L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de VNX Operating Environment

alerte de vulnérabilité CVE-2013-3270

EMC VNX/Celerra Control Station : élévation de privilèges via nasadmin

Synthèse de la vulnérabilité

Un attaquant, membre du groupe nasadmin, peut modifier des scripts de EMC VNX/Celerra Control Station, afin d'élever ses privilèges.
Produits concernés : Celerra NS, VNX Operating Environment, VNX Series.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 16/05/2013.
Références : CERTA-2013-AVI-320, CVE-2013-3270, ESA-2013-041, VIGILANCE-VUL-12841.

Description de la vulnérabilité

Les produits EMC VNX Control Station et EMC Celerra Control Station installent des scripts sur le système. Ces scripts sont exécutés avec les privilèges root.

Cependant, ces scripts appartiennent au groupe nasadmin, et sont modifiables.

Un attaquant, membre du groupe nasadmin, peut donc modifier des scripts de EMC VNX/Celerra Control Station, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2012-2282

EMC Celerra, VNX, VNXe : accès aux fichiers via NFS

Synthèse de la vulnérabilité

Un attaquant peut employer un client NFS, et contourner les droits d'accès, afin d'accéder aux fichiers hébergés de EMC Celerra, VNX et VNXe.
Produits concernés : Celerra NS, VNX Operating Environment, VNX Series.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client intranet.
Date création : 12/07/2012.
Références : BID-54414, CERTA-2012-AVI-389, CVE-2012-2282, ESA-2012-027, VIGILANCE-VUL-11765.

Description de la vulnérabilité

Les produits EMC Celerra, VNX et VNXe incorporent un serveur NFS, afin que les clients Unix puissent accéder aux données.

Cependant, les droits NFS d'accès aux fichiers et aux répertoires ne sont pas correctement honorés.

Un attaquant peut donc employer un client NFS, et contourner les droits d'accès, afin d'accéder aux fichiers hébergés.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-0021

Apache httpd : déni de service via mod_log_config

Synthèse de la vulnérabilité

Lorsque mod_log_config journalise les cookies, un attaquant peut envoyer un cookie spécial, afin de stopper Apache httpd en MPM threaded.
Produits concernés : Apache httpd, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, OpenView NNM, HP-UX, Mandriva Linux, Solaris, RHEL, Slackware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 27/01/2012.
Références : 52256, BID-51705, c03231301, c03278391, CERTA-2012-AVI-225, CVE-2012-0021, DSA-2019-131, FEDORA-2012-1598, FEDORA-2012-1642, HPSBMU02748, HPSBUX02761, MDVSA-2012:012, RHSA-2012:0542-01, RHSA-2012:0543-01, SOL15889, SSA:2012-041-01, SSRT100772, SSRT100823, VIGILANCE-VUL-11322.

Description de la vulnérabilité

Le module mod_log_config de Apache httpd permet de définir le format des données journalisées. Par exemple :
 - %a : l'adresse IP distante
 - %D : la durée de traitement
 - %{var}C : le cookie nommé "var"
 - etc.

Les clients envoient les cookies sous la forme d'un entête HTTP, comme par exemple :
  Cookie: var=bonjour

Le module mod_log_config emploie la fonction apr_collapse_spaces() pour supprimer les espaces superflus. Cependant, si un cookie ne porte pas de nom, un pointeur NULL est déréférencé.

Lorsque mod_log_config journalise les cookies, un attaquant peut donc envoyer un cookie spécial, afin de stopper Apache httpd en MPM threaded (une erreur fatale dans un thread stoppe aussi les autres).
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-4651

GNU patch : création de fichier

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à utiliser un fichier de patch illicite, afin de créer un fichier hors du répertoire courant.
Produits concernés : Debian, VNX Operating Environment, VNX Series, Fedora, Solaris, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : document.
Date création : 06/01/2011.
Références : 667529, BID-46768, CVE-2010-4651, DSA-2019-131, DSA-2142-1, FEDORA-2011-1269, FEDORA-2011-1272, SSA:2012-257-02, SUSE-SU-2018:1162-1, USN-2651-1, VIGILANCE-VUL-10251.

Description de la vulnérabilité

La commande GNU patch utilise un fichier décrivant des modifications à apporter sur une arborescence. Chaque fichier à modifier est indiqué grâce à la syntaxe :
  "--- chemin/nom_fichier.origine"
  "+++ chemin/nom_fichier"

Cependant, si le chemin contient "../", le fichier nommé est créé hors du répertoire courant. En effet, GNU patch ne vérifie pas si les fichiers à modifier sont situés dans l'arborescence.

Un attaquant peut donc inviter la victime à utiliser un fichier de patch illicite, afin de créer un fichier hors du répertoire courant.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-0408 CVE-2010-0425

Apache httpd : dénis de service de modules

Synthèse de la vulnérabilité

Un attaquant peut provoquer un déni de service dans les modules mod_proxy_ajp et mod_isapi de Apache httpd.
Produits concernés : Apache httpd, Debian, VNX Operating Environment, VNX Series, Fedora, HP-UX, Mandriva Linux, OpenSolaris, openSUSE, Solaris, RHEL, Slackware, SLES, VMware ACE.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 03/03/2010.
Date révision : 08/03/2010.
Références : BID-38491, BID-38494, c02160663, CERTA-2010-AVI-112, CERTA-2010-AVI-122, CVE-2010-0408, CVE-2010-0425, DSA-2019-131, DSA-2035-1, FEDORA-2010-6055, FEDORA-2010-6131, HPSBUX02531, MDVSA-2010:053, RHSA-2010:0168-01, RHSA-2010:0396-01, SOS-10-002, SSA:2010-067-01, SSRT100108, SUSE-SR:2010:010, VIGILANCE-VUL-9487, VMSA-2010-0014, VMSA-2010-0014.1, VU#280613.

