L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sun Java System Web Proxy Server

annonce de vulnérabilité CVE-2013-1620 CVE-2013-1739 CVE-2013-1740

Oracle Fusion : multiples vulnérabilités de juillet 2014

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Fusion ont été annoncées en juillet 2014.
Produits concernés : Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, WebLogic, Oracle Web Tier.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 26.
Date création : 16/07/2014.
Références : CERTFR-2014-AVI-313, cpujul2014, CVE-2013-1620, CVE-2013-1739, CVE-2013-1740, CVE-2013-1741, CVE-2013-5605, CVE-2013-5606, CVE-2013-5855, CVE-2014-1490, CVE-2014-1491, CVE-2014-1492, CVE-2014-2479, CVE-2014-2480, CVE-2014-2481, CVE-2014-2493, CVE-2014-4201, CVE-2014-4202, CVE-2014-4210, CVE-2014-4211, CVE-2014-4212, CVE-2014-4217, CVE-2014-4222, CVE-2014-4241, CVE-2014-4242, CVE-2014-4249, CVE-2014-4251, CVE-2014-4253, CVE-2014-4254, CVE-2014-4255, CVE-2014-4256, CVE-2014-4257, CVE-2014-4267, VIGILANCE-VUL-15052.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Fusion.

Plusieurs vulnérabilités impactent NSS (VIGILANCE-VUL-13598, VIGILANCE-VUL-13789, VIGILANCE-VUL-14099, VIGILANCE-VUL-14456) dans Oracle GlassFish Server, Oracle iPlanet Web Proxy Server et Oracle iPlanet Web Server. [grav:3/4; CVE-2013-1739, CVE-2013-1740, CVE-2013-1741, CVE-2013-5605, CVE-2013-5606, CVE-2014-1490, CVE-2014-1491, CVE-2014-1492]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Portal, afin d'obtenir des informations. [grav:3/4; CVE-2014-4257]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2481]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2480]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-4255]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-4254]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2479]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-4267]

Un attaquant peut employer une vulnérabilité de Oracle JDeveloper, afin d'obtenir des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2493]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir ou d'altérer des informations. [grav:3/4; CVE-2014-4256]

Un attaquant peut employer une vulnérabilité de BI Publisher, afin d'obtenir des informations. [grav:2/4; CVE-2014-4249]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Portal, afin d'altérer des informations. [grav:2/4; CVE-2014-4211]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin de mener un déni de service. [grav:2/4; CVE-2014-4201]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin de mener un déni de service. [grav:2/4; CVE-2014-4202]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations. [grav:2/4; CVE-2014-4210]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin de mener un déni de service. [grav:2/4; CVE-2014-4253]

Un attaquant peut employer une vulnérabilité de GlassFish Communications Server, afin d'obtenir des informations. [grav:2/4; CVE-2013-1620]

Un attaquant peut employer une vulnérabilité de Oracle Fusion Middleware, afin d'obtenir des informations. [grav:2/4; CVE-2014-4212]

Un attaquant peut employer une vulnérabilité de Oracle GlassFish Server, afin d'altérer des informations. [grav:2/4; CVE-2013-5855]

Un attaquant peut employer une vulnérabilité de Oracle JDeveloper, afin d'altérer des informations. [grav:2/4; CVE-2013-5855]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'altérer des informations. [grav:2/4; CVE-2014-4242]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'altérer des informations. [grav:2/4; CVE-2014-4217]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'altérer des informations. [grav:2/4; CVE-2014-4241]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'altérer des informations. [grav:2/4; CVE-2013-5855]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'altérer des informations. [grav:2/4; CVE-2014-4251]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'obtenir des informations. [grav:1/4; CVE-2014-4222]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-0009 CVE-2007-1858 CVE-2012-3499

Oracle Fusion : multiples vulnérabilités de janvier 2014

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Fusion ont été annoncées en janvier 2014.
Produits concernés : Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle Internet Directory, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Oracle Portal, Oracle Web Tier, Sun AS.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 19.
Date création : 15/01/2014.
Références : BID-64815, BID-64819, BID-64822, BID-64827, BID-64829, BID-64830, BID-64835, BID-64838, BID-64842, CERTA-2014-AVI-022, cpujan2014, CVE-2007-0009, CVE-2007-1858, CVE-2012-3499, CVE-2012-3544, CVE-2012-4605, CVE-2013-1620, CVE-2013-1654, CVE-2013-1862, CVE-2013-4316, CVE-2013-5785, CVE-2013-5808, CVE-2013-5869, CVE-2013-5900, CVE-2013-5901, CVE-2014-0374, CVE-2014-0383, CVE-2014-0391, CVE-2014-0400, VIGILANCE-VUL-14089.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Fusion.

