L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de WebSphere AS Traditional

alerte de vulnérabilité CVE-2015-0138 CVE-2015-0204

OpenSSL, LibReSSL, Mono, JSSE : affaiblissement du chiffrement TLS via FREAK

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut forcer le client Chrome, JSSE, LibReSSL, Mono ou OpenSSL à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Produits concernés : Arkoon FAST360, ArubaOS, Avaya Ethernet Routing Switch, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco ESA, IOS par Cisco, IronPort Email, IronPort Web, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Cisco IP Phone, Cisco MeetingPlace, Cisco WSA, Clearswift Email Gateway, Debian, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, Chrome, HPE NNMi, HP-UX, AIX, DB2 UDB, Domino, Notes, IRAD, Security Directory Server, Tivoli Directory Server, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, McAfee Email Gateway, ePO, McAfee NTBA, McAfee NGFW, VirusScan, McAfee Web Gateway, Windows (plateforme) ~ non exhaustif, Data ONTAP, NetBSD, NetScreen Firewall, ScreenOS, Nodejs Core, OpenBSD, Java OpenJDK, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Java Oracle, Solaris, Tuxedo, WebLogic, pfSense, Puppet, RHEL, Base SAS Software, SAS SAS/CONNECT, Slackware, Sophos AV, Splunk Enterprise, Stonesoft NGFW/VPN, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 04/03/2015.
Date révision : 09/03/2015.
Références : 122007, 1450666, 1610582, 1647054, 1698613, 1699051, 1699810, 1700225, 1700997, 1701485, 1902260, 1903541, 1963275, 1968485, 1973383, 55767, 7014463, 7022958, 9010028, ARUBA-PSA-2015-003, bulletinjan2015, c04556853, c04679334, c04773241, CERTFR-2015-AVI-108, CERTFR-2015-AVI-117, CERTFR-2015-AVI-146, CERTFR-2016-AVI-303, cisco-sa-20150310-ssl, cpuapr2017, cpujul2018, cpuoct2017, CTX216642, CVE-2015-0138, CVE-2015-0204, DSA-3125-1, FEDORA-2015-0512, FEDORA-2015-0601, FG-IR-15-007, FREAK, FreeBSD-SA-15:01.openssl, HPSBMU03345, HPSBUX03244, HPSBUX03334, JSA10679, MDVSA-2015:019, MDVSA-2015:062, MDVSA-2015:063, NetBSD-SA2015-006, NetBSD-SA2015-007, NTAP-20150205-0001, openSUSE-SU-2015:0130-1, openSUSE-SU-2016:0640-1, RHSA-2015:0066-01, RHSA-2015:0800-01, RHSA-2015:1020-01, RHSA-2015:1021-01, RHSA-2015:1091-01, SA40015, SA88, SA91, SB10108, SB10110, SOL16120, SOL16123, SOL16124, SOL16126, SOL16135, SOL16136, SOL16139, SP-CAAANXD, SPL-95203, SPL-95206, SSA:2015-009-01, SSRT101885, SSRT102000, SUSE-SU-2015:1073-1, SUSE-SU-2015:1085-1, SUSE-SU-2015:1086-1, SUSE-SU-2015:1086-2, SUSE-SU-2015:1086-3, SUSE-SU-2015:1086-4, SUSE-SU-2015:1138-1, SUSE-SU-2015:1161-1, T1022075, USN-2459-1, VIGILANCE-VUL-16301, VN-2015-003_FREAK, VU#243585.

Description de la vulnérabilité

Le protocole TLS utilise une succession de messages, que le client et le serveur doivent échanger, avant d'établir une session sécurisée.

Plusieurs algorithmes cryptographiques sont négociables, dont les algorithmes compatibles avec l'export USA (moins de 512 bits).

Un attaquant placé en Man-in-the-middle peut injecter en début de session TLS un message choisissant un algorithme d'export. Ce message devrait générer une erreur, cependant certains clients TLS l'acceptent.

Note : la variante concernant Windows est décrite dans VIGILANCE-VUL-16332.

