:0679-01, RHSA-2014:0680-01, SA40006, SA80, SB10075, sk101186, SOL15325, SPL-85063, SSA:2014-156-03, SSA-234763, SSRT101590, SUSE-SU-2014:0759-1, SUSE-SU-2014:0759-2, SUSE-SU-2014:0761-1, SUSE-SU-2014:0762-1, USN-2232-1, USN-2232-2, USN-2232-3, USN-2232-4, VIGILANCE-VUL-14844, VMSA-2014-0006, VMSA-2014-0006.1, VMSA-2014-0006.10, VMSA-2014-0006.11, VMSA-2014-0006.2, VMSA-2014-0006.3, VMSA-2014-0006.4, VMSA-2014-0006.5, VMSA-2014-0006.6, VMSA-2014-0006.7, VMSA-2014-0006.8, VMSA-2014-0006.9, VU#978508.

Description de la vulnérabilité

Le produit OpenSSL implémente SSL/TLS, qui utilise un handshake.

Cependant, en utilisant un handshake utilisant un message ChangeCipherSpec, un attaquant peut forcer l'utilisation de clés faibles.

Un attaquant peut donc se placer en man in the middle entre un serveur et un client utilisant OpenSSL, afin de lire ou modifier les données échangées.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2014-0221

OpenSSL : déni de service via DTLS Recursion

Synthèse de la vulnérabilité

Un attaquant, situé sur un serveur DTLS, peut employer un handshake illicite, afin de mener un déni de service dans les applications clients basées sur OpenSSL.
Produits concernés : ArubaOS, BES, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco ATA, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco Content SMA, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Management, IronPort Web, Nexus par Cisco, NX-OS, Prime Collaboration Assurance, Prime Collaboration Manager, Prime Infrastructure, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco Unity ~ précis, WebNS, Cisco WSA, Debian, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, ECC, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, FreeBSD, HP Operations, HP-UX, AIX, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper UAC, MBS, MES, McAfee Web Gateway, NetBSD, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, Polycom CMA, HDX, RealPresence Collaboration Server, Polycom VBP, RHEL, JBoss EAP par Red Hat, ACE Agent, ACE Server, RSA Authentication Agent, RSA Authentication Manager, SecurID, Slackware, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 05/06/2014.
Références : aid-06062014, c04336637, c04363613, c04368523, CERTFR-2014-AVI-253, CERTFR-2014-AVI-254, CERTFR-2014-AVI-255, CERTFR-2014-AVI-260, CERTFR-2014-AVI-279, CERTFR-2014-AVI-286, cisco-sa-20140605-openssl, CTX140876, CVE-2014-0221, DOC-53313, DSA-2950-1, DSA-2950-2, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-7101, FEDORA-2014-7102, FG-IR-14-018, FreeBSD-SA-14:14.openssl, HPSBMU03069, HPSBUX03046, JSA10629, KB36051, MDVSA-2014:105, MDVSA-2014:106, MDVSA-2015:062, NetBSD-SA2014-006, openSUSE-SU-2014:0764-1, openSUSE-SU-2014:0765-1, openSUSE-SU-2016:0640-1, RHSA-2014:0625-01, RHSA-2014:0628-01, RHSA-2014:0679-01, RHSA-2014:1019-01, RHSA-2014:1020-01, RHSA-2014:1021-01, RHSA-2014:1053-01, SA40006, SA80, SB10075, SOL15343, SSA:2014-156-03, SSRT101590, SUSE-SU-2014:0759-1, SUSE-SU-2014:0759-2, SUSE-SU-2014:0761-1, SUSE-SU-2014:0762-1, USN-2232-1, USN-2232-2, USN-2232-3, USN-2232-4, VIGILANCE-VUL-14845.

Description de la vulnérabilité

Le produit OpenSSL implémente DTLS, qui utilise un handshake.

Cependant, un handshake spécial produit une récursivité infinie dans le client OpenSSL.

Un attaquant, situé sur un serveur DTLS, peut donc employer un handshake illicite, afin de mener un déni de service dans les applications clients basées sur OpenSSL.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-0119

Apache Tomcat : obtention d'information via XML Parser

Synthèse de la vulnérabilité

Un attaquant, autorisé à installer une application web, peut modifier le parseur XML utilisé par Apache Tomcat, afin d'obtenir des informations sensibles.
Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS, HP-UX, MBS, Oracle Communications, Solaris, RHEL, JBoss EAP par Red Hat, Ubuntu.
Gravité : 2/4.
Date création : 27/05/2014.
Références : c04223376, CERTFR-2014-AVI-243, cpuoct2016, CVE-2014-0119, DSA-3530-1, HPSBUX03102, MDVSA-2015:052, MDVSA-2015:053, MDVSA-2015:084, RHSA-2014:0842-01, RHSA-2014:0843-01, RHSA-2014:0895-01, RHSA-2014:1034-01, RHSA-2014:1038-01, RHSA-2014:1086-01, RHSA-2014:1087-01, RHSA-2014:1088-01, RHSA-2015:0234-01, RHSA-2015:0235-01, RHSA-2015:0675-01, RHSA-2015:0720-01, RHSA-2015:0765-01, RHSA-2015:1009, SOL15429, SSRT101681, USN-2654-1, VIGILANCE-VUL-14809.

Description de la vulnérabilité

Une application web peut modifier le parseur XML utilisé par Apache Tomcat, ce qui conduit à deux vulnérabilités.

