L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sun ONE Web Proxy Server

avis de vulnérabilité CVE-2011-3389 CVE-2012-1870

SSL, TLS : obtention de cookie HTTPS, BEAST

Synthèse de la vulnérabilité

Un attaquant, qui peut contrôler les connexions HTTPS du navigateur web de la victime et qui dispose de bande passante suffisante, peut employer de nombreuses sessions SSL afin de calculer les entêtes HTTP, comme les cookies.
Produits concernés : Asterisk Open Source, IPSO, SecurePlatform, CheckPoint Security Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, Domino, MES, Mandriva Linux, IIS, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, Java OpenJDK, openSUSE, Opera, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Java Oracle, Oracle Web Tier, SSL (protocole), RHEL, Sun AS, SUSE Linux Enterprise Desktop, SLES, Nessus.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 26/09/2011.
Références : 2588513, 2643584, 2655992, AST-2016-001, BID-49778, BID-54304, c03122753, CERTA-2012-AVI-381, CERTFR-2016-AVI-046, CVE-2004-2770-REJECT, CVE-2011-3389, CVE-2012-1870, DSA-2368-1, DSA-2398-1, DSA-2398-2, FEDORA-2012-5916, FEDORA-2012-5924, FEDORA-2012-9135, FEDORA-2014-13764, FEDORA-2014-13777, HPSBUX02730, javacpuoct2011, MDVSA-2012:058, MDVSA-2012:096, MDVSA-2012:096-1, MDVSA-2012:097, MS12-006, MS12-049, openSUSE-SU-2012:0030-1, openSUSE-SU-2012:0063-1, openSUSE-SU-2012:0199-1, openSUSE-SU-2012:0229-1, openSUSE-SU-2012:0667-1, RHSA-2012:0034-01, RHSA-2013:1455-01, RHSA-2013:1456-01, sk74100, sk86440, SOL13400, SSRT100710, SUSE-SU-2012:0114-1, SUSE-SU-2012:0114-2, SUSE-SU-2012:0122-1, SUSE-SU-2012:0122-2, swg21568229, VIGILANCE-VUL-11014, VU#864643.

Description de la vulnérabilité

Le protocole SSL/TLS supporte les chiffrements CBC (Cipher Block Chaining) : un bloc clair est "XORé" (opération OU Exclusif) avec le dernier bloc chiffré, puis le tout est chiffré. Cette dépendance entre un bloc et son bloc précédent a fait l'objet de plusieurs études théoriques depuis 2002, et a conduit à la définition de TLS 1.1 en 2006, qui utilise un algorithme différent.

Le "protocole" HTTPS, utilisé par les navigateurs web, encapsule une session HTTP dans une session SSL/TLS. Une requête HTTP est de la forme :
  GET /abcdefg HTTP/1.0
  Entêtes (cookies)
  ...
Cette requête est fragmentée en bloc de 8 octets, qui sont chiffrés par CBC. Le premier bloc est alors "GET /abc".

Un attaquant peut mettre en place un site web illicite, et inviter la victime à s'y connecter. Ce site web peut demander au navigateur web de la victime de charger la page "/abcdefg" du site sécurisé par SSL/TLS.

L'attaquant contrôle la taille de l'url demandée (via "/abcdefg"), et il peut donc positionner le premier octet des entêtes à la fin d'un bloc (dont les 7 autres octets sont connus : "P/1.1\r\n"). Ce bloc suit un bloc entièrement connu ("defg HTT"). L'attaquant peut ensuite intercepter la session SSL/TLS chiffrée, et mémoriser le dernier bloc chiffré. Ce bloc sert de vecteur d'initialisation pour calculer un XOR avec le chiffré de "defg HTT" (bloc 2), et un caractère deviné placé en fin de "P/1.1\r\n" (bloc 3). Le résultat est réinjecté par l'attaquant en fin de requête HTTP en clair. Il observe le bloc résultant chiffré, et s'il est le même que le troisième bloc chiffré, alors le caractère deviné était correct. L'équation simplifiée est :
  chiffré(IV XOR (IV XOR ChiffréDeBloc2 XOR ClairDeBloc3Deviné)) =
  chiffré(ChiffréDeBloc2 XOR ClairDeBloc3Deviné) =
  ChiffréDeBloc3
L'attaquant répète ces requêtes autant de fois que nécessaire.

