L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de iPlanet Web Server

annonce de vulnérabilité CVE-2016-2105 CVE-2016-2106 CVE-2016-2107

OpenSSL : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : SDS, SES, SNS, Tomcat, Mac OS X, StormShield, Blue Coat CAS, ProxyAV, ProxySG, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, IronPort Email, IronPort Encryption, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco PRSM, Cisco Router, Secure ACS, Cisco CUCM, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, XenServer, Debian, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiOS, FreeBSD, Android OS, AIX, IRAD, QRadar SIEM, Tivoli Workload Scheduler, WebSphere MQ, Copssh, Juniper J-Series, JUNOS, Junos Space, NSM Central Manager, NSMXpress, McAfee NSM, Meinberg NTP Server, MySQL Community, MySQL Enterprise, Data ONTAP, NETASQ, NetScreen Firewall, ScreenOS, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Manager, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, VirtualBox, WebLogic, Oracle Web Tier, Palo Alto Firewall PA***, PAN-OS, pfSense, Pulse Connect Secure, Puppet, Python, RHEL, JBoss EAP par Red Hat, SAS Management Console, Shibboleth SP, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Nessus, Ubuntu, WindRiver Linux, VxWorks, WordPress Plugins ~ non exhaustif, X2GoClient.
Gravité : 3/4.
Date création : 03/05/2016.
Références : 1982949, 1985850, 1987779, 1993215, 1995099, 1998797, 9010083, bulletinapr2016, CERTFR-2016-AVI-151, CERTFR-2016-AVI-153, cisco-sa-20160504-openssl, cpujul2016, cpuoct2016, CTX212736, CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109, CVE-2016-2176, DLA-456-1, DSA-3566-1, FEDORA-2016-05c567df1a, FEDORA-2016-1e39d934ed, FEDORA-2016-e1234b65a2, FG-IR-16-026, FreeBSD-SA-16:17.openssl, HT206903, JSA10759, K93600123, MBGSA-1603, NTAP-20160504-0001, openSUSE-SU-2016:1237-1, openSUSE-SU-2016:1238-1, openSUSE-SU-2016:1239-1, openSUSE-SU-2016:1240-1, openSUSE-SU-2016:1241-1, openSUSE-SU-2016:1242-1, openSUSE-SU-2016:1243-1, openSUSE-SU-2016:1273-1, openSUSE-SU-2016:1566-1, openSUSE-SU-2017:0487-1, PAN-SA-2016-0020, PAN-SA-2016-0028, RHSA-2016:0722-01, RHSA-2016:0996-01, RHSA-2016:1137-01, RHSA-2016:1648-01, RHSA-2016:1649-01, RHSA-2016:1650-01, RHSA-2016:2054-01, RHSA-2016:2055-01, RHSA-2016:2056-01, RHSA-2016:2073-01, SA123, SA40202, SB10160, SOL23230229, SOL36488941, SOL51920288, SOL75152412, SP-CAAAPPQ, SPL-11944, SPL-119440, SPL-121159, SPL-123095, SSA:2016-124-01, STORM-2016-002, SUSE-SU-2016:1206-1, SUSE-SU-2016:1228-1, SUSE-SU-2016:1231-1, SUSE-SU-2016:1233-1, SUSE-SU-2016:1267-1, SUSE-SU-2016:1290-1, SUSE-SU-2016:1360-1, TNS-2016-10, USN-2959-1, VIGILANCE-VUL-19512, VN-2016-006, VN-2016-007.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut se positionner en Man-in-the-Middle et utiliser l'algorithme AES CBC avec un serveur supportant AES-NI, afin de lire ou modifier des données de la session. Cette vulnérabilité a initialement été corrigée dans les versions 1.0.1o et 1.0.2c, mais jamais annoncée. [grav:3/4; CVE-2016-2108]

Un attaquant peut se positionner en Man-in-the-Middle et utiliser l'algorithme AES CBC avec un serveur supportant AES-NI, afin de lire ou modifier des données de la session. [grav:3/4; CVE-2016-2107]

Un attaquant peut provoquer un buffer overflow dans EVP_EncodeUpdate(), qui est principalement utilisée par les outils en ligne de commande, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2105]