Description de la vulnérabilité

Deux dénis de service ont été annoncés dans Apache httpd.

Le module mod_proxy_ajp est utilisé avec Tomcat. Lorsque le client utilise l'entête Content-Length, mais n'envoie pas de corps, la fonction ap_proxy_ajp_request() retourne l'erreur HTTP_INTERNAL_SERVER_ERROR, au lieu de HTTP_BAD_REQUEST. Un timeout est alors utilisé, ce qui cause un déni de service. [grav:2/4; BID-38491, CVE-2010-0408]

Le module mod_isapi est utilisé sous Windows. Cependant, en interrompant une requête, ce module est déchargé trop tôt, ce qui provoque l'utilisation d'un pointeur invalide, et stoppe le service. [grav:2/4; CERTA-2010-AVI-112, CERTA-2010-AVI-122, CVE-2010-0425, SOS-10-002, VU#280613]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-2699

Apache httpd : déni de service sous Solaris

Synthèse de la vulnérabilité

Un attaquant peut ouvrir de nombreuses sessions lorsque Apache httpd est installé sous Solaris, afin de le stopper.
Produits concernés : Apache httpd, VNX Operating Environment, VNX Series, HPE BAC, OpenSolaris.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 06/10/2009.
Références : 47645, BID-36596, c03236227, CVE-2009-2699, DSA-2019-131, HPSBMU02753, SSRT100782, VIGILANCE-VUL-9074.

Description de la vulnérabilité

La fonction port_getn() permet d'obtenir des informations sur les évènements d'un port (queue multiplexée).

Sous Solaris, cette fonction peut retourner l'erreur ETIME, lorsqu'un accès concurrent se produit. Cependant, le fichier poll/unix/port.c d'Apache APR ne traite pas cette erreur, ce qui produit un inter-blocage ("deadlock").

Un attaquant peut donc ouvrir de nombreuses sessions parallèles lorsque Apache httpd est installé sous Solaris, afin de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2007-4769 CVE-2007-4772 CVE-2007-6067

PostgreSQL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant local peut mener un déni de service ou élever ses privilèges via PostgreSQL.
Produits concernés : Debian, VNX Operating Environment, VNX Series, Fedora, Tru64 UNIX, Mandriva Linux, NLD, OES, openSUSE, openSUSE Leap, Solaris, PostgreSQL, RHEL, SUSE Linux Enterprise Desktop, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 07/01/2008.
Dates révisions : 11/01/2008, 06/03/2008.
Références : 103197, 200559, c01420154, CERTA-2002-AVI-163, CERTA-2008-AVI-005, CVE-2007-4769, CVE-2007-4772, CVE-2007-6067, CVE-2007-6600, CVE-2007-6601, DSA-1460-1, DSA-1463-1, DSA-2019-131, FEDORA-2008-0478, FEDORA-2008-0552, HPSBTU02325, MDVSA-2008:004, openSUSE-SU-2016:0531-1, openSUSE-SU-2016:0578-1, RHSA-2008:0038-01, RHSA-2008:0039-01, RHSA-2008:0040-01, SSRT080006, SUSE-SA:2008:005, SUSE-SU-2016:0539-1, SUSE-SU-2016:0555-1, SUSE-SU-2016:0677-1, TLSA-2008-6, VIGILANCE-VUL-7475.

Description de la vulnérabilité

Plusieurs vulnérabilités affectent PostgreSQL.

Un attaquant local peut élever ses privilèges via les "expression indexes". En effet, les fonctions d'indexations sont exécutées avec les privilèges "superuser" durant VACUUM et ANALYZE, et peuvent contenir des commandes privilégiées (SET ROLE et SET SESSION AUTHORIZATION). [grav:2/4; CVE-2007-6600]

Un attaquant peut employer une expression régulière afin de provoquer trois dénis de service (VIGILANCE-VUL-7643). L'attaquant doit disposer d'un accès SQL ou employer une application lui permettant de transmettre une expression régulière vers PostgreSQL. [grav:1/4; CERTA-2008-AVI-005, CVE-2007-4769, CVE-2007-4772, CVE-2007-6067]

Dans la configuration par défaut, un attaquant local peut employer la fonctionnalité dblink afin d'élever ses privilèges. [grav:2/4; CVE-2007-6601]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-4769 CVE-2007-4772 CVE-2007-6067

Tcl : dénis de service d'expressions régulières

Synthèse de la vulnérabilité

Un attaquant peut employer des expressions régulières spéciales afin de provoquer trois dénis de service dans Tcl.
Produits concernés : VNX Operating Environment, VNX Series, Mandriva Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, VMware ACE, ESX, ESXi, VMware Player, VMware Server, VMware Workstation.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 06/03/2008.
Références : 1810264, CERTA-2008-AVI-005, CVE-2007-4769, CVE-2007-4772, CVE-2007-6067, DSA-2019-131, MDVSA-2008:059, openSUSE-SU-2016:0578-1, RHSA-2013:0122-01, SUSE-SU-2016:0555-1, VIGILANCE-VUL-7643, VMSA-2008-0009, VMSA-2008-0009.1, VMSA-2008-0009.2.

Description de la vulnérabilité

Le programme Tcl interprète les programmes écrits en langage Tcl. Il comporte trois vulnérabilités.

Un attaquant peut employer une expression régulière afin de provoquer une boucle infinie. [grav:1/4; CVE-2007-4772]

Un attaquant peut employer une expression régulière afin de consommer de la mémoire. [grav:1/4; CVE-2007-6067]

Un attaquant peut employer une expression régulière afin de stopper le service. [grav:1/4; CERTA-2008-AVI-005, CVE-2007-4769]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur VNX Operating Environment :