CERTA-2004-AVI-119

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités sur HP Web JetAdmin permettent à un utilisateur distant mal intentionné d'accéder à des fichiers de paramétrage de l'outil et de réaliser un déni de service.

Description

Un utilisateur distant peut avoir accès, sans compte utilisateur , à des fichiers de paramétrage de l'outil HP Web JetAdmin. Il est également possible de parcourir l'arborescence ou d'ajouter des utilisateurs privilégiés.

Solution

  • Restreindre l'accès aux seuls utilisateurs autorisés ;

  • Appliquer une protection par mot de passe comme mentionné dans le document HP :

    http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=bpj07482
    

HP Web JetAdmin versions 7.5.2546 et antérieures.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eHP Web JetAdmin versions 7.5.2546 et ant\u00e9rieures.\u003c/P\u003e",
  "content": "## Description\n\nUn utilisateur distant peut avoir acc\u00e8s, sans compte utilisateur , \u00e0 des\nfichiers de param\u00e9trage de l\u0027outil HP Web JetAdmin. Il est \u00e9galement\npossible de parcourir l\u0027arborescence ou d\u0027ajouter des utilisateurs\nprivil\u00e9gi\u00e9s.\n\n## Solution\n\n-   Restreindre l\u0027acc\u00e8s aux seuls utilisateurs autoris\u00e9s ;\n\n-   Appliquer une protection par mot de passe comme mentionn\u00e9 dans le\n    document HP :\n\n        http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=bpj07482\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 Secunia :",
      "url": "http://secunia.com/advisories/11213"
    }
  ],
  "reference": "CERTA-2004-AVI-119",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-04-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Acc\u00e8s et modification des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s sur HP Web JetAdmin permettent \u00e0 un utilisateur\ndistant mal intentionn\u00e9 d\u0027acc\u00e9der \u00e0 des fichiers de param\u00e9trage de\nl\u0027outil et de r\u00e9aliser un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans HP Web JetAdmin",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 HP",
      "url": "http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBPI01007"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…