CERTA-2009-AVI-529
Vulnerability from certfr_avis

Plusieurs vulnérabilités présentes dans IBM WebSphere ont été corrigées. Ces vulnérabilités permettent de provoquer un déni de service à distance ou de contourner la politique de sécurité.

Description

Plusieurs vulnérabilités, de type dépassement d'entier, ont été découvertes dans les outils de la librairie d'exécution Apache Portable Runtime (APR-Utility) utilisée par IBM WebSphere. Ces vulnérabilités permettent à une personne distante malintentionnée d'exécuter du code arbitraire.

De nombreuses vulnérabilités ont été découvertes dans le serveur HTTP. L'exploitation de ces vulnérabilités permet d'accéder à des informations sensibles ou de réaliser un déni de service à distance.

Deux vulnérabilités concernent le module mod_proxy_ftp. La première est de type pointeur nul et permet de provoquer un déni de service par le biais d'un serveur FTP construit de manière particulière. La seconde permet à un attaquant d'envoyer des commandes FTP arbitraires en utilisant le serveur Apache en tant que serveur mandataire.

Une vulnérabilité a été identifiée dans les protocole SSL et TLS lors de renégociations de sessions. Un utilisateur s'étant au préalable intercalé dans la transmissions (man in the middle) peut, dans certaines circonstances, injecter des données au détriment d'un utilisateur légitime, pour, par exemple, forcer l'envoi d'une requête HTTP au serveur vers lequel la victime se connecte.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

IBM WebSphere, versions 6.0.x sur systèmes z/OS.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cSPAN class=\"textit\"\u003eIBM  WebSphere\u003c/SPAN\u003e, versions 6.0.x sur syst\u00e8mes \u003cSPAN class=\n  \"textit\"\u003ez/OS\u003c/SPAN\u003e.",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s, de type d\u00e9passement d\u0027entier, ont \u00e9t\u00e9\nd\u00e9couvertes dans les outils de la librairie d\u0027ex\u00e9cution Apache Portable\nRuntime (APR-Utility) utilis\u00e9e par IBM WebSphere. Ces vuln\u00e9rabilit\u00e9s\npermettent \u00e0 une personne distante malintentionn\u00e9e d\u0027ex\u00e9cuter du code\narbitraire.\n\nDe nombreuses vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le serveur HTTP.\nL\u0027exploitation de ces vuln\u00e9rabilit\u00e9s permet d\u0027acc\u00e9der \u00e0 des informations\nsensibles ou de r\u00e9aliser un d\u00e9ni de service \u00e0 distance.\n\nDeux vuln\u00e9rabilit\u00e9s concernent le module mod_proxy_ftp. La premi\u00e8re est\nde type pointeur nul et permet de provoquer un d\u00e9ni de service par le\nbiais d\u0027un serveur FTP construit de mani\u00e8re particuli\u00e8re. La seconde\npermet \u00e0 un attaquant d\u0027envoyer des commandes FTP arbitraires en\nutilisant le serveur Apache en tant que serveur mandataire.\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans les protocole SSL et TLS lors de\nren\u00e9gociations de sessions. Un utilisateur s\u0027\u00e9tant au pr\u00e9alable\nintercal\u00e9 dans la transmissions (man in the middle) peut, dans certaines\ncirconstances, injecter des donn\u00e9es au d\u00e9triment d\u0027un utilisateur\nl\u00e9gitime, pour, par exemple, forcer l\u0027envoi d\u0027une requ\u00eate HTTP au\nserveur vers lequel la victime se connecte.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-3094",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3094"
    },
    {
      "name": "CVE-2009-3555",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3555"
    },
    {
      "name": "CVE-2009-1891",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-1891"
    },
    {
      "name": "CVE-2009-2412",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-2412"
    }
  ],
  "initial_release_date": "2009-12-04T00:00:00",
  "last_revision_date": "2009-12-04T00:00:00",
  "links": [
    {
      "title": "Document du CERTA CERTA-2009-AVI-424 du 07 octobre 2009 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2009-AVI-424/index.html"
    },
    {
      "title": "Document du CERTA CERTA-2009-AVI-323 du 20 octobre 2009 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2009-AVI-323/index.html"
    },
    {
      "title": "Document du CERTA CERTA-2009-AVI-482 du 27 novembre 2009 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2009-AVI-482/index.html"
    },
    {
      "title": "Document du CERTA CERTA-2009-AVI-408 du 25 septembre 2009 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2009-AVI-408/index.html"
    }
  ],
  "reference": "CERTA-2009-AVI-529",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-12-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans \u003cspan class=\"textit\"\u003eIBM\nWebSphere\u003c/span\u003e ont \u00e9t\u00e9 corrig\u00e9es. Ces vuln\u00e9rabilit\u00e9s permettent de\nprovoquer un d\u00e9ni de service \u00e0 distance ou de contourner la politique de\ns\u00e9curit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans IBM WebSphere",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 IBM swg1PK96157 du 02 d\u00e9cembre 2009",
      "url": "http://www-01.ibm.com/support/docview.wss?uid=swg1PK96157"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…