Un attaquant, qui peut contrôler les connexions HTTPS du navigateur web de la victime et qui dispose de bande passante suffisante, peut donc employer de nombreuses sessions SSL afin de calculer les entêtes HTTP, comme les cookies.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2010-2385

Sun Web Proxy Server : vulnérabilité de juillet 2010

Synthèse de la vulnérabilité

Un attaquant peut employer une vulnérabilité du serveur d'administration de Sun Java System Web Proxy Server, afin d'obtenir des informations ou d'altérer des informations.
Produits concernés : Oracle iPlanet Web Proxy Server.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 15/07/2010.
Références : BID-41618, cpujul2010, CVE-2010-2385, VIGILANCE-VUL-9762.

Description de la vulnérabilité

Un attaquant peut employer une vulnérabilité du serveur d'administration de Sun Java System Web Proxy Server, afin d'obtenir des informations ou d'altérer des informations.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-0388

Sun Web Server : attaque par format de WebDAV

Synthèse de la vulnérabilité

Lorsque WebDAV est activé sur Sun Java System Web Server, un attaquant peut employer des données XML illicites, afin de provoquer une attaque par format, conduisant à un déni de service ou à l'exécution de code.
Produits concernés : Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 22/01/2010.
Références : 275850, 6916390, BID-37910, CVE-2010-0388, VIGILANCE-VUL-9377.

Description de la vulnérabilité

L'extension WebDAV ajoute la méthode PROPFIND au protocole HTTP, pour obtenir les propriétés d'un chemin. Par exemple :
  PROPFIND /chemin HTTP/1.1
  [...]
  <?xml version="1.0" encoding="iso-8859-1"?>
    <a:propfind xmlns:a="DAV:">
    <a:prop><a:getcontenttype/></a:prop>
  </a:propfind>

Cependant, si l'encodage des données XML contient des caractères de formatage, ils sont directement interprétés.

Lorsque WebDAV est activé sur Sun Java System Web Server, un attaquant peut donc employer des données XML illicites, afin de provoquer une attaque par format, conduisant à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2010-0387

Sun Web Server : buffer overflow via Digest

Synthèse de la vulnérabilité

Un attaquant peut employer une authentification Digest trop longue, afin de provoquer un buffer overflow, conduisant à un déni de service ou à l'exécution de code.
Produits concernés : Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 21/01/2010.
Références : 275850, 6916391, 6917212, BID-37896, CVE-2010-0387, VIGILANCE-VUL-9372.

Description de la vulnérabilité

Lorsque l'authentification HTTP Digest est activée sur Sun Java System Web Server, il retourne au client :
  HTTP/1.1 401 Unauthorized
  WWW-Authenticate: Digest
     realm="realm@serveur" ...
Le navigateur web demande alors le login et le mot de passe à l'utilisateur, puis retourne au serveur :
  Authorization: Digest username="nom_de_l_utilisateur",
     realm="realm@serveur" ...

Cependant, si les données après Digest sont trop longues, un buffer overflow se produit.

Un attaquant peut donc employer une authentification Digest trop longue, afin de provoquer un buffer overflow, conduisant à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-0361

Sun Web Server : buffer overflow via WebDAV

Synthèse de la vulnérabilité

Lorsque WebDAV est activé sur Sun Java System Web Server, un attaquant peut employer une url trop longue, afin de provoquer un buffer overflow, conduisant à un déni de service ou à l'exécution de code.
Produits concernés : Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Date création : 21/01/2010.
Références : 275850, 6916389, BID-37874, CVE-2010-0361, VIGILANCE-VUL-9371.

Description de la vulnérabilité

L'extension WebDAV permet d'éditer des fichiers hébergés par Sun Java System Web Server.

Une requête WebDAV utilise par exemple la méthode OPTIONS du protocole HTTP :
  OPTIONS /repertoire_webdav/fichier HTTP/1.0

Cependant, si le nom du fichier est trop long, un buffer overflow se produit.

