Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
Veille Technologique Sécurité - cert devoteam
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Avril 2001<br />
ALERTES DETAILLEES<br />
AVIS OFFICIELS<br />
Les tables suivantes présentent une synthèse des principales alertes de sécurité émises par un organisme<br />
fiable, par l’éditeur du produit ou par le constructeur de l’équipement. Ces informations peuvent être<br />
considérées comme fiables et authentifiées. En conséquence, les correctifs proposés, s'il y en a, doivent<br />
immédiatement être appliqués.<br />
AKOPIA<br />
Existence d'un compte d'accès libre sur 'Interchange'<br />
L'un des comptes d'accès livrés avec les bases de démonstration du logiciel de commerce électronique AKOPIA<br />