Un attaquant peut provoquer un buffer overflow dans EVP_EncryptUpdate(), qui est difficile à atteindre, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2106]

Un attaquant peut provoquer une consommation excessive de mémoire dans d2i_CMS_bio(), afin de mener un déni de service. [grav:2/4; CVE-2016-2109]

Un attaquant peut forcer la lecture à une adresse invalide dans les applications utilisant X509_NAME_oneline(), afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2176]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-4852 CVE-2015-6420 CVE-2015-6934

Apache Commons Collections : exécution de code via InvokerTransformer

Synthèse de la vulnérabilité

Un attaquant peut envoyer un objet Gadget Chain sérialisé malveillant vers une application Java utilisant Apache Commons Collections, afin d'exécuter du code shell.
Produits concernés : CAS Server, Blue Coat CAS, SGOS, Brocade Network Advisor, Brocade vTM, ASA, AsyncOS, Cisco ESA, Cisco Prime Access Registrar, Prime Infrastructure, Cisco Prime LMS, Cisco PRSM, Secure ACS, Cisco CUCM, Cisco Unified CCX, Cisco MeetingPlace, Cisco Unity ~ précis, Debian, BIG-IP Hardware, TMOS, HPE BSM, HPE NNMi, HP Operations, IRAD, SPSS Modeler, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS, JBoss AS OpenSource, Domino, Notes, ePO, Mule ESB, Snap Creator Framework, SnapManager, NetIQ Sentinel, Oracle Communications, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Manager, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, WebLogic, Oracle Web Tier, RHEL, JBoss EAP par Red Hat, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Grid Manager, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Unix (plateforme) ~ non exhaustif, vCenter.
Gravité : 3/4.
Date création : 12/11/2015.
Références : 1970575, 1971370, 1971531, 1971533, 1971751, 1972261, 1972373, 1972565, 1972794, 1972839, 7014463, 7022958, 9010052, BSA-2016-004, bulletinjul2016, c04953244, c05050545, c05206507, c05325823, c05327447, CERTFR-2015-AVI-484, CERTFR-2015-AVI-555, cisco-sa-20151209-java-deserialization, COLLECTIONS-580, cpujan2017, cpuoct2016, CVE-2015-4852, CVE-2015-6420, CVE-2015-6934, CVE-2015-7420-ERROR, CVE-2015-7450, CVE-2015-7501, CVE-2015-8545, CVE-2015-8765, CVE-2016-1985, CVE-2016-1997, CVE-2016-4373, CVE-2016-4398, DSA-3403-1, HPSBGN03542, HPSBGN03560, HPSBGN03630, HPSBGN03656, HPSBGN03670, NTAP-20151123-0001, RHSA-2015:2500-01, RHSA-2015:2501-01, RHSA-2015:2502-01, RHSA-2015:2516-01, RHSA-2015:2517-01, RHSA-2015:2521-01, RHSA-2015:2522-01, RHSA-2015:2523-01, RHSA-2015:2524-01, RHSA-2015:2534-01, RHSA-2015:2535-01, RHSA-2015:2536-01, RHSA-2015:2537-01, RHSA-2015:2538-01, RHSA-2015:2539-01, RHSA-2015:2540-01, RHSA-2015:2541-01, RHSA-2015:2542-01, RHSA-2015:2547-01, RHSA-2015:2548-01, RHSA-2015:2556-01, RHSA-2015:2557-01, RHSA-2015:2559-01, RHSA-2015:2560-01, RHSA-2015:2578-01, RHSA-2015:2579-01, RHSA-2015:2670-01, RHSA-2015:2671-01, RHSA-2016:0040-01, RHSA-2016:0118-01, SA110, SB10144, SOL30518307, VIGILANCE-VUL-18294, VMSA-2015-0009, VMSA-2015-0009.1, VMSA-2015-0009.2, VMSA-2015-0009.3, VMSA-2015-0009.4, VU#576313.

Description de la vulnérabilité

La bibliothèque Apache Commons Collections est utilisée par de nombreuses applications Java.