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Sites, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2013-4316]

Un attaquant peut employer une vulnérabilité de Oracle Reports Developer, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64819, CVE-2013-5785]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2007-0009]

Un attaquant peut employer une vulnérabilité de Oracle Internet Directory, afin d'obtenir des informations. [grav:3/4; BID-64822, CVE-2014-0400]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2013-1862]

Un attaquant peut employer une vulnérabilité de Oracle Enterprise Data Quality, afin de mener un déni de service. [grav:2/4; CVE-2012-3544]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'altérer des informations. [grav:2/4; CVE-2013-1654]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'obtenir des informations. [grav:2/4; CVE-2012-4605]

Un attaquant peut employer une vulnérabilité de Oracle Identity Manager, afin d'obtenir des informations. [grav:2/4; BID-64829, CVE-2014-0391]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Portal, afin d'obtenir des informations. [grav:2/4; BID-64835, CVE-2013-5869]

Un attaquant peut employer une vulnérabilité de Oracle GlassFish Server, afin d'obtenir des informations. [grav:2/4; CVE-2013-1620]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'altérer des informations. [grav:2/4; CVE-2012-3499]

Un attaquant peut employer une vulnérabilité de Oracle Identity Manager, afin d'altérer des informations. [grav:2/4; BID-64838, CVE-2013-5900]

Un attaquant peut employer une vulnérabilité de Oracle Identity Manager, afin d'obtenir des informations. [grav:2/4; BID-64815, CVE-2013-5901]

Un attaquant peut employer une vulnérabilité de Oracle Portal, afin d'altérer des informations. [grav:2/4; BID-64830, CVE-2014-0374]

Un attaquant peut employer une vulnérabilité de Oracle Traffic Director, Oracle iPlanet Web Server et Oracle iPlanet Web Proxy Server, afin d'obtenir des informations. [grav:2/4; CVE-2013-1620]

Un attaquant peut employer une vulnérabilité de Oracle Identity Manager, afin d'obtenir des informations. [grav:2/4; BID-64842, CVE-2014-0383]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'obtenir des informations. [grav:1/4; CVE-2007-1858]

Un attaquant peut employer une vulnérabilité de Oracle iPlanet Web Proxy Server, afin d'obtenir des informations. [grav:1/4; BID-64827, CVE-2013-5808]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-3389 CVE-2012-1870

SSL, TLS : obtention de cookie HTTPS, BEAST

Synthèse de la vulnérabilité

Un attaquant, qui peut contrôler les connexions HTTPS du navigateur web de la victime et qui dispose de bande passante suffisante, peut employer de nombreuses sessions SSL afin de calculer les entêtes HTTP, comme les cookies.
Produits concernés : Asterisk Open Source, IPSO, SecurePlatform, CheckPoint Security Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, Domino, MES, Mandriva Linux, IIS, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, Java OpenJDK, openSUSE, Opera, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Java Oracle, Oracle Web Tier, SSL (protocole), RHEL, Sun AS, SUSE Linux Enterprise Desktop, SLES, Nessus.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 26/09/2011.
Références : 2588513, 2643584, 2655992, AST-2016-001, BID-49778, BID-54304, c03122753, CERTA-2012-AVI-381, CERTFR-2016-AVI-046, CVE-2004-2770-REJECT, CVE-2011-3389, CVE-2012-1870, DSA-2368-1, DSA-2398-1, DSA-2398-2, FEDORA-2012-5916, FEDORA-2012-5924, FEDORA-2012-9135, FEDORA-2014-13764, FEDORA-2014-13777, HPSBUX02730, javacpuoct2011, MDVSA-2012:058, MDVSA-2012:096, MDVSA-2012:096-1, MDVSA-2012:097, MS12-006, MS12-049, openSUSE-SU-2012:0030-1, openSUSE-SU-2012:0063-1, openSUSE-SU-2012:0199-1, openSUSE-SU-2012:0229-1, openSUSE-SU-2012:0667-1, RHSA-2012:0034-01, RHSA-2013:1455-01, RHSA-2013:1456-01, sk74100, sk86440, SOL13400, SSRT100710, SUSE-SU-2012:0114-1, SUSE-SU-2012:0114-2, SUSE-SU-2012:0122-1, SUSE-SU-2012:0122-2, swg21568229, VIGILANCE-VUL-11014, VU#864643.

