L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de WebSphere Application Server Traditional

avis de vulnérabilité informatique CVE-2016-3458 CVE-2016-3485 CVE-2016-3498

Oracle Java : vulnérabilités de juillet 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Java.
Produits concernés : Debian, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, AIX, Domino, Notes, IRAD, SPSS Statistics, Tivoli Storage Manager, Tivoli System Automation, WebSphere AS Traditional, IBM WebSphere ESB, WebSphere MQ, JAXP, ePO, Java OpenJDK, openSUSE, openSUSE Leap, Java Oracle, JavaFX, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 13.
Date création : 20/07/2016.
Références : 1988339, 1988894, 1988978, 1989049, 1989337, 1990031, 1990448, 1991383, 1991909, 1991910, 1991911, 1991913, 1991997, 1995792, 1995799, 2001630, 2007242, 486953, CERTFR-2016-AVI-243, cpujul2016, CVE-2016-3458, CVE-2016-3485, CVE-2016-3498, CVE-2016-3500, CVE-2016-3503, CVE-2016-3508, CVE-2016-3511, CVE-2016-3550, CVE-2016-3552, CVE-2016-3587, CVE-2016-3598, CVE-2016-3606, CVE-2016-3610, DLA-579-1, DSA-3641-1, ESA-2016-099, FEDORA-2016-588e386aaa, FEDORA-2016-c07d18b2a5, FEDORA-2016-c60d35c46c, openSUSE-SU-2016:2050-1, openSUSE-SU-2016:2051-1, openSUSE-SU-2016:2052-1, openSUSE-SU-2016:2058-1, RHSA-2016:1458-01, RHSA-2016:1475-01, RHSA-2016:1476-01, RHSA-2016:1477-01, RHSA-2016:1504-01, RHSA-2016:1587-01, RHSA-2016:1588-01, RHSA-2016:1589-01, RHSA-2016:1776-01, SB10166, SOL05016441, SOL25075696, SUSE-SU-2016:1997-1, SUSE-SU-2016:2012-1, SUSE-SU-2016:2261-1, SUSE-SU-2016:2286-1, SUSE-SU-2016:2347-1, SUSE-SU-2016:2348-1, SUSE-SU-2016:2726-1, USN-3043-1, USN-3062-1, USN-3077-1, VIGILANCE-VUL-20169, ZDI-16-445, ZDI-16-446, ZDI-16-447, ZDI-16-448.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Communications.

Un attaquant peut employer une vulnérabilité via Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3587, ZDI-16-448]

Un attaquant peut employer une vulnérabilité via Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3606, ZDI-16-447]

Un attaquant peut employer une vulnérabilité via Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3598, ZDI-16-446]

Un attaquant peut employer une vulnérabilité via Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3610, ZDI-16-445]

Un attaquant peut employer une vulnérabilité via Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3552]

Un attaquant peut employer une vulnérabilité via Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3511]

Un attaquant peut employer une vulnérabilité via Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3503]

Un attaquant peut employer une vulnérabilité via JavaFX, afin de mener un déni de service. [grav:2/4; CVE-2016-3498]

Un attaquant peut employer une vulnérabilité via JAXP, afin de mener un déni de service. [grav:2/4; CVE-2016-3500]

Un attaquant peut employer une vulnérabilité via JAXP, afin de mener un déni de service. [grav:2/4; CVE-2016-3508]

Un attaquant peut employer une vulnérabilité via CORBA, afin d'altérer des informations. [grav:2/4; CVE-2016-3458]

Un attaquant peut employer une vulnérabilité via Hotspot, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-3550]

Un attaquant peut employer une vulnérabilité via Networking, afin d'altérer des informations. [grav:1/4; CVE-2016-3485]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-3237 CVE-2015-7182 CVE-2016-1181