Un objet Java Gadgets ("gadget chains") peut contenir des Transformers, avec une chaîne "exec" contenant une commande shell qui est exécutée avec la méthode Java.lang.Runtime.exec(). Lorsque des données brutes sont désérialisées, la méthode readObject() est donc appelée pour reconstruire l'objet Gadgets, et elle utilise InvokerTransformer, qui exécute la commande shell indiquée.

On peut noter que d'autres classes (CloneTransformer, ForClosure, InstantiateFactory, InstantiateTransformer, PrototypeCloneFactory, PrototypeSerializationFactory, WhileClosure) exécutent aussi une commande shell à partir de données brutes à désérialiser.

Cependant, plusieurs applications exposent publiquement (avant authentification) la fonctionnalité de désérialisation Java.

Un attaquant peut donc envoyer un objet Gadget Chain sérialisé malveillant vers une application Java utilisant Apache Commons Collections, afin d'exécuter du code shell.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-2186 CVE-2014-1568 CVE-2014-1569

Oracle Fusion : multiples vulnérabilités de juillet 2015

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Fusion ont été annoncées en juillet 2015.
Produits concernés : WebSphere AS, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Tuxedo, WebLogic, Oracle Web Tier.
Gravité : 3/4.
Date création : 15/07/2015.
Références : 1962107, cpujul2015, CVE-2013-2186, CVE-2014-1568, CVE-2014-1569, CVE-2014-3566, CVE-2014-3567, CVE-2014-3571, CVE-2014-7809, CVE-2015-0286, CVE-2015-0443, CVE-2015-0444, CVE-2015-0445, CVE-2015-0446, CVE-2015-1926, CVE-2015-2593, CVE-2015-2598, CVE-2015-2602, CVE-2015-2603, CVE-2015-2604, CVE-2015-2605, CVE-2015-2606, CVE-2015-2623, CVE-2015-2634, CVE-2015-2635, CVE-2015-2636, CVE-2015-2658, CVE-2015-4742, CVE-2015-4744, CVE-2015-4745, CVE-2015-4747, CVE-2015-4751, CVE-2015-4758, CVE-2015-4759, VIGILANCE-VUL-17373.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Fusion.

Un attaquant peut employer une vulnérabilité de Oracle Business Intelligence Enterprise Edition, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2013-2186]

Un attaquant peut employer une vulnérabilité de Oracle Directory Server Enterprise Edition, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-1568]

Un attaquant peut employer une vulnérabilité de Oracle Endeca Information Discovery Studio, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4745]

Un attaquant peut employer une vulnérabilité de Oracle Endeca Information Discovery Studio, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2603]

Un attaquant peut employer une vulnérabilité de Oracle Endeca Information Discovery Studio, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2602]

Un attaquant peut employer une vulnérabilité de Oracle Endeca Information Discovery Studio, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2604]

Un attaquant peut employer une vulnérabilité de Oracle Endeca Information Discovery Studio, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2605]

Un attaquant peut employer une vulnérabilité de Oracle Endeca Information Discovery Studio, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2606]

Un attaquant peut employer une vulnérabilité de Oracle GlassFish Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-1569]

Un attaquant peut employer une vulnérabilité de Oracle OpenSSO, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-1568]

Un attaquant peut employer une vulnérabilité de Oracle Traffic Director, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-1568]

Un attaquant peut employer une vulnérabilité de Oracle iPlanet Web Proxy Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-1569]

Un attaquant peut employer une vulnérabilité de Oracle iPlanet Web Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-1569]

Un attaquant peut employer une vulnérabilité de Oracle Access Manager, afin d'obtenir ou d'altérer des informations. [grav:3/4; CVE-2015-2593]

Un attaquant peut employer une vulnérabilité de Oracle Tuxedo, afin de mener un déni de service. [grav:3/4; CVE-2014-3567]

Un attaquant peut employer une vulnérabilité de Oracle Data Integrator, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0443]

Un attaquant peut employer une vulnérabilité de Oracle Data Integrator, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0444]

Un attaquant peut employer une vulnérabilité de Oracle Data Integrator, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0445]

Un attaquant peut employer une vulnérabilité de Oracle Data Integrator, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0446]

Un attaquant peut employer une vulnérabilité de Oracle Data Integrator, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4759]