Description de la vulnérabilité

Le protocole SSL/TLS supporte les chiffrements CBC (Cipher Block Chaining) : un bloc clair est "XORé" (opération OU Exclusif) avec le dernier bloc chiffré, puis le tout est chiffré. Cette dépendance entre un bloc et son bloc précédent a fait l'objet de plusieurs études théoriques depuis 2002, et a conduit à la définition de TLS 1.1 en 2006, qui utilise un algorithme différent.

Le "protocole" HTTPS, utilisé par les navigateurs web, encapsule une session HTTP dans une session SSL/TLS. Une requête HTTP est de la forme :
  GET /abcdefg HTTP/1.0
  Entêtes (cookies)
  ...
Cette requête est fragmentée en bloc de 8 octets, qui sont chiffrés par CBC. Le premier bloc est alors "GET /abc".

Un attaquant peut mettre en place un site web illicite, et inviter la victime à s'y connecter. Ce site web peut demander au navigateur web de la victime de charger la page "/abcdefg" du site sécurisé par SSL/TLS.

L'attaquant contrôle la taille de l'url demandée (via "/abcdefg"), et il peut donc positionner le premier octet des entêtes à la fin d'un bloc (dont les 7 autres octets sont connus : "P/1.1\r\n"). Ce bloc suit un bloc entièrement connu ("defg HTT"). L'attaquant peut ensuite intercepter la session SSL/TLS chiffrée, et mémoriser le dernier bloc chiffré. Ce bloc sert de vecteur d'initialisation pour calculer un XOR avec le chiffré de "defg HTT" (bloc 2), et un caractère deviné placé en fin de "P/1.1\r\n" (bloc 3). Le résultat est réinjecté par l'attaquant en fin de requête HTTP en clair. Il observe le bloc résultant chiffré, et s'il est le même que le troisième bloc chiffré, alors le caractère deviné était correct. L'équation simplifiée est :
  chiffré(IV XOR (IV XOR ChiffréDeBloc2 XOR ClairDeBloc3Deviné)) =
  chiffré(ChiffréDeBloc2 XOR ClairDeBloc3Deviné) =
  ChiffréDeBloc3
L'attaquant répète ces requêtes autant de fois que nécessaire.

Un attaquant, qui peut contrôler les connexions HTTPS du navigateur web de la victime et qui dispose de bande passante suffisante, peut donc employer de nombreuses sessions SSL afin de calculer les entêtes HTTP, comme les cookies.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2010-2385

Sun Web Proxy Server : vulnérabilité de juillet 2010

Synthèse de la vulnérabilité

Un attaquant peut employer une vulnérabilité du serveur d'administration de Sun Java System Web Proxy Server, afin d'obtenir des informations ou d'altérer des informations.
Produits concernés : Oracle iPlanet Web Proxy Server.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 15/07/2010.
Références : BID-41618, cpujul2010, CVE-2010-2385, VIGILANCE-VUL-9762.

Description de la vulnérabilité

Un attaquant peut employer une vulnérabilité du serveur d'administration de Sun Java System Web Proxy Server, afin d'obtenir des informations ou d'altérer des informations.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-0388

Sun Web Server : attaque par format de WebDAV

Synthèse de la vulnérabilité

Lorsque WebDAV est activé sur Sun Java System Web Server, un attaquant peut employer des données XML illicites, afin de provoquer une attaque par format, conduisant à un déni de service ou à l'exécution de code.
Produits concernés : Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 22/01/2010.
Références : 275850, 6916390, BID-37910, CVE-2010-0388, VIGILANCE-VUL-9377.

