L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sun Messaging

bulletin de vulnérabilité informatique CVE-2011-0411 CVE-2011-1430 CVE-2011-1431

Exim, Postfix, Qmail-TLS : injection de commandes avec STARTTLS

Synthèse de la vulnérabilité

Même si le client SMTP vérifie le certificat TLS du serveur de messagerie, un attaquant peut injecter des commandes dans la session.
Produits concernés : Debian, Exim, Fedora, Mandriva Linux, NetBSD, openSUSE, Postfix, RHEL, Sun Messaging, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, transit de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 08/03/2011.
Date révision : 23/05/2011.
Références : BID-46767, CERTA-2011-AVI-146, CERTA-2011-AVI-177, cpuapr2011, CVE-2011-0411, CVE-2011-1430, CVE-2011-1431, CVE-2011-1432, DSA-2233-1, FEDORA-2011-3355, FEDORA-2011-3394, FEDORA-2011-6771, FEDORA-2011-6777, MDVSA-2011:045, openSUSE-SU-2011:0389-1, RHSA-2011:0422-01, RHSA-2011:0423-01, SUSE-SR:2011:008, SUSE-SR:2011:009, SUSE-SR:2011:010, SUSE-SU-2011:0520-1, VIGILANCE-VUL-10428, VU#555316.

Description de la vulnérabilité

Un attaquant peut se placer en Man-in-the-Middle entre un client et un serveur SMTP pour y injecter des commandes. Les clients utilisant TLS détectent cette attaque lorsqu'ils vérifient la signature avec le certificat TLS fournit par le serveur.

Lorsque le protocole SMTP est encapsulé dans une session TLS (RFC 3207), le client commence la session SMTP en mode texte, puis entre la commande STARTTLS, qui démarre un tunnel TLS à l'intérieur duquel la session SMTP reprend.

Cependant, si un attaquant envoie une commande SMTP après le STARTTLS, elle est dans le buffer de la session SMTP. Lorsque la session reprend, la commande de l'attaquant est donc la première à être interprétée. Cette erreur est due au buffer de réception qui n'a pas été vidé avant de reprendre la session SMTP.

Même si le client SMTP vérifie le certificat TLS du serveur de messagerie, un attaquant peut donc injecter des commandes dans la session.

Cette vulnérabilité est une variante de VIGILANCE-VUL-10463, VIGILANCE-VUL-10513 et VIGILANCE-VUL-11880.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-3564 CVE-2010-3575

Oracle Communications Messaging Server : multiples vulnérabilités d'octobre 2010

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Communications Messaging Server (Sun Java System Messaging Server) sont corrigées dans le CPU d'octobre 2010.
Produits concernés : Oracle Communications, Sun Messaging.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/10/2010.
Références : BID-43947, BID-43963, CVE-2010-3564, CVE-2010-3575, VIGILANCE-VUL-10036.

Description de la vulnérabilité

Le CPU (Critical Patch Update) d'octobre corrige plusieurs vulnérabilités concernant Oracle Communications Messaging Server (Sun Java System Messaging Server).

Un attaquant peut employer une vulnérabilité de Webmail, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-43963, CVE-2010-3564]

Un attaquant peut employer une vulnérabilité de Webmail, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-43947, CVE-2010-3575]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2008-5098

Sun Java System Messaging : Cross Site Scripting de Webmail

Synthèse de la vulnérabilité

Un attaquant peut faire exécuter du code JavaScript dans le navigateur d'un utilisateur à l'aide d'un mail illicite.
Produits concernés : Sun Messaging.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 13/11/2008.
Références : 242186, 6683220, BID-32285, CVE-2008-5098, VIGILANCE-VUL-8244.

Description de la vulnérabilité

Le service Webmail s'active sur Sun Java System Messaging Server afin que les utilisateurs distants consultent leurs boîtes aux lettres par l'intermédiaire d'un navigateur web.

Lorsqu'un utilisateur ouvre un email spécialement formaté, certains scripts contenus dans le mail sont exécutés.

Un attaquant peut donc faire exécuter du code JavaScript dans le navigateur d'un utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2006-5653 CVE-2007-2904

Sun Java System Messaging : Cross Site Scripting de errorHTML

Synthèse de la vulnérabilité

Un attaquant pourrait faire exécuter du code Javascript dans le navigateur d'un utilisateur à l'aide d'un mail illicite.
Produits concernés : Sun Messaging.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 24/05/2007.
Références : 102909, 6509577, BID-20832, CVE-2006-5653, CVE-2007-2904, VIGILANCE-VUL-6836.