Un attaquant peut employer une vulnérabilité de Oracle Data Integrator, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4758]

Un attaquant peut employer une vulnérabilité de Oracle Data Integrator, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2634]

Un attaquant peut employer une vulnérabilité de Oracle Data Integrator, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2635]

Un attaquant peut employer une vulnérabilité de Oracle Data Integrator, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-2636]

Un attaquant peut employer une vulnérabilité de Oracle Event Processing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-4747]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Sites, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-7809]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Portal, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2015-1926]

Un attaquant peut employer une vulnérabilité de Oracle Access Manager, afin de mener un déni de service. [grav:2/4; CVE-2015-4751]

Un attaquant peut employer une vulnérabilité de Oracle Exalogic Infrastructure, afin de mener un déni de service. [grav:2/4; CVE-2015-0286]

Un attaquant peut employer une vulnérabilité de Oracle JDeveloper, afin de mener un déni de service. [grav:2/4; CVE-2015-4742]

Un attaquant peut employer une vulnérabilité de Oracle Tuxedo, afin de mener un déni de service. [grav:2/4; CVE-2014-3571]

Un attaquant peut employer une vulnérabilité de Oracle Tuxedo, afin de mener un déni de service. [grav:2/4; CVE-2015-0286]

Un attaquant peut employer une vulnérabilité de Web Cache, afin d'obtenir des informations. [grav:2/4; CVE-2015-2658]

Un attaquant peut employer une vulnérabilité de Oracle GlassFish Server, afin d'altérer des informations. [grav:2/4; CVE-2015-2623]

Un attaquant peut employer une vulnérabilité de Oracle Tuxedo, afin d'obtenir des informations. [grav:2/4; CVE-2014-3566]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'altérer des informations. [grav:2/4; CVE-2015-2623]

Un attaquant peut employer une vulnérabilité de Oracle Business Intelligence Enterprise Edition, afin d'altérer des informations. [grav:2/4; CVE-2015-2598]

Un attaquant peut employer une vulnérabilité de Oracle GlassFish Server, afin d'altérer des informations. [grav:1/4; CVE-2015-4744]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'altérer des informations. [grav:1/4; CVE-2015-4744]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2013-4286 CVE-2013-4545 CVE-2014-0050

Oracle Fusion : multiples vulnérabilités de avril 2015

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Fusion ont été annoncées en avril 2015.
Produits concernés : Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Manager, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, WebLogic, Oracle Web Tier.
Gravité : 3/4.
Date création : 15/04/2015.
Références : cpuapr2015, CVE-2013-4286, CVE-2013-4545, CVE-2014-0050, CVE-2014-0112, CVE-2014-1568, CVE-2014-3571, CVE-2015-0235, CVE-2015-0449, CVE-2015-0450, CVE-2015-0451, CVE-2015-0456, CVE-2015-0461, CVE-2015-0482, VIGILANCE-VUL-16610.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Fusion.

Un attaquant peut employer une vulnérabilité de Oracle Exalogic Infrastructure, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0235]

Un attaquant peut employer une vulnérabilité de Oracle GlassFish Server, Oracle iPlanet Web Proxy Server ou Oracle iPlanet Web Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-1568]

Un attaquant peut employer une vulnérabilité de Oracle Access Manager, afin d'obtenir ou d'altérer des informations. [grav:3/4; CVE-2015-0461]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2015-0482]

Un attaquant peut employer une vulnérabilité de Oracle GoldenGate Monitor, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2013-4286]

Un attaquant peut employer une vulnérabilité de Oracle Exalogic Infrastructure, afin de mener un déni de service. [grav:2/4; CVE-2014-3571]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Sites, afin d'altérer des informations. [grav:2/4; CVE-2014-0112]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Sites, afin de mener un déni de service. [grav:2/4; CVE-2014-0050]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'altérer des informations. [grav:2/4; CVE-2015-0449]

Un attaquant peut employer une vulnérabilité de Oracle GlassFish Server, afin d'altérer des informations. [grav:2/4; CVE-2013-4545]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Portal, afin d'altérer des informations. [grav:2/4; CVE-2015-0456]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Portal, afin d'altérer des informations. [grav:2/4; CVE-2015-0450]