Un attaquant, placé en Man-in-the-middle, peut donc forcer le client Chrome, JSSE, LibReSSL, Mono ou OpenSSL à accepter un algorithme d'export faible, afin de plus facilement intercepter ou modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-0076 CVE-2014-3021 CVE-2014-3083

WebSphere AS 8.0 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WebSphere AS 8.0.
Produits concernés : WebSphere AS Traditional.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 17/02/2015.
Références : 1695392, CERTFR-2014-AVI-253, CVE-2014-0076, CVE-2014-3021, CVE-2014-3083, CVE-2014-4764, CVE-2014-4770, CVE-2014-4816, CVE-2014-6164, CVE-2014-6166, CVE-2014-6167, CVE-2014-6174, PI08268, PI17768, PI19700, PI21189, PI23055, PI23430, PI23819, PI25310, PI27152, PI30579, VIGILANCE-VUL-16207.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WebSphere AS 8.0.

Un attaquant peut obtenir des informations HTTP sensibles. [grav:2/4; CVE-2014-3021, PI08268]

Un attaquant peut traverser les répertoires, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2014-3083, PI17768, PI30579]

Un attaquant local peut deviner le secret de ECDSA utilisé par l'implémentation de OpenSSL, afin d'obtenir des informations sensibles (VIGILANCE-VUL-14462). [grav:1/4; CERTFR-2014-AVI-253, CVE-2014-0076, PI19700]

Un attaquant peut provoquer un arrêt du composant "Load Balancer for IPv4 Dispatcher", afin de mener un déni de service. [grav:3/4; CVE-2014-4764, PI21189]

Un attaquant peut provoquer un Cross Site Request Forgery dans Administrative Console, afin de forcer la victime à effectuer des opérations (VIGILANCE-VUL-15387). [grav:2/4; CVE-2014-4770, CVE-2014-4816, PI23055]

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2014-4816]

Un attaquant peut usurper un cookie OpenID, afin d'élever ses privilèges. [grav:2/4; CVE-2014-6164, PI23430]

Un attaquant peut provoquer un Cross Site Scripting dans URL Rewriting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2014-6167, PI23819]

Un attaquant peut utiliser CEA (Communications Enabled Applications) Service, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-6166, PI25310]

Un attaquant peut utiliser un clickjacking sur la console, afin de forcer l'administrateur à effectuer une opération. [grav:2/4; CVE-2014-6174, PI27152]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-0226 CVE-2015-0227

Apache WSS4J : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache WSS4J.
Produits concernés : WSS4J, WebSphere AS Traditional, RHEL, JBoss EAP par Red Hat.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/02/2015.
Références : 1959083, CVE-2015-0226, CVE-2015-0227, RHSA-2015:0773-01, RHSA-2015:0846-01, RHSA-2015:0847-01, RHSA-2015:0848-01, RHSA-2015:0849-01, RHSA-2015:1176-01, RHSA-2015:1177-01, VIGILANCE-VUL-16144.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache WSS4J.

Un attaquant peut analyser les erreurs de déchiffrement de XML Encryption avec PKCS#1 v1.5 Key Transport Algorithm, afin de mener une attaque de type Bleichenbacher. [grav:2/4; CVE-2015-0226]

Un attaquant peut contourner la directive requireSignedEncryptedDataElements, afin d'ignorer la signature. [grav:2/4; CVE-2015-0227]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-3570 CVE-2014-3571 CVE-2014-3572

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco ESA, IOS par Cisco, IronPort Email, IronPort Web, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Cisco IP Phone, Cisco MeetingPlace, Cisco WSA, Clearswift Email Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, DB2 UDB, Domino, Notes, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP, NetBSD, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, pfSense, Puppet, RHEL, Base SAS Software, SAS SAS/CONNECT, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 08/01/2015.
Références : 1610582, 1699810, 1700997, 1902260, 1903541, 1973383, 55767, 9010028, ARUBA-PSA-2015-003, bulletinjan2015, c04556853, c04679334, CERTFR-2015-AVI-008, CERTFR-2015-AVI-108, CERTFR-2015-AVI-146, CERTFR-2016-AVI-303, cisco-sa-20150310-ssl, cpuapr2017, cpujul2018, cpuoct2016, cpuoct2017, CTX216642, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206, DSA-3125-1, FEDORA-2015-0512, FEDORA-2015-0601, FreeBSD-SA-15:01.openssl, HPSBUX03244, HPSBUX03334, JSA10679, MDVSA-2015:019, MDVSA-2015:062, MDVSA-2015:063, NetBSD-SA2015-006, NetBSD-SA2015-007, NTAP-20150205-0001, openSUSE-SU-2015:0130-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2016:0640-1, RHSA-2015:0066-01, RHSA-2015:0800-01, SA40015, SA88, SB10108, SOL16120, SOL16123, SOL16124, SOL16126, SOL16135, SOL16136, SOL16139, SP-CAAANXD, SPL-95203, SPL-95206, SSA:2015-009-01, SSRT101885, SSRT102000, SUSE-SU-2015:1138-1, SUSE-SU-2015:1161-1, USN-2459-1, VIGILANCE-VUL-15934, VU#243585.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut envoyer un message DTLS, pour forcer le déréférencement d'un pointeur NULL dans dtls1_get_record(), afin de mener un déni de service. [grav:2/4; CVE-2014-3571]