Description de la vulnérabilité

L'extension WebDAV ajoute la méthode PROPFIND au protocole HTTP, pour obtenir les propriétés d'un chemin. Par exemple :
  PROPFIND /chemin HTTP/1.1
  [...]
  <?xml version="1.0" encoding="iso-8859-1"?>
    <a:propfind xmlns:a="DAV:">
    <a:prop><a:getcontenttype/></a:prop>
  </a:propfind>

Cependant, si l'encodage des données XML contient des caractères de formatage, ils sont directement interprétés.

Lorsque WebDAV est activé sur Sun Java System Web Server, un attaquant peut donc employer des données XML illicites, afin de provoquer une attaque par format, conduisant à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2010-0387

Sun Web Server : buffer overflow via Digest

Synthèse de la vulnérabilité

Un attaquant peut employer une authentification Digest trop longue, afin de provoquer un buffer overflow, conduisant à un déni de service ou à l'exécution de code.
Produits concernés : Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 21/01/2010.
Références : 275850, 6916391, 6917212, BID-37896, CVE-2010-0387, VIGILANCE-VUL-9372.

Description de la vulnérabilité

Lorsque l'authentification HTTP Digest est activée sur Sun Java System Web Server, il retourne au client :
  HTTP/1.1 401 Unauthorized
  WWW-Authenticate: Digest
     realm="realm@serveur" ...
Le navigateur web demande alors le login et le mot de passe à l'utilisateur, puis retourne au serveur :
  Authorization: Digest username="nom_de_l_utilisateur",
     realm="realm@serveur" ...

Cependant, si les données après Digest sont trop longues, un buffer overflow se produit.

Un attaquant peut donc employer une authentification Digest trop longue, afin de provoquer un buffer overflow, conduisant à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-0361

Sun Web Server : buffer overflow via WebDAV

Synthèse de la vulnérabilité

Lorsque WebDAV est activé sur Sun Java System Web Server, un attaquant peut employer une url trop longue, afin de provoquer un buffer overflow, conduisant à un déni de service ou à l'exécution de code.
Produits concernés : Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 21/01/2010.
Références : 275850, 6916389, BID-37874, CVE-2010-0361, VIGILANCE-VUL-9371.

Description de la vulnérabilité

L'extension WebDAV permet d'éditer des fichiers hébergés par Sun Java System Web Server.

Une requête WebDAV utilise par exemple la méthode OPTIONS du protocole HTTP :
  OPTIONS /repertoire_webdav/fichier HTTP/1.0

Cependant, si le nom du fichier est trop long, un buffer overflow se produit.

Lorsque WebDAV est activé sur Sun Java System Web Server, un attaquant peut donc employer une url trop longue, afin de provoquer un buffer overflow, conduisant à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-0360

Sun Web Server : corruption de mémoire via TRACE

Synthèse de la vulnérabilité

Un attaquant peut employer la méthode HTTP TRACE, afin de modifier ou lire le contenu de la mémoire.
Produits concernés : Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client internet.
Date création : 19/01/2010.
Références : 101176, 200171, 275850, 6916392, 6917211, CVE-2010-0360, VIGILANCE-VUL-9358.

Description de la vulnérabilité

La méthode HTTP TRACE demande l'écho d'une requête HTTP, qui peut traverser plusieurs proxies. Par exemple :
  TRACE / HTTP/1.0
  Entete1: valeur
  [ligne vide]
  HTTP/1.1 200 OK
  Connection: close
  Content-Type: message/http
  [ci-dessous, la requête est retournée au client web]
  TRACE / HTTP/1.0
  Entete1: valeur
La méthode HTTP TRACE est activée par défaut sur Sun Java System Web Server.

Cependant, si la taille des noms d'entêtes ne fait qu'un seul octet, un débordement se produit dans Sun Java System Web Server.