Un attaquant peut employer une vulnérabilité de Oracle OpenSSO, afin d'obtenir des informations. [grav:2/4; CVE-2015-0451]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2013-1620 CVE-2013-1739 CVE-2013-1740

Oracle Fusion : multiples vulnérabilités de juillet 2014

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Fusion ont été annoncées en juillet 2014.
Produits concernés : Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Manager, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, WebLogic, Oracle Web Tier.
Gravité : 3/4.
Date création : 16/07/2014.
Références : CERTFR-2014-AVI-313, cpujul2014, CVE-2013-1620, CVE-2013-1739, CVE-2013-1740, CVE-2013-1741, CVE-2013-5605, CVE-2013-5606, CVE-2013-5855, CVE-2014-1490, CVE-2014-1491, CVE-2014-1492, CVE-2014-2479, CVE-2014-2480, CVE-2014-2481, CVE-2014-2493, CVE-2014-4201, CVE-2014-4202, CVE-2014-4210, CVE-2014-4211, CVE-2014-4212, CVE-2014-4217, CVE-2014-4222, CVE-2014-4241, CVE-2014-4242, CVE-2014-4249, CVE-2014-4251, CVE-2014-4253, CVE-2014-4254, CVE-2014-4255, CVE-2014-4256, CVE-2014-4257, CVE-2014-4267, VIGILANCE-VUL-15052.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Fusion.

Plusieurs vulnérabilités impactent NSS (VIGILANCE-VUL-13598, VIGILANCE-VUL-13789, VIGILANCE-VUL-14099, VIGILANCE-VUL-14456) dans Oracle GlassFish Server, Oracle iPlanet Web Proxy Server et Oracle iPlanet Web Server. [grav:3/4; CVE-2013-1739, CVE-2013-1740, CVE-2013-1741, CVE-2013-5605, CVE-2013-5606, CVE-2014-1490, CVE-2014-1491, CVE-2014-1492]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Portal, afin d'obtenir des informations. [grav:3/4; CVE-2014-4257]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2481]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2480]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-4255]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-4254]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2479]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-4267]

Un attaquant peut employer une vulnérabilité de Oracle JDeveloper, afin d'obtenir des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2493]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir ou d'altérer des informations. [grav:3/4; CVE-2014-4256]

Un attaquant peut employer une vulnérabilité de BI Publisher, afin d'obtenir des informations. [grav:2/4; CVE-2014-4249]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Portal, afin d'altérer des informations. [grav:2/4; CVE-2014-4211]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin de mener un déni de service. [grav:2/4; CVE-2014-4201]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin de mener un déni de service. [grav:2/4; CVE-2014-4202]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'obtenir des informations. [grav:2/4; CVE-2014-4210]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin de mener un déni de service. [grav:2/4; CVE-2014-4253]

Un attaquant peut employer une vulnérabilité de GlassFish Communications Server, afin d'obtenir des informations. [grav:2/4; CVE-2013-1620]

Un attaquant peut employer une vulnérabilité de Oracle Fusion Middleware, afin d'obtenir des informations. [grav:2/4; CVE-2014-4212]

Un attaquant peut employer une vulnérabilité de Oracle GlassFish Server, afin d'altérer des informations. [grav:2/4; CVE-2013-5855]

Un attaquant peut employer une vulnérabilité de Oracle JDeveloper, afin d'altérer des informations. [grav:2/4; CVE-2013-5855]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'altérer des informations. [grav:2/4; CVE-2014-4242]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'altérer des informations. [grav:2/4; CVE-2014-4217]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'altérer des informations. [grav:2/4; CVE-2014-4241]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'altérer des informations. [grav:2/4; CVE-2013-5855]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'altérer des informations. [grav:2/4; CVE-2014-4251]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'obtenir des informations. [grav:1/4; CVE-2014-4222]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-0009 CVE-2007-1858 CVE-2012-3499