Un attaquant peut envoyer un message DTLS, pour provoquer une fuite mémoire dans dtls1_buffer_record(), afin de mener un déni de service. [grav:1/4; CVE-2015-0206]

Un attaquant peut forcer un client TLS à utiliser ECDH au lieu de ECDHE (ephemeral). [grav:2/4; CVE-2014-3572]

Un attaquant peut forcer un client TLS à utiliser EXPORT_RSA au lieu de RSA (VIGILANCE-VUL-16301). [grav:2/4; CVE-2015-0204, VU#243585]

Un attaquant peut s'authentifier sans utiliser de clé privé, dans le cas où le serveur fait confiance à une autorité de certification qui publie des certificats avec des clés DH (cas rare) (VIGILANCE-VUL-16300). [grav:2/4; CVE-2015-0205]

Un attaquant peut changer l'empreinte d'un certificat, sans conséquence connue sur la sécurité. [grav:1/4; CVE-2014-8275]

Dans certains cas peu probables, la fonction BN_sqr() fournit un résultat incorrect, sans conséquence connue sur la sécurité. [grav:1/4; CVE-2014-3570]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-3021 CVE-2014-4770 CVE-2014-4816

WebSphere AS 8.5 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de IBM WebSphere AS 8.5.
Produits concernés : WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 08/12/2014.
Références : 1690185, 7036319, CVE-2014-3021, CVE-2014-4770, CVE-2014-4816, CVE-2014-6164, CVE-2014-6166, CVE-2014-6167, CVE-2014-6174, CVE-2014-8890, PI08268, PI23055, PI23430, PI23819, PI25310, PI27152, PI29911, VIGILANCE-VUL-15753.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM WebSphere AS 8.5.

Un attaquant peut utiliser un clickjacking sur la console, afin de forcer l'administrateur à effectuer une opération. [grav:2/4; CVE-2014-6174, PI27152]

Un attaquant peut provoquer un Cross Site Request Forgery dans Administrative Console, afin de forcer la victime à effectuer des opérations (VIGILANCE-VUL-15387). [grav:2/4; CVE-2014-4770, CVE-2014-4816, PI23055]

Un attaquant peut usurper un cookie OpenID, afin d'élever ses privilèges. [grav:2/4; CVE-2014-6164, PI23430]

Un attaquant peut provoquer un Cross Site Scripting dans URL Rewriting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2014-6167, PI23819]

Un attaquant peut utiliser CEA (Communications Enabled Applications) Service, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-6166, PI25310]

Un attaquant peut obtenir des informations HTTP sensibles. [grav:2/4; CVE-2014-3021, PI08268]

Un attaquant peut utiliser ServletSecurity Annotations, afin d'élever ses privilèges. [grav:2/4; CVE-2014-8890, PI29911]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-3566