Cette erreur :
 - soit conduit à une corruption de mémoire, provoquant un déni de service ou l'exécution de code
 - soit force le serveur web à retourner au client web des données provenant de sa mémoire, qui peuvent être sensibles
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2009-3555

TLS, OpenSSL, GnuTLS : vulnérabilité de la renégociation

Synthèse de la vulnérabilité

Un attaquant distant peut exploiter une vulnérabilité de TLS pour insérer des données lors d'une renégociation via une attaque de type man-in-the-middle.
Produits concernés : Apache httpd, ArubaOS, BES, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco CSS, IOS par Cisco, IOS XR Cisco, IronPort Email, IronPort Management, Cisco Router, Secure ACS, Cisco CallManager, Cisco CUCM, Cisco IP Phone, WebNS, XenApp, XenDesktop, XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, FortiOS, FreeBSD, HP-UX, AIX, WebSphere AS Traditional, IVE OS, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, Juniper SA, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, IIS, Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, NSS, NetBSD, NetScreen Firewall, ScreenOS, NLD, OES, OpenBSD, OpenSolaris, OpenSSL, openSUSE, Oracle Directory Server, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, Trusted Solaris, ProFTPD, SSL (protocole), RHEL, Slackware, Sun AS, SUSE Linux Enterprise Desktop, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Date création : 10/11/2009.
Références : 1021653, 111046, 273029, 273350, 274990, 6898371, 6898539, 6898546, 6899486, 6899619, 6900117, 977377, AID-020810, BID-36935, c01945686, c01963123, c02079216, CERTA-2011-ALE-005, CERTFR-2017-AVI-392, cisco-sa-20091109-tls, CTX123248, CTX123359, CVE-2009-3555, DSA-1934-1, DSA-2141-1, DSA-2141-2, DSA-2141-4, DSA-2626-1, DSA-3253-1, FEDORA-2009-12229, FEDORA-2009-12305, FEDORA-2009-12606, FEDORA-2009-12750, FEDORA-2009-12775, FEDORA-2009-12782, FEDORA-2009-12968, FEDORA-2009-13236, FEDORA-2009-13250, FEDORA-2010-1127, FEDORA-2010-3905, FEDORA-2010-3929, FEDORA-2010-3956, FEDORA-2010-5357, FEDORA-2010-8742, FEDORA-2010-9487, FEDORA-2010-9518, FG-IR-17-137, FreeBSD-SA-09:15.ssl, HPSBUX02482, HPSBUX02498, HPSBUX02517, KB25966, MDVSA-2009:295, MDVSA-2009:323, MDVSA-2009:337, MDVSA-2010:069, MDVSA-2010:076, MDVSA-2010:076-1, MDVSA-2010:089, MDVSA-2013:019, NetBSD-SA2010-002, openSUSE-SU-2010:1025-1, openSUSE-SU-2010:1025-2, openSUSE-SU-2011:0845-1, PM04482, PM04483, PM04534, PM04544, PM06400, PSN-2011-06-290, PSN-2012-11-767, RHSA-2009:1579-02, RHSA-2009:1580-02, RHSA-2010:0011-01, RHSA-2010:0119-01, RHSA-2010:0130-01, RHSA-2010:0155-01, RHSA-2010:0162-01, RHSA-2010:0163-01, RHSA-2010:0164-01, RHSA-2010:0165-01, RHSA-2010:0166-01, RHSA-2010:0167-01, SOL10737, SSA:2009-320-01, SSA:2010-067-01, SSRT090249, SSRT090264, SSRT100058, SUSE-SA:2009:057, SUSE-SA:2010:020, SUSE-SR:2010:008, SUSE-SR:2010:012, SUSE-SR:2011:008, SUSE-SU-2011:0847-1, TLSA-2009-30, TLSA-2009-32, VIGILANCE-VUL-9181, VMSA-2010-0015, VMSA-2010-0015.1, VMSA-2010-0019, VMSA-2010-0019.1, VMSA-2010-0019.2, VMSA-2010-0019.3, VU#120541.

Description de la vulnérabilité

Transport Layer Security (TLS) est un protocole cryptographique de transport réseau.

A l'ouverture d'une connexion utilisant TLS, un mécanisme de négociation permet au client et au serveur de se mettre d'accord sur l'algorithme de chiffrement a utiliser.

Le protocole autorise une renégociation à n'importe quel moment de la connexion. Cependant, la gestion de ces renégociations comporte une vulnérabilité.