Un attaquant peut employer une entité XML externe, afin de contourner les contraintes d'accès aux fichiers imposées par le Security Manager. [grav:2/4]

Un attaquant peut consulter les fichiers XML analysés par les autres applications web sur la même instance de Tomcat. [grav:2/4]

Un attaquant, autorisé à installer une application web, peut donc modifier le parseur XML utilisé par Apache Tomcat, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-0099

Apache Tomcat : injection d'entête HTTP

Synthèse de la vulnérabilité

Un attaquant peut employer un entête HTTP Content-Length spécial, pour désynchroniser Apache Tomcat et son proxy, afin de contourner les mesures de sécurité.
Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, MBS, ePO, Oracle Communications, Solaris, RHEL, JBoss EAP par Red Hat, Ubuntu.
Gravité : 3/4.
Date création : 27/05/2014.
Références : c04223376, c04483248, cpuoct2016, CVE-2014-0097-ERROR, CVE-2014-0099, DSA-3530-1, FEDORA-2015-2109, HPSBUX03102, HPSBUX03150, MDVSA-2015:052, MDVSA-2015:053, MDVSA-2015:084, RHSA-2014:0827-01, RHSA-2014:0833-01, RHSA-2014:0834-02, RHSA-2014:0835-01, RHSA-2014:0836-01, RHSA-2014:0842-01, RHSA-2014:0843-01, RHSA-2014:0865-01, RHSA-2014:0895-01, RHSA-2014:1149-01, RHSA-2015:0234-01, RHSA-2015:0235-01, RHSA-2015:0675-01, RHSA-2015:0720-01, RHSA-2015:0765-01, RHSA-2015:1009, SB10079, SOL15432, SSRT101681, USN-2302-1, VIGILANCE-VUL-14808.

Description de la vulnérabilité

Le produit Apache Tomcat peut être placé derrière un reverse proxy, qui filtre par exemple les tentatives d'attaques.

L'entête HTTP Content-Length indique la taille de la requête HTTP. Cette taille est analysée par la classe Ascii, qui convertit la chaîne en entier. Cependant, les valeurs proches de la limite provoquent un débordement d'entier. Apache Tomcat n'interprète plus alors le flux HTTP de la même manière que son reverse proxy.

Un attaquant peut donc employer un entête HTTP Content-Length spécial, pour désynchroniser Apache Tomcat et son proxy, afin de contourner les mesures de sécurité.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-0096

Apache Tomcat : obtention d'information via Directory Listing

Synthèse de la vulnérabilité

Un attaquant peut fournir un XSLT avec une entité XML externe, pour manipuler les données d'un Directory Listing de Apache Tomcat, afin d'obtenir des informations sensibles.
Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, MBS, ePO, Oracle Communications, Solaris, RHEL, JBoss EAP par Red Hat, Ubuntu.
Gravité : 2/4.
Date création : 27/05/2014.
Références : c04223376, cpuoct2016, CVE-2014-0096, DSA-3530-1, FEDORA-2015-2109, HPSBUX03102, MDVSA-2015:052, MDVSA-2015:053, MDVSA-2015:084, RHSA-2014:0827-01, RHSA-2014:0833-01, RHSA-2014:0834-02, RHSA-2014:0835-01, RHSA-2014:0836-01, RHSA-2014:0842-01, RHSA-2014:0843-01, RHSA-2014:0865-01, RHSA-2014:0895-01, RHSA-2015:0234-01, RHSA-2015:0235-01, RHSA-2015:0675-01, RHSA-2015:0720-01, RHSA-2015:0765-01, RHSA-2015:1009, SB10079, SOL15428, SSRT101681, USN-2302-1, VIGILANCE-VUL-14807.

Description de la vulnérabilité

Une application web peut définir un XSLT pour formater la liste des fichiers d'un répertoire (Directory Listing).

Cependant, un attaquant peut employer un XSLT avec une entité XML externe, afin de contourner les contraintes d'accès aux fichiers imposées par le Security Manager.

Un attaquant, autorisé à installer une application web, peut donc fournir un XSLT avec une entité XML externe, pour manipuler les données d'un Directory Listing de Apache Tomcat, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-0075

Apache Tomcat : déni de service via Chunked

Synthèse de la vulnérabilité

Un attaquant peut envoyer un entête HTTP Chunked vers Apache Tomcat, afin de mener un déni de service.
Produits concernés : Tomcat, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, MBS, ePO, Oracle Communications, Solaris, RHEL, JBoss EAP par Red Hat, Ubuntu.
Gravité : 3/4.
Date création : 27/05/2014.
Références : c04223376, c04483248, cpuoct2016, CVE-2014-0075, DSA-3530-1, FEDORA-2015-2109, HPSBUX03102, HPSBUX03150, MDVSA-2015:052, MDVSA-2015:053, MDVSA-2015:084, RHSA-2014:0827-01, RHSA-2014:0833-01, RHSA-2014:0834-02, RHSA-2014:0835-01, RHSA-2014:0836-01, RHSA-2014:0842-01, RHSA-2014:0843-01, RHSA-2014:0865-01, RHSA-2014:0895-01, RHSA-2014:1149-01, RHSA-2015:0234-01, RHSA-2015:0235-01, RHSA-2015:0675-01, RHSA-2015:0720-01, RHSA-2015:0765-01, RHSA-2015:1009, SB10079, SOL15426, SSRT101681, USN-2302-1, VIGILANCE-VUL-14806.

Description de la vulnérabilité

L'entête HTTP Transfer-Encoding peut utiliser le type "chunked", pour indiquer que les données sont scindées en morceaux avant d'être transférées.

Cependant, en utilisant une taille de chunk spéciale, un attaquant peut contourner les limites de ressources.

Un attaquant peut donc envoyer un entête HTTP Chunked vers Apache Tomcat, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur RedHat JBoss EAP :