Oracle Fusion : multiples vulnérabilités de janvier 2014

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Fusion ont été annoncées en janvier 2014.
Produits concernés : Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Manager, Oracle Internet Directory, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Oracle Portal, Oracle Web Tier, Sun AS.
Gravité : 3/4.
Date création : 15/01/2014.
Références : BID-64815, BID-64819, BID-64822, BID-64827, BID-64829, BID-64830, BID-64835, BID-64838, BID-64842, CERTA-2014-AVI-022, cpujan2014, CVE-2007-0009, CVE-2007-1858, CVE-2012-3499, CVE-2012-3544, CVE-2012-4605, CVE-2013-1620, CVE-2013-1654, CVE-2013-1862, CVE-2013-4316, CVE-2013-5785, CVE-2013-5808, CVE-2013-5869, CVE-2013-5900, CVE-2013-5901, CVE-2014-0374, CVE-2014-0383, CVE-2014-0391, CVE-2014-0400, VIGILANCE-VUL-14089.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Fusion.

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Sites, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2013-4316]

Un attaquant peut employer une vulnérabilité de Oracle Reports Developer, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-64819, CVE-2013-5785]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2007-0009]

Un attaquant peut employer une vulnérabilité de Oracle Internet Directory, afin d'obtenir des informations. [grav:3/4; BID-64822, CVE-2014-0400]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2013-1862]

Un attaquant peut employer une vulnérabilité de Oracle Enterprise Data Quality, afin de mener un déni de service. [grav:2/4; CVE-2012-3544]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'altérer des informations. [grav:2/4; CVE-2013-1654]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'obtenir des informations. [grav:2/4; CVE-2012-4605]

Un attaquant peut employer une vulnérabilité de Oracle Identity Manager, afin d'obtenir des informations. [grav:2/4; BID-64829, CVE-2014-0391]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Portal, afin d'obtenir des informations. [grav:2/4; BID-64835, CVE-2013-5869]

Un attaquant peut employer une vulnérabilité de Oracle GlassFish Server, afin d'obtenir des informations. [grav:2/4; CVE-2013-1620]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'altérer des informations. [grav:2/4; CVE-2012-3499]

Un attaquant peut employer une vulnérabilité de Oracle Identity Manager, afin d'altérer des informations. [grav:2/4; BID-64838, CVE-2013-5900]

Un attaquant peut employer une vulnérabilité de Oracle Identity Manager, afin d'obtenir des informations. [grav:2/4; BID-64815, CVE-2013-5901]

Un attaquant peut employer une vulnérabilité de Oracle Portal, afin d'altérer des informations. [grav:2/4; BID-64830, CVE-2014-0374]

Un attaquant peut employer une vulnérabilité de Oracle Traffic Director, Oracle iPlanet Web Server et Oracle iPlanet Web Proxy Server, afin d'obtenir des informations. [grav:2/4; CVE-2013-1620]

Un attaquant peut employer une vulnérabilité de Oracle Identity Manager, afin d'obtenir des informations. [grav:2/4; BID-64842, CVE-2014-0383]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin d'obtenir des informations. [grav:1/4; CVE-2007-1858]

Un attaquant peut employer une vulnérabilité de Oracle iPlanet Web Proxy Server, afin d'obtenir des informations. [grav:1/4; BID-64827, CVE-2013-5808]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-1738

Oracle iPlanet Web Server : déni de service

Synthèse de la vulnérabilité

Un attaquant peut mener un déni de service sur Oracle iPlanet Web Server.
Produits concernés : Oracle iPlanet Web Server, Oracle Web Tier.
Gravité : 2/4.
Date création : 18/07/2012.
Références : BID-54515, CERTA-2012-AVI-393, cpujul2012, CVE-2012-1738, VIGILANCE-VUL-11779.

Description de la vulnérabilité

Un attaquant peut mener un déni de service sur Oracle iPlanet Web Server.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2012-0516

Oracle iPlanet Web Server : vulnérabilité de Administration Console

Synthèse de la vulnérabilité

Un attaquant peut employer une vulnérabilité de la console d'administration web de Oracle iPlanet Web Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service.
Produits concernés : Oracle iPlanet Web Server, Oracle Web Tier.
Gravité : 3/4.
Date création : 18/04/2012.
Références : BID-53133, CERTA-2012-AVI-220, cpuapr2012, CVE-2012-0516, VIGILANCE-VUL-11551.