Lorsque WebDAV est activé sur Sun Java System Web Server, un attaquant peut donc employer une url trop longue, afin de provoquer un buffer overflow, conduisant à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-0360

Sun Web Server : corruption de mémoire via TRACE

Synthèse de la vulnérabilité

Un attaquant peut employer la méthode HTTP TRACE, afin de modifier ou lire le contenu de la mémoire.
Produits concernés : Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client internet.
Date création : 19/01/2010.
Références : 101176, 200171, 275850, 6916392, 6917211, CVE-2010-0360, VIGILANCE-VUL-9358.

Description de la vulnérabilité

La méthode HTTP TRACE demande l'écho d'une requête HTTP, qui peut traverser plusieurs proxies. Par exemple :
  TRACE / HTTP/1.0
  Entete1: valeur
  [ligne vide]
  HTTP/1.1 200 OK
  Connection: close
  Content-Type: message/http
  [ci-dessous, la requête est retournée au client web]
  TRACE / HTTP/1.0
  Entete1: valeur
La méthode HTTP TRACE est activée par défaut sur Sun Java System Web Server.

Cependant, si la taille des noms d'entêtes ne fait qu'un seul octet, un débordement se produit dans Sun Java System Web Server.

Cette erreur :
 - soit conduit à une corruption de mémoire, provoquant un déni de service ou l'exécution de code
 - soit force le serveur web à retourner au client web des données provenant de sa mémoire, qui peuvent être sensibles
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2009-3555

TLS, OpenSSL, GnuTLS : vulnérabilité de la renégociation

Synthèse de la vulnérabilité

Un attaquant distant peut exploiter une vulnérabilité de TLS pour insérer des données lors d'une renégociation via une attaque de type man-in-the-middle.
Produits concernés : Apache httpd, ArubaOS, BES, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, ASA, AsyncOS, Cisco Catalyst, CiscoWorks, Cisco CSS, IOS par Cisco, IOS XR Cisco, IronPort Email, IronPort Management, Cisco Router, Secure ACS, Cisco CallManager, Cisco CUCM, Cisco IP Phone, WebNS, XenApp, XenDesktop, XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, FortiOS, FreeBSD, HP-UX, AIX, WebSphere AS Traditional, IVE OS, Juniper J-Series, Junos OS, NSM Central Manager, NSMXpress, Juniper SA, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, IIS, Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, NSS, NetBSD, NetScreen Firewall, ScreenOS, NLD, OES, OpenBSD, OpenSolaris, OpenSSL, openSUSE, Oracle Directory Server, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, Trusted Solaris, ProFTPD, SSL (protocole), RHEL, Slackware, Sun AS, SUSE Linux Enterprise Desktop, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Date création : 10/11/2009.
Références : 1021653, 111046, 273029, 273350, 274990, 6898371, 6898539, 6898546, 6899486, 6899619, 6900117, 977377, AID-020810, BID-36935, c01945686, c01963123, c02079216, CERTA-2011-ALE-005, CERTFR-2017-AVI-392, cisco-sa-20091109-tls, CTX123248, CTX123359, CVE-2009-3555, DSA-1934-1, DSA-2141-1, DSA-2141-2, DSA-2141-4, DSA-2626-1, DSA-3253-1, FEDORA-2009-12229, FEDORA-2009-12305, FEDORA-2009-12606, FEDORA-2009-12750, FEDORA-2009-12775, FEDORA-2009-12782, FEDORA-2009-12968, FEDORA-2009-13236, FEDORA-2009-13250, FEDORA-2010-1127, FEDORA-2010-3905, FEDORA-2010-3929, FEDORA-2010-3956, FEDORA-2010-5357, FEDORA-2010-8742, FEDORA-2010-9487, FEDORA-2010-9518, FG-IR-17-137, FreeBSD-SA-09:15.ssl, HPSBUX02482, HPSBUX02498, HPSBUX02517, KB25966, MDVSA-2009:295, MDVSA-2009:323, MDVSA-2009:337, MDVSA-2010:069, MDVSA-2010:076, MDVSA-2010:076-1, MDVSA-2010:089, MDVSA-2013:019, NetBSD-SA2010-002, openSUSE-SU-2010:1025-1, openSUSE-SU-2010:1025-2, openSUSE-SU-2011:0845-1, PM04482, PM04483, PM04534, PM04544, PM06400, PSN-2011-06-290, PSN-2012-11-767, RHSA-2009:1579-02, RHSA-2009:1580-02, RHSA-2010:0011-01, RHSA-2010:0119-01, RHSA-2010:0130-01, RHSA-2010:0155-01, RHSA-2010:0162-01, RHSA-2010:0163-01, RHSA-2010:0164-01, RHSA-2010:0165-01, RHSA-2010:0166-01, RHSA-2010:0167-01, SOL10737, SSA:2009-320-01, SSA:2010-067-01, SSRT090249, SSRT090264, SSRT100058, SUSE-SA:2009:057, SUSE-SA:2010:020, SUSE-SR:2010:008, SUSE-SR:2010:012, SUSE-SR:2011:008, SUSE-SU-2011:0847-1, TLSA-2009-30, TLSA-2009-32, VIGILANCE-VUL-9181, VMSA-2010-0015, VMSA-2010-0015.1, VMSA-2010-0019, VMSA-2010-0019.1, VMSA-2010-0019.2, VMSA-2010-0019.3, VU#120541.