Description de la vulnérabilité

Le service Webmail s'active sur Sun Java System Messaging Server afin que les utilisateurs distants consultent leurs boîtes aux lettres par l'intermédiaire d'un navigateur web.

La fonction errorHTML() du script indexant le répertoire racine ne filtre pas correctement le paramètre "error". Les données provenant de ce paramètre sont alors affichées sur le site web.

Un attaquant pourrait donc envoyer un email afin de faire exécuter du code Javascript dans le navigateur d'un utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-5486

Sun Java System Messaging : Cross Site Scripting de Webmail

Synthèse de la vulnérabilité

Un attaquant peut faire exécuter du code Javascript dans le navigateur d'un utilisateur à l'aide d'un mail illicite.
Produits concernés : Sun Messaging.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 25/10/2006.
Références : 102497, 6441335, BID-20718, CVE-2006-5486, VIGILANCE-VUL-6248.

Description de la vulnérabilité

Le service Webmail s'active sur Sun Java System (iPlanet) Messaging Server afin que les utilisateurs distants consultent leurs boîtes aux lettres par l'intermédiaire d'un navigateur web.

Lorsqu'un utilisateur ouvre un email spécialement formaté, certains scripts contenus dans le mail sont exécutés.

Un attaquant peut donc faire exécuter du code Javascript dans le navigateur d'un utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2006-4339 CVE-2006-4340 CVE-2006-4790

OpenSSL / GnuTLS / NSS : contournement de vérification de signature PKCS#1

Synthèse de la vulnérabilité

Un attaquant peut créer une signature PKCS #1 illicite qui sera acceptée comme valide par OpenSSL, GnuTLS ou NSS.
Produits concernés : CiscoWorks, Cisco CSS, Cisco IPS, Cisco Prime Central for HCS, Secure ACS, WebNS, Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, BIND, Mandriva Linux, Mandriva NF, NetBSD, OpenSSL, openSUSE, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Java Oracle, Solaris, Trusted Solaris, RHEL, Slackware, Sun AS, Sun Messaging, ASE, InterScan VirusWall, TurboLinux.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 05/09/2006.
Dates révisions : 07/09/2006, 14/09/2006, 15/09/2006.
Références : 102622, 102648, 102686, 102696, 102722, 102744, 102759, 102781, 102970, 10332, 20060901-01-P, 200708, 201255, 6378707, 6466389, 6467218, 6469236, 6469538, 6472033, 6473089, 6473494, 6488248, 6499438, 6567841, 6568090, BID-19849, c00794048, c00849540, c00967144, cisco-sr-20061108-openssl, CSCek57074, CSCsg09619, CSCsg24311, CSCsg58599, CSCsg58607, CSCtx20378, CVE-2006-4339, CVE-2006-4340, CVE-2006-4790, DSA-1173-1, DSA-1174-1, DSA-1182-1, emr_na-c01070495-1, FEDORA-2006-953, FEDORA-2006-974, FEDORA-2006-979, FreeBSD-SA-06:19.openssl, HPSBTU02207, HPSBUX02165, HPSBUX02186, HPSBUX02219, MDKSA-2006:161, MDKSA-2006:166, MDKSA-2006:207, NetBSD-SA2006-023, RHSA-2006:0661, RHSA-2006:0680-01, RHSA-2008:0264-01, RHSA-2008:0525-01, RT #16460, secadv_20060905, SSA:2006-310-01, SSRT061213, SSRT061239, SSRT061266, SSRT061273, SSRT071299, SSRT071304, SUSE-SA:2006:055, SUSE-SA:2006:061, SUSE-SR:2006:023, SUSE-SR:2006:026, TLSA-2006-29, VIGILANCE-VUL-6140, VU#845620.

Description de la vulnérabilité

L'algorithme RSA utilise le principe suivant :
  Chiffré = Message^e (mod n)
  Chiffré^d (mod n) = Message
Avec :
 - n étant le produit de deux grands nombres premiers
 - e étant un exposant public, généralement 3, 17 ou 65537

Le standard PKCS #1 définit les fonctionnalités et utilisations de l'algorithme RSA.

Le fichier crypto/rsa/rsa_sign.c contient la fonction RSA_verify(). Cette fonction ne gère pas correctement les paddings trop longs. Lorsque l'exposant public est petit (3, voire 17 si le modulo est sur 4096 bits), cette erreur permet de faire accepter des signatures invalides comme étant valides.