Description de la vulnérabilité

Un attaquant peut employer une vulnérabilité de la console d'administration web de Oracle iPlanet Web Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2011-3414 CVE-2011-4461 CVE-2011-4462

Multiple : déni de service via collision de hachés

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données provoquant des collisions de stockage, afin de surcharger un service.
Produits concernés : CheckPoint Endpoint Security, CheckPoint Security Gateway, Debian, Fedora, WebSphere AS, IIS, .NET Framework, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, openSUSE, Oracle AS, Oracle Communications, Oracle DB, Oracle GlassFish Server, Oracle Identity Manager, Oracle iPlanet Web Server, WebLogic, Oracle Web Tier, RHEL.
Gravité : 3/4.
Date création : 28/12/2011.
Date révision : 22/02/2012.
Références : 1506603, 2638420, 2659883, BID-51186, BID-51194, BID-51195, BID-51196, BID-51197, BID-51199, BID-51235, BID-51441, CERTA-2011-AVI-727, CERTA-2011-AVI-728, CVE-2011-3414, CVE-2011-4461, CVE-2011-4462, CVE-2011-4885, CVE-2011-5034, CVE-2011-5035, CVE-2011-5036, CVE-2011-5037, CVE-2012-0039, CVE-2012-0193, CVE-2012-0839, DSA-2783-1, DSA-2783-2, FEDORA-2012-0730, FEDORA-2012-0752, MS11-100, n.runs-SA-2011.004, oCERT-2011-003, openSUSE-SU-2012:0262-1, PM53930, RHSA-2012:1604-01, RHSA-2012:1605-01, RHSA-2012:1606-01, RHSA-2013:1455-01, RHSA-2013:1456-01, sk66350, VIGILANCE-VUL-11254, VU#903934.

Description de la vulnérabilité

Une table de hachage permet de stocker des informations, sous la forme de clés pointant vers des valeurs. Chaque clé est convertie en un entier, qui sert à indexer la zone où stocker les données. Par exemple :
 - cléA est convertie en 34
 - cléB est convertie en 13
Les données sont alors stockées en position 34 et 13.

En général, ces clés génèrent des entiers uniformément répartis sur la zone de stockage (qui va par exemple de 0 à 99). Cependant, si un attaquant calcule ses clés afin qu'elles soient converties dans le même entier (par exemple 34), tous les données sont stockées au même endroit (à l'indice 34). Le temps d'accès à ces données est alors très long.

Un formulaire HTTP posté permet d'envoyer de nombreuses variables. Par exemple : var1=a, var2=b, etc. Les serveurs web stockent généralement ces variables dans une table de hachage. Cependant, si l'attaquant calcule ses clés (noms de variables) afin qu'elles soient toutes stockées au même endroit, il peut surcharger le serveur.

D'autres fonctionnalités, comme un analyseur JSON ou des services annexes, peuvent aussi servir de vecteur d'attaque.

Les produits suivants sont aussi affectés :
 - Apache APR (VIGILANCE-VUL-11380)
 - Apache Xerces-C++ (VIGILANCE-VUL-15082)
 - Apache Xerces Java (VIGILANCE-VUL-15083)
 - expat (VIGILANCE-VUL-11420)
 - Java Lightweight HTTP Server (VIGILANCE-VUL-11381)
 - Java Langage (VIGILANCE-VUL-11715)
 - libxml2 (VIGILANCE-VUL-11384)
 - PHP (VIGILANCE-VUL-11379)
 - Python (VIGILANCE-VUL-11416)
 - Ruby (VIGILANCE-VUL-11382)
 - Tomcat (VIGILANCE-VUL-11383)

Un attaquant peut donc envoyer des données provoquant des collisions de stockage, afin de surcharger un service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2011-3389 CVE-2012-1870