Un attaquant distant peut donc exploiter cette vulnérabilité pour insérer des données via une attaque de type man-in-the-middle.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-3087 CVE-2009-3094 CVE-2009-3095

Multiples produits : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans de nombreux produits.
Produits concernés : Apache httpd, OpenOffice, PowerArchiver, NetWorker, F-PROT AV, FreeBSD, OpenView, OpenView NNM, OpenView Operations, HP Operations, Domino, Kaspersky AV, MySQL Community, MySQL Enterprise, OpenSolaris, OpenSSL, Oracle AS, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, WebLogic, Percona Server, XtraDB Cluster, Samba, Crystal Reports, SAP ERP, NetWeaver, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 23.
Date création : 04/09/2009.
Dates révisions : 11/09/2009, 26/10/2009.
Références : BID-36242, BID-36243, BID-36248, BID-36250, BID-36252, BID-36253, BID-36254, BID-36257, BID-36258, BID-36263, BID-36267, BID-36285, BID-36286, BID-36813, BID-36818, BID-36819, BID-37640, CERTA-2009-AVI-384, CERTA-2009-AVI-424, CVE-2009-3087, CVE-2009-3094, CVE-2009-3095, CVE-2009-3098, CVE-2009-3099, CVE-2009-3111, CVE-2009-3344, CVE-2009-3345, CVE-2009-3346, CVE-2009-3569, CVE-2009-3570, CVE-2009-3571, CVE-2009-3878, CVE-2009-4481-REJECT, CVE-2009-4484, VIGILANCE-VUL-9000.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans de nombreux produits. Leurs détails techniques ne sont pas connus. Des bulletins individuels seront créés lorsque les détails seront publiés.

Apache mod_proxy_ftp est affecté par deux vulnérabilités : VIGILANCE-VUL-8994 et VIGILANCE-VUL-9038. [grav:1/4; BID-36254, CERTA-2009-AVI-424, CVE-2009-3094, CVE-2009-3095]

EMC Legato NetWorker est affecté par trois vulnérabilités. [grav:1/4]

F-PROT Antivirus est affecté par deux vulnérabilités. [grav:1/4]

FreeBSD est affecté par deux vulnérabilités. [grav:1/4]

FreeRADIUS est affecté par la vulnérabilité VIGILANCE-VUL-9016. [grav:1/4; BID-36263, CERTA-2009-AVI-384, CVE-2009-3111, CVE-2009-4481-REJECT]

HP Operations est affecté par deux vulnérabilités. [grav:1/4; BID-36253, BID-36258, CVE-2009-3098, CVE-2009-3099]

HP OpenView Network Node Manager est affecté par quatre vulnérabilités. [grav:1/4; BID-36248]

Lotus Domino est affecté par six vulnérabilités. [grav:1/4; BID-36257, CVE-2009-3087]

Kaspersky Online Antivirus Scanner est affecté par deux vulnérabilités. L'une de ces vulnérabilités concerne le fichier kos-bin-winnt.jar contenant la DLL kosglue-7.0.26.0.dll qui peut contenir un Cheval de Troie. [grav:1/4; BID-36243]

MySQL est affecté par deux vulnérabilités. L'une d'elles est VIGILANCE-VUL-9380. [grav:1/4; BID-36242, BID-37640, CVE-2009-4484]

OpenOffice est affecté par trois vulnérabilités. [grav:1/4; BID-36285, CVE-2009-3569, CVE-2009-3570, CVE-2009-3571]

OpenSSL est affecté par une vulnérabilité. [grav:1/4]

Oracle WebLogic est affecté par trois vulnérabilités. [grav:1/4]

Oracle Application Server est affecté par cinq vulnérabilités. [grav:1/4]

PowerArchiver est affecté par une vulnérabilité. [grav:1/4]

SAP Crystal Reports est affecté par trois vulnérabilités. [grav:1/4; BID-36267, CVE-2009-3344, CVE-2009-3345, CVE-2009-3346]

SAP NetWeaver est affecté par six vulnérabilités. [grav:1/4; BID-36252]

Samba est affecté par six vulnérabilités. [grav:1/4; BID-36250]

Sun Java System Directory Server est affecté par deux vulnérabilités. [grav:1/4; BID-36286]

Sun Java System Web Proxy Server est affecté par une vulnérabilité. [grav:1/4]

Solaris est affecté par une vulnérabilité. [grav:1/4]

Sun Java System WebServer est affecté par une vulnérabilité. [grav:1/4; BID-36813, CVE-2009-3878]

Solaris est affecté par deux vulnérabilités. [grav:1/4; BID-36818, BID-36819]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Sun Java System Web Proxy Server :