Cette vulnérabilité permet ainsi à un attaquant de créer une signature PKCS #1 illicite qui sera acceptée comme valide par OpenSSL, GnuTLS ou NSS.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-3159

iPlanet Messaging Server : lecture de fichier avec pipe_master

Synthèse de la vulnérabilité

Un attaquant local peut utiliser pipe_master pour lire la première ligne de fichiers protégés en lecture.
Produits concernés : Sun Messaging.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 15/06/2006.
Références : 102496, 6441337, CVE-2006-3159, VIGILANCE-VUL-5928.

Description de la vulnérabilité

Le serveur iPlanet Messaging Server installe plusieurs programmes suid root. Certains de ces programmes, comme pipe_master, utilisent $CONFIGROOT/msg.conf comme fichier de configuration.

Cependant, pipe_master ne vérifie pas la présence de lien symbolique. Un attaquant local peut donc créer un lien nommé msg.conf pointant vers un fichier système. La première ligne du contenu de ce fichier s'affiche dans un message d'erreur lors de l'utilisation de pipe_master.

Cette vulnérabilité permet ainsi à un attaquant local de lire un fragment de fichier protégé en lecture.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2005-2022

Sun ONE Messaging : Cross Site Scripting de Webmail

Synthèse de la vulnérabilité

Un attaquant peut faire exécuter du code Javascript dans le navigateur d'un utilisateur à l'aide d'un mail illicite.
Produits concernés : Sun Messaging.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 20/06/2005.
Références : 101770, 6284060, BID-13988, BID-9998, CVE-2005-2022, V6-IPLANETIEWEBMAILXSS, VIGILANCE-VUL-5023.

Description de la vulnérabilité

Le service Webmail s'active sur Sun ONE Messaging Server afin que les utilisateurs distants consultent leurs boîtes aux lettres par l'intermédiaire d'un navigateur web.

Lorsqu'un utilisateur ouvre un email spécialement formaté avec Internet Explorer, certains scripts contenus dans le mail sont exécutés.
 
Un attaquant peut donc faire exécuter du code Javascript dans le navigateur d'un utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 4568

Cross Site Scripting du Webmail

Synthèse de la vulnérabilité

Le service Webmail de iPlanet/SunONE/SunJava Messaging Server est sensible à une attaque de type Cross Site Scripting.
Produits concernés : Solaris, Trusted Solaris, RHEL, Sun Messaging.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : document.
Date création : 16/12/2004.
Références : BID-11972, Sun Alert 57691, Sun Alert ID 57691, V6-IPLANETWEBMAILJSCRIPT, VIGILANCE-VUL-4568.

Description de la vulnérabilité

Le service Webmail s'active sur Sun Java System Messaging Server afin que les utilisateurs distants consultent leurs boîtes aux lettres par l'intermédiaire d'un navigateur web.
 
Lorsqu'un utilisateur ouvre un email spécialement formaté avec Internet Explorer, certains scripts contenus dans le mail sont exécutés.
 
Un attaquant peut donc créer un email pour exécuter du code et obtenir un accès non autorisé sur le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 3540

Cross Site Scripting du Webmail

Synthèse de la vulnérabilité

Le service Webmail de iPlanet/SunONE/SunJava Messaging Server est sensible à une attaque de type Cross Site Scripting.
Produits concernés : Sun Messaging.
Gravité : 2/4.
Conséquences : accès/droits client, création/modification de données.
Provenance : document.
Date création : 28/05/2003.
Date révision : 09/11/2004.
Références : BID-11636, BID-7704, Sun Alert 57665, Sun Alert ID 57665, V6-IPLANETMSWEBMAILXSS, VIGILANCE-VUL-3540.

Description de la vulnérabilité

Le service Webmail s'active sur Sun Java System Messaging Server afin que les utilisateurs distants consultent leurs boîtes aux lettres par l'intermédiaire d'un navigateur web.

Lorsqu'un email contient une pièce jointe, l'utilisateur peut cliquer sur son icône pour la visualiser. Cependant, certains scripts contenus dans la pièce jointe sont directement exécutés, sans être préalablement vérifiés.

Un attaquant peut donc créer un email dont la pièce jointe contienne un script copiant l'identifiant de session. Comme ce script est exécuté dans le contexte du service Webmail, il est autorisé à obtenir cet identifiant.

Cette vulnérabilité permet ainsi à un attaquant distant d'accéder aux boîtes aux lettres des utilisateurs.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.