Oracle Fusion Middleware : vulnérabilités de juillet 2016

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Fusion Middleware.
Produits concernés : WebSphere AS Traditional, Oracle Communications, Oracle Directory Server, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Portal, Solaris, Oracle TopLink, WebLogic.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 22.
Date création : 20/07/2016.
Références : 7014463, cpuapr2019, cpujul2016, cpuoct2018, CVE-2015-3237, CVE-2015-7182, CVE-2016-1181, CVE-2016-1548, CVE-2016-2107, CVE-2016-3432, CVE-2016-3433, CVE-2016-3445, CVE-2016-3446, CVE-2016-3474, CVE-2016-3482, CVE-2016-3487, CVE-2016-3499, CVE-2016-3502, CVE-2016-3504, CVE-2016-3510, CVE-2016-3544, CVE-2016-3564, CVE-2016-3586, CVE-2016-3607, CVE-2016-3608, CVE-2016-5019, CVE-2016-5477, VIGILANCE-VUL-20164, ZDI-16-441, ZDI-16-442, ZDI-16-443, ZDI-16-444.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Fusion Middleware.

Un attaquant peut employer une vulnérabilité via Oracle Directory Server Enterprise Edition, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-7182]

Un attaquant peut employer une vulnérabilité via Oracle GlassFish Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3607, ZDI-16-442]

Un attaquant peut employer une vulnérabilité via Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3510, ZDI-16-443]

Un attaquant peut employer une vulnérabilité via Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3586, ZDI-16-441]

Un attaquant peut employer une vulnérabilité via Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3499, ZDI-16-444]

Un attaquant peut employer une vulnérabilité via Oracle JDeveloper, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3504, CVE-2016-5019]

Un attaquant peut employer une vulnérabilité via Oracle Business Intelligence Enterprise Edition, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3446]

Un attaquant peut employer une vulnérabilité via Oracle Portal, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-1181]

Un attaquant peut employer une vulnérabilité via Oracle TopLink, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3564]

Un attaquant peut employer une vulnérabilité via Oracle WebCenter Sites, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-3487]

Un attaquant peut employer une vulnérabilité via Oracle Business Intelligence Enterprise Edition, afin d'obtenir ou d'altérer des informations. [grav:3/4; CVE-2016-3544]

Un attaquant peut employer une vulnérabilité via Oracle Exalogic Infrastructure, afin d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2016-1548]

Un attaquant peut employer une vulnérabilité via Oracle GlassFish Server, afin d'obtenir des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-3237]

Un attaquant peut employer une vulnérabilité via Oracle WebCenter Sites, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2016-3502]

Un attaquant peut employer une vulnérabilité via Oracle Access Manager, afin d'obtenir des informations. [grav:2/4; CVE-2016-2107]

Un attaquant peut employer une vulnérabilité via Oracle GlassFish Server, afin d'obtenir des informations. [grav:2/4; CVE-2016-3608]

Un attaquant peut employer une vulnérabilité via Oracle GlassFish Server, afin d'obtenir des informations. [grav:2/4; CVE-2016-5477]

Un attaquant peut employer une vulnérabilité via BI Publisher (formerly XML Publisher), afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2016-3432]

Un attaquant peut employer une vulnérabilité via Oracle Business Intelligence Enterprise Edition, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2016-3433]

Un attaquant peut employer une vulnérabilité via Oracle WebLogic Server, afin de mener un déni de service. [grav:2/4; CVE-2016-3445]

Un attaquant peut employer une vulnérabilité via BI Publisher (formerly XML Publisher), afin d'obtenir des informations. [grav:1/4; CVE-2016-3474]

Un attaquant peut employer une vulnérabilité via Oracle HTTP Server, afin d'obtenir des informations. [grav:1/4; CVE-2016-3482]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-2923

IBM WebSphere Application Server : obtention d'information via JAX-RS API

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via JAX-RS API de IBM WebSphere Application Server, afin d'obtenir des informations sensibles.
Produits concernés : WebSphere AS Traditional.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 01/07/2016.
Références : 1983700, CVE-2016-2923, VIGILANCE-VUL-20010.

