CERTA-2012-AVI-065
Vulnerability from certfr_avis

De multiples vulnérabilités ont été corrigées dans JBoss Operations Network.

Description

Une mise à jour de JBoss Operations Network corrige de multiples vulnérabilités. Les vulnérabilités associées à un numéro CVE sont les suivantes :

  • CVE-2012-0052 et CVE-2012-0062 : ces vulnérabilités permettent à un utilisateur distant malintentionné de détourner la session d'un agent approuvé et de voler son jeton de sécurité. Ceci permettra à l'attaquant de récupérer des informations sensibles à propos du serveur sur lequel l'agent s'exécute ;
  • CVE-2011-4858 : cette vulnérabilité permet à un attaquant d'effectuer un déni de service à distance sur le serveur JBoss Web ;
  • CVE-2011-3206 : cette vulnérabilité concerne de multiples failles XSS dans l'interface d'administration de JBoss Operations Network ;
  • CVE-2011-4573 : cette vulnérabilité concerne une vérification qui n'est pas effectuée correctement par JBoss Operations Network lorsqu'un utilisateur tente de supprimer une mise à jour de configuration de plugin (plug-in configuration update).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

JBoss Operations Network versions 2.4.1 et inférieures.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003e\u003cSPAN class=\"textit\"\u003eJBoss Operations Network\u003c/SPAN\u003e versions  2.4.1 et inf\u00e9rieures.\u003c/P\u003e",
  "content": "## Description\n\nUne mise \u00e0 jour de JBoss Operations Network corrige de multiples\nvuln\u00e9rabilit\u00e9s. Les vuln\u00e9rabilit\u00e9s associ\u00e9es \u00e0 un num\u00e9ro CVE sont les\nsuivantes :\n\n-   CVE-2012-0052 et CVE-2012-0062 : ces vuln\u00e9rabilit\u00e9s permettent \u00e0 un\n    utilisateur distant malintentionn\u00e9 de d\u00e9tourner la session d\u0027un\n    agent approuv\u00e9 et de voler son jeton de s\u00e9curit\u00e9. Ceci permettra \u00e0\n    l\u0027attaquant de r\u00e9cup\u00e9rer des informations sensibles \u00e0 propos du\n    serveur sur lequel l\u0027agent s\u0027ex\u00e9cute ;\n-   CVE-2011-4858 : cette vuln\u00e9rabilit\u00e9 permet \u00e0 un attaquant\n    d\u0027effectuer un d\u00e9ni de service \u00e0 distance sur le serveur JBoss Web ;\n-   CVE-2011-3206 : cette vuln\u00e9rabilit\u00e9 concerne de multiples failles\n    XSS dans l\u0027interface d\u0027administration de JBoss Operations Network ;\n-   CVE-2011-4573 : cette vuln\u00e9rabilit\u00e9 concerne une v\u00e9rification qui\n    n\u0027est pas effectu\u00e9e correctement par JBoss Operations Network\n    lorsqu\u0027un utilisateur tente de supprimer une mise \u00e0 jour de\n    configuration de plugin (plug-in configuration update).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-4858",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-4858"
    },
    {
      "name": "CVE-2011-4573",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-4573"
    },
    {
      "name": "CVE-2011-3206",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-3206"
    },
    {
      "name": "CVE-2012-0052",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-0052"
    },
    {
      "name": "CVE-2012-0062",
      "url": "https://www.cve.org/CVERecord?id=CVE-2012-0062"
    }
  ],
  "initial_release_date": "2012-02-08T00:00:00",
  "last_revision_date": "2012-02-08T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2012:0089 du 08 f\u00e9vrier    2012 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2012-0089.html"
    }
  ],
  "reference": "CERTA-2012-AVI-065",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2012-02-08T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eJBoss Operations Network\u003c/span\u003e.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans JBoss Operations Network",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 REDHAT RHSA-2012:0089-1 du 01 f\u00e9vrier 2012",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…