Description de la vulnérabilité

Transport Layer Security (TLS) est un protocole cryptographique de transport réseau.

A l'ouverture d'une connexion utilisant TLS, un mécanisme de négociation permet au client et au serveur de se mettre d'accord sur l'algorithme de chiffrement a utiliser.

Le protocole autorise une renégociation à n'importe quel moment de la connexion. Cependant, la gestion de ces renégociations comporte une vulnérabilité.

Un attaquant distant peut donc exploiter cette vulnérabilité pour insérer des données via une attaque de type man-in-the-middle.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-3087 CVE-2009-3094 CVE-2009-3095

Multiples produits : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans de nombreux produits.
Produits concernés : Apache httpd, OpenOffice, PowerArchiver, NetWorker, F-PROT AV, FreeBSD, OpenView, OpenView NNM, OpenView Operations, HP Operations, Domino, Kaspersky AV, MySQL Community, MySQL Enterprise, OpenSolaris, OpenSSL, Oracle AS, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, WebLogic, Percona Server, XtraDB Cluster, Samba, Crystal Reports, SAP ERP, NetWeaver, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 23.
Date création : 04/09/2009.
Dates révisions : 11/09/2009, 26/10/2009.
Références : BID-36242, BID-36243, BID-36248, BID-36250, BID-36252, BID-36253, BID-36254, BID-36257, BID-36258, BID-36263, BID-36267, BID-36285, BID-36286, BID-36813, BID-36818, BID-36819, BID-37640, CERTA-2009-AVI-384, CERTA-2009-AVI-424, CVE-2009-3087, CVE-2009-3094, CVE-2009-3095, CVE-2009-3098, CVE-2009-3099, CVE-2009-3111, CVE-2009-3344, CVE-2009-3345, CVE-2009-3346, CVE-2009-3569, CVE-2009-3570, CVE-2009-3571, CVE-2009-3878, CVE-2009-4481-REJECT, CVE-2009-4484, VIGILANCE-VUL-9000.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans de nombreux produits. Leurs détails techniques ne sont pas connus. Des bulletins individuels seront créés lorsque les détails seront publiés.

Apache mod_proxy_ftp est affecté par deux vulnérabilités : VIGILANCE-VUL-8994 et VIGILANCE-VUL-9038. [grav:1/4; BID-36254, CERTA-2009-AVI-424, CVE-2009-3094, CVE-2009-3095]

EMC Legato NetWorker est affecté par trois vulnérabilités. [grav:1/4]

F-PROT Antivirus est affecté par deux vulnérabilités. [grav:1/4]

FreeBSD est affecté par deux vulnérabilités. [grav:1/4]

FreeRADIUS est affecté par la vulnérabilité VIGILANCE-VUL-9016. [grav:1/4; BID-36263, CERTA-2009-AVI-384, CVE-2009-3111, CVE-2009-4481-REJECT]

HP Operations est affecté par deux vulnérabilités. [grav:1/4; BID-36253, BID-36258, CVE-2009-3098, CVE-2009-3099]