Description de la vulnérabilité

Le produit IBM WebSphere Application Server dispose d'un service web.

Cependant, un attaquant peut profiter d'un défaut d'activation de HTTPOnly pour contourner les restrictions d'accès aux cookies.

Un attaquant peut donc utiliser une vulnérabilité via JAX-RS API de IBM WebSphere Application Server, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-2945

WebSphere Application Server : élévation de privilèges via API Discovery

Synthèse de la vulnérabilité

Un attaquant peut créer un document Swagger avec des références externes via l'API "Discovery" de WebSphere Application Server, afin d'élever ses privilèges.
Produits concernés : WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Date création : 30/06/2016.
Références : 1984502, CVE-2016-2945, VIGILANCE-VUL-20002.

Description de la vulnérabilité

Le produit WebSphere Application Server dispose d'une API pour le développement.

Cependant, la fonction découverte de l'API fournit un niveau de sécurité plus faible que prévu lors de l'utilisation de références externes dans le document Swagger.

Un attaquant peut donc créer un document Swagger avec des références externes via l'API "Discovery" de WebSphere Application Server, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-0359

WebSphere Application Server : HTTP Response Splitting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un HTTP Response Splitting, afin d'altérer les réponses HTTP de WebSphere AS, ce qui lui permet par exemple d'obtenir des informations.
Produits concernés : WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 29/06/2016.
Références : 1982526, 7014463, CVE-2016-0359, VIGILANCE-VUL-19994.

Description de la vulnérabilité

Le produit WebSphere Application Server dispose d'un service web.

Cependant, un attaquant peut utiliser une requête malveillante, pour scinder la réponse HTTP du service web.

Un attaquant peut donc provoquer un HTTP Response Splitting, afin d'altérer les réponses HTTP de WebSphere AS, ce qui lui permet par exemple d'obtenir des informations.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-0389

IBM WebSphere Application Server (Liberty Profile) : obtention d'information via "Admin Center"

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité via "Admin Center" de IBM WebSphere Application Server, afin d'obtenir des informations sensibles.
Produits concernés : Security Directory Server, WebSphere AS Traditional.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 28/06/2016.
Références : 1982012, 1995259, CVE-2016-0389, VIGILANCE-VUL-19989.

Description de la vulnérabilité

Le produit IBM WebSphere Application Server Liberty Profile dispose d'une interface web d'administration.

Cependant, un attaquant peut contourner les restrictions d'accès aux données.

Un attaquant peut donc utiliser une vulnérabilité via "Admin Center" de IBM WebSphere Application Server, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-3092

Apache Tomcat : déni de service via FileUpload

Synthèse de la vulnérabilité

Un attaquant peut envoyer des fichiers de taille spécialement choisie à Apache Tomcat, afin de surcharger le serveur.
Produits concernés : Tomcat, Debian, Fedora, HP-UX, Domino, QRadar SIEM, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, IBM WebSphere ESB, WebSphere MQ, MariaDB ~ précis, MySQL Community, MySQL Enterprise, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier, Percona Server, Puppet, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 22/06/2016.
Références : 1987864, 1989628, 1990172, 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1992835, 1995388, 1995793, 2000095, 2000544, 2001563, 2012109, 2015814, 7014463, bulletinjul2016, c05324759, cpuapr2017, cpuapr2018, cpujul2017, cpujul2018, cpuoct2017, CVE-2016-3092, DLA-528-1, DLA-529-1, DSA-3609-1, DSA-3611-1, DSA-3614-1, FEDORA-2016-0a4dccdd23, FEDORA-2016-2b0c16fd82, HPSBUX03665, openSUSE-SU-2016:2252-1, RHSA-2016:2068-01, RHSA-2016:2069-01, RHSA-2016:2070-01, RHSA-2016:2071-01, RHSA-2016:2072-01, RHSA-2016:2599-02, RHSA-2016:2807-01, RHSA-2016:2808-01, RHSA-2017:0455-01, RHSA-2017:0456-01, RHSA-2017:0457-01, SUSE-SU-2017:1660-1, USN-3024-1, USN-3027-1, VIGILANCE-VUL-19953.