SSL, TLS : obtention de cookie HTTPS, BEAST

Synthèse de la vulnérabilité

Un attaquant, qui peut contrôler les connexions HTTPS du navigateur web de la victime et qui dispose de bande passante suffisante, peut employer de nombreuses sessions SSL afin de calculer les entêtes HTTP, comme les cookies.
Produits concernés : Asterisk Open Source, IPSO, SecurePlatform, CheckPoint Security Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, Domino, MES, Mandriva Linux, IIS, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, Java OpenJDK, openSUSE, Opera, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Java Oracle, Oracle Web Tier, SSL (protocole), RHEL, Sun AS, SUSE Linux Enterprise Desktop, SLES, Nessus.
Gravité : 1/4.
Date création : 26/09/2011.
Références : 2588513, 2643584, 2655992, AST-2016-001, BID-49778, BID-54304, c03122753, CERTA-2012-AVI-381, CERTFR-2016-AVI-046, CVE-2004-2770-REJECT, CVE-2011-3389, CVE-2012-1870, DSA-2368-1, DSA-2398-1, DSA-2398-2, FEDORA-2012-5916, FEDORA-2012-5924, FEDORA-2012-9135, FEDORA-2014-13764, FEDORA-2014-13777, HPSBUX02730, javacpuoct2011, MDVSA-2012:058, MDVSA-2012:096, MDVSA-2012:096-1, MDVSA-2012:097, MS12-006, MS12-049, openSUSE-SU-2012:0030-1, openSUSE-SU-2012:0063-1, openSUSE-SU-2012:0199-1, openSUSE-SU-2012:0229-1, openSUSE-SU-2012:0667-1, RHSA-2012:0034-01, RHSA-2013:1455-01, RHSA-2013:1456-01, sk74100, sk86440, SOL13400, SSRT100710, SUSE-SU-2012:0114-1, SUSE-SU-2012:0114-2, SUSE-SU-2012:0122-1, SUSE-SU-2012:0122-2, swg21568229, VIGILANCE-VUL-11014, VU#864643.

Description de la vulnérabilité

Le protocole SSL/TLS supporte les chiffrements CBC (Cipher Block Chaining) : un bloc clair est "XORé" (opération OU Exclusif) avec le dernier bloc chiffré, puis le tout est chiffré. Cette dépendance entre un bloc et son bloc précédent a fait l'objet de plusieurs études théoriques depuis 2002, et a conduit à la définition de TLS 1.1 en 2006, qui utilise un algorithme différent.

Le "protocole" HTTPS, utilisé par les navigateurs web, encapsule une session HTTP dans une session SSL/TLS. Une requête HTTP est de la forme :
  GET /abcdefg HTTP/1.0
  Entêtes (cookies)
  ...
Cette requête est fragmentée en bloc de 8 octets, qui sont chiffrés par CBC. Le premier bloc est alors "GET /abc".

Un attaquant peut mettre en place un site web illicite, et inviter la victime à s'y connecter. Ce site web peut demander au navigateur web de la victime de charger la page "/abcdefg" du site sécurisé par SSL/TLS.

L'attaquant contrôle la taille de l'url demandée (via "/abcdefg"), et il peut donc positionner le premier octet des entêtes à la fin d'un bloc (dont les 7 autres octets sont connus : "P/1.1\r\n"). Ce bloc suit un bloc entièrement connu ("defg HTT"). L'attaquant peut ensuite intercepter la session SSL/TLS chiffrée, et mémoriser le dernier bloc chiffré. Ce bloc sert de vecteur d'initialisation pour calculer un XOR avec le chiffré de "defg HTT" (bloc 2), et un caractère deviné placé en fin de "P/1.1\r\n" (bloc 3). Le résultat est réinjecté par l'attaquant en fin de requête HTTP en clair. Il observe le bloc résultant chiffré, et s'il est le même que le troisième bloc chiffré, alors le caractère deviné était correct. L'équation simplifiée est :
  chiffré(IV XOR (IV XOR ChiffréDeBloc2 XOR ClairDeBloc3Deviné)) =
  chiffré(ChiffréDeBloc2 XOR ClairDeBloc3Deviné) =
  ChiffréDeBloc3
L'attaquant répète ces requêtes autant de fois que nécessaire.

Un attaquant, qui peut contrôler les connexions HTTPS du navigateur web de la victime et qui dispose de bande passante suffisante, peut donc employer de nombreuses sessions SSL afin de calculer les entêtes HTTP, comme les cookies.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur iPlanet Web Server :