HP OpenView Network Node Manager est affecté par quatre vulnérabilités. [grav:1/4; BID-36248]

Lotus Domino est affecté par six vulnérabilités. [grav:1/4; BID-36257, CVE-2009-3087]

Kaspersky Online Antivirus Scanner est affecté par deux vulnérabilités. L'une de ces vulnérabilités concerne le fichier kos-bin-winnt.jar contenant la DLL kosglue-7.0.26.0.dll qui peut contenir un Cheval de Troie. [grav:1/4; BID-36243]

MySQL est affecté par deux vulnérabilités. L'une d'elles est VIGILANCE-VUL-9380. [grav:1/4; BID-36242, BID-37640, CVE-2009-4484]

OpenOffice est affecté par trois vulnérabilités. [grav:1/4; BID-36285, CVE-2009-3569, CVE-2009-3570, CVE-2009-3571]

OpenSSL est affecté par une vulnérabilité. [grav:1/4]

Oracle WebLogic est affecté par trois vulnérabilités. [grav:1/4]

Oracle Application Server est affecté par cinq vulnérabilités. [grav:1/4]

PowerArchiver est affecté par une vulnérabilité. [grav:1/4]

SAP Crystal Reports est affecté par trois vulnérabilités. [grav:1/4; BID-36267, CVE-2009-3344, CVE-2009-3345, CVE-2009-3346]

SAP NetWeaver est affecté par six vulnérabilités. [grav:1/4; BID-36252]

Samba est affecté par six vulnérabilités. [grav:1/4; BID-36250]

Sun Java System Directory Server est affecté par deux vulnérabilités. [grav:1/4; BID-36286]

Sun Java System Web Proxy Server est affecté par une vulnérabilité. [grav:1/4]

Solaris est affecté par une vulnérabilité. [grav:1/4]

Sun Java System WebServer est affecté par une vulnérabilité. [grav:1/4; BID-36813, CVE-2009-3878]

Solaris est affecté par deux vulnérabilités. [grav:1/4; BID-36818, BID-36819]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 8215

Sun Web Proxy Server : buffer overflow de Vary/Via

Synthèse de la vulnérabilité

Un attaquant peut employer des entêtes illicites afin d'exécuter du code dans Sun Java System Web Proxy Server.
Produits concernés : Oracle iPlanet Web Proxy Server.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Date création : 03/11/2008.
Références : 126325, 242986, 6707473, VIGILANCE-VUL-8215.

Description de la vulnérabilité

Le protocole HTTP définit deux entêtes utilisés par les proxys :
 - Vary : cet entête de la réponse indique les entêtes de la requête qui sont employés pour générer la réponse (si la requête utilise les mêmes entêtes, le cache peut retourner la réponse précédente)
 - Via : cet entête indique les proxies traversés

Cependant, Sun Java System Web Proxy Server ne gère pas correctement la taille de ces entêtes, ce qui produit un buffer overflow.

Un attaquant peut donc mettre en place un serveur web illicite, et inviter la victime à s'y connecter à travers le proxy, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2008-4541

Sun Web Proxy Server : buffer overflow de FTP

Synthèse de la vulnérabilité

Un attaquant peut faire exécuter du code dans le proxy FTP de Sun Java System Web Proxy Server.
Produits concernés : Oracle iPlanet Web Proxy Server.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Date création : 10/10/2008.
Date révision : 15/10/2008.
Références : 242986, 6707473, BID-31691, CVE-2008-4541, VIGILANCE-VUL-8160.

Description de la vulnérabilité

Le produit Sun Java System Web Proxy Server incorpore un proxy pour FTP :
 - l'utilisateur interne saisit "ftp://site/" dans son navigateur web
 - le navigateur web se connecte sur le proxy et envoie "GET ftp://site/ HTTP/1.0"
 - le proxy se connecte sur le serveur FTP de "site"

Cependant, si la requête GET est trop longue, un buffer overflow se produit dans le proxy FTP.

Un attaquant, autorisé à interroger le proxy, peut ainsi faire exécuter du code sur le serveur proxy.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Sun ONE Web Proxy Server :