Description de la vulnérabilité

Le produit Apache Tomcat utilise une variante de la bibliothèque Apache Commons FileUpload.

Celle-ci gère la réception de fichier via HTTP. Cependant, lorsque la taille du fichier envoyé est telle que l'ensemble fichier + enveloppe MIME a la même taille que celle du tampon de lecture du fichier, le transfert est anormalement et extrêmement long.

Un attaquant peut donc envoyer des fichiers de taille spécialement choisie à Apache Tomcat, afin de surcharger le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-4472

expat : déni de service via un fichier CHM

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur de manipulation de pointeurs lors du traitement d'un fichier CHM par expat, afin de mener un déni de service.
Produits concernés : Fedora, Notes, WebSphere AS Traditional, Python, Slackware, Nessus, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 20/06/2016.
Références : 1988026, 1990421, 1990658, CERTFR-2018-AVI-288, CVE-2016-4472, FEDORA-2016-0fd6ca526a, FEDORA-2016-60889583ab, FEDORA-2016-7c6e7a9265, SSA:2016-359-01, SSA:2017-266-02, SSA:2018-124-01, TNS-2018-08, USN-3013-1, VIGILANCE-VUL-19932.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur de manipulation de pointeurs lors du traitement d'un fichier CHM par expat, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-1181 CVE-2016-1182

Apache Struts 1 : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache Struts 1.
Produits concernés : Struts, Fedora, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, IBM WebSphere ESB, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Tuxedo, Oracle Virtual Directory, WebLogic, Oracle Web Tier.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 07/06/2016.
Références : 1985995, 1989496, 1991866, 1991867, 1991870, 1991871, 1991875, 1991876, 1991878, 1991880, 1991882, 1991884, 1991885, 1991886, 1991887, 1991889, 1991892, 1991894, 1991896, 1991902, 1991903, 1991951, 1991955, 1991959, 1991960, 1991961, 1995383, 2000544, 2016214, 7014463, cpuapr2017, cpuapr2019, cpujan2018, cpujan2019, cpuoct2017, cpuoct2018, CVE-2016-1181, CVE-2016-1182, FEDORA-2016-21bd6a33af, FEDORA-2016-d717fdcf74, ibm10719287, ibm10719297, ibm10719301, ibm10719303, ibm10719307, JVN#03188560, JVN#65044642, swg22017525, VIGILANCE-VUL-19829.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Struts 1.

Un attaquant peut utiliser une vulnérabilité via ActionForm, afin d'exécuter du code. [grav:3/4; CVE-2016-1181, JVN#03188560]

Un attaquant peut provoquer un Cross Site Scripting via Validator, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-1182, JVN#65044642]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-0718

Expat : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Mac OS X, Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Notes, Security Directory Server, WebSphere AS Traditional, openSUSE, openSUSE Leap, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 18/05/2016.
Références : 1988026, 1990421, 1990658, 2000347, bulletinjul2016, CERTFR-2018-AVI-288, cpujul2018, CVE-2016-0718, DSA-3582-1, FEDORA-2016-0fd6ca526a, FEDORA-2016-60889583ab, FEDORA-2016-7c6e7a9265, HT206903, K52320548, openSUSE-SU-2016:1441-1, openSUSE-SU-2016:1523-1, RHSA-2016:2824-01, SSA:2016-359-01, SSA:2017-266-02, SSA:2018-124-01, SUSE-SU-2016:1508-1, SUSE-SU-2016:1512-1, TNS-2016-11, TNS-2018-08, USN-2983-1, USN-3013-1, VIGILANCE-VUL-19644.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de Expat, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur WebSphere Application Server Traditional :