SSL 3.0 : déchiffrement de session, POODLE

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Produits concernés : SES, SNS, Apache httpd, Arkoon FAST360, ArubaOS, Asterisk Open Source, BES, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco ACE, ASA, AsyncOS, Cisco CSS, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, IronPort Email, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, WebNS, Clearswift Email Gateway, Clearswift Web Gateway, CUPS, Debian, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiGate, FortiGate Virtual Appliance, FortiManager, FortiManager Virtual Appliance, FortiOS, FreeBSD, F-Secure AV, hMailServer, HPE BSM, HP Data Protector, HPE NNMi, HP Operations, ProCurve Switch, SiteScope, HP Switch, TippingPoint IPS, HP-UX, AIX, Domino, Notes, Security Directory Server, SPSS Data Collection, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, IVE OS, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, McAfee Email and Web Security, McAfee Email Gateway, ePO, VirusScan, McAfee Web Gateway, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows (plateforme) ~ non exhaustif, Windows RT, Windows Vista, NETASQ, NetBSD, NetScreen Firewall, ScreenOS, nginx, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle DB, Oracle Fusion Middleware, Oracle Identity Management, Oracle OIT, Solaris, Tuxedo, WebLogic, Palo Alto Firewall PA***, PAN-OS, Polycom CMA, HDX, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, Postfix, SSL (protocole), Puppet, RHEL, JBoss EAP par Red Hat, RSA Authentication Manager, ROS, ROX, RuggedSwitch, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, WinSCP.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 15/10/2014.
Références : 10923, 1589583, 1595265, 1653364, 1657963, 1663874, 1687167, 1687173, 1687433, 1687604, 1687611, 1690160, 1690185, 1690342, 1691140, 1692551, 1695392, 1696383, 1699051, 1700706, 2977292, 3009008, 7036319, aid-10142014, AST-2014-011, bulletinapr2015, bulletinjan2015, bulletinjan2016, bulletinjul2015, bulletinjul2016, bulletinoct2015, c04486577, c04487990, c04492722, c04497114, c04506802, c04510230, c04567918, c04616259, c04626982, c04676133, c04776510, CERTFR-2014-ALE-007, CERTFR-2014-AVI-454, CERTFR-2014-AVI-509, CERTFR-2015-AVI-169, CERTFR-2016-AVI-303, cisco-sa-20141015-poodle, cpujul2017, CTX216642, CVE-2014-3566, DSA-3053-1, DSA-3253-1, DSA-3489-1, ESA-2014-178, ESA-2015-098, ESXi500-201502001, ESXi500-201502101-SG, ESXi510-201503001, ESXi510-201503001-SG, ESXi510-201503101-SG, ESXi550-201501001, ESXi550-201501101-SG, FEDORA-2014-12989, FEDORA-2014-12991, FEDORA-2014-13012, FEDORA-2014-13017, FEDORA-2014-13040, FEDORA-2014-13069, FEDORA-2014-13070, FEDORA-2014-13444, FEDORA-2014-13451, FEDORA-2014-13764, FEDORA-2014-13777, FEDORA-2014-13781, FEDORA-2014-13794, FEDORA-2014-14234, FEDORA-2014-14237, FEDORA-2014-15379, FEDORA-2014-15390, FEDORA-2014-15411, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2015-9090, FEDORA-2015-9110, FreeBSD-SA-14:23.openssl, FSC-2014-8, HPSBGN03256, HPSBGN03305, HPSBGN03332, HPSBHF03156, HPSBHF03300, HPSBMU03152, HPSBMU03184, HPSBMU03213, HPSBMU03416, HPSBUX03162, HPSBUX03194, JSA10656, MDVSA-2014:203, MDVSA-2014:218, MDVSA-2015:062, NetBSD-SA2014-015, nettcp_advisory, openSUSE-SU-2014:1331-1, openSUSE-SU-2014:1384-1, openSUSE-SU-2014:1395-1, openSUSE-SU-2014:1426-1, openSUSE-SU-2016:0640-1, openSUSE-SU-2016:1586-1, openSUSE-SU-2017:0980-1, PAN-SA-2014-0005, POODLE, RHSA-2014:1652-01, RHSA-2014:1653-01, RHSA-2014:1692-01, RHSA-2014:1920-01, RHSA-2014:1948-01, RHSA-2015:0010-01, RHSA-2015:0011-01, RHSA-2015:0012-01, RHSA-2015:1545-01, RHSA-2015:1546-01, SA83, SB10090, SB10104, sk102989, SOL15702, SP-CAAANKE, SP-CAAANST, SPL-91947, SPL-91948, SSA:2014-288-01, SSA-396873, SSA-472334, SSRT101767, STORM-2014-02-FR, SUSE-SU-2014:1357-1, SUSE-SU-2014:1361-1, SUSE-SU-2014:1386-1, SUSE-SU-2014:1387-1, SUSE-SU-2014:1387-2, SUSE-SU-2014:1409-1, SUSE-SU-2015:0010-1, SUSE-SU-2016:1457-1, SUSE-SU-2016:1459-1, T1021439, TSB16540, USN-2839-1, VIGILANCE-VUL-15485, VMSA-2015-0001, VMSA-2015-0001.1, VMSA-2015-0001.2, VN-2014-003, VU#577193.

Description de la vulnérabilité

Les sessions SSL/TLS peuvent être établies en utilisant plusieurs protocoles :
 - SSL 2.0 (obsolète)
 - SSL 3.0
 - TLS 1.0
 - TLS 1.1
 - TLS 1.2

Un attaquant peut abaisser la version (downgrade) en SSLv3. Cependant, avec SSL 3.0, un attaquant peut modifier la position du padding (octets de bourrage) en chiffrement CBC, afin de progressivement deviner des fragments d'information en clair.

Cette vulnérabilité porte le nom POODLE (Padding Oracle On Downgraded Legacy Encryption).

Un attaquant, placé en Man-in-the-Middle, peut donc déchiffrer une session SSL 3.0, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-3021 CVE-2014-3083 CVE-2014-4770

WebSphere AS 7.0 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de IBM WebSphere AS 7.0.
Produits concernés : WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 13/10/2014.
Références : 1684612, 7014463, CVE-2014-3021, CVE-2014-3083, CVE-2014-4770, CVE-2014-4816, PI08268, PI17768, PI23055, PI30579, VIGILANCE-VUL-15465.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM WebSphere AS 7.0.

Un attaquant peut obtenir des informations HTTP sensibles. [grav:2/4; CVE-2014-3021, PI08268]

Un attaquant peut traverser les répertoires, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2014-3083, PI17768, PI30579]

Un attaquant peut provoquer un Cross Site Request Forgery dans Administrative Console, afin de forcer la victime à effectuer des opérations (VIGILANCE-VUL-15387). [grav:2/4; CVE-2014-4770, CVE-2014-4816, PI23055]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-4770 CVE-2014-4816

WebSphere Application Server : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WebSphere Application Server.
Produits concernés : WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/09/2014.
Références : 1690185, 4038403, 7014463, 7036319, CVE-2014-4770, CVE-2014-4816, VIGILANCE-VUL-15387, VU#573356.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WebSphere Application Server.

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2014-4770]

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2014-4816]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 15296

WebSphere Application Server Integrated Solutions Console : Cross Site Scripting de Username

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans Username de WebSphere Application Server Integrated Solutions Console, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 09/09/2014.
Références : VIGILANCE-VUL-15296.

Description de la vulnérabilité

Le produit WebSphere Application Server Integrated Solutions Console dispose d'un service web.

Cependant, les données reçues dans le champ "username" ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans Username de WebSphere Application Server Integrated Solutions Console, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-0098 CVE-2014-0963 CVE-2014-3022

WebSphere AS 8.5 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de IBM WebSphere AS 8.5.
Produits concernés : HP-UX, WebSphere AS Traditional.
Gravité : 3/4.
Conséquences : accès/droits client, lecture de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 19/08/2014.
Références : 1681249, c04483248, CERTFR-2014-AVI-131, CVE-2014-0098, CVE-2014-0963, CVE-2014-3022, CVE-2014-3083, CVE-2014-4764, CVE-2014-4767, HPSBUX03150, PI09594, PI13028, PI17025, PI17768, PI21189, PI21284, PI30579, SSRT101681, VIGILANCE-VUL-15205.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM WebSphere 8.5.

Un attaquant peut provoquer une erreur, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2014-3022, PI09594]

Un attaquant peut employer un cookie tronqué, afin de mener un déni de service dans mod_log_config de Apache HTTP Server (VIGILANCE-VUL-14438). [grav:2/4; CERTFR-2014-AVI-131, CVE-2014-0098, PI13028]

Un attaquant peut envoyer des messages SSL/TLS illicites vers les applications utilisant IBM GSKit, afin de mener un déni de service (VIGILANCE-VUL-14775). [grav:3/4; CVE-2014-0963, PI17025]

Un attaquant peut traverser les répertoires, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2014-3083, PI17768, PI30579]

Un attaquant peut provoquer un arrêt du composant "Load Balancer for IPv4 Dispatcher", afin de mener un déni de service. [grav:3/4; CVE-2014-4764, PI21189]

Un attaquant peut réduire le niveau de contrôle lors de l'installation d'application ou d'extensions depuis le depôt "Liberty". [grav:2/4; CVE-2014-4767, PI21284]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur WebSphere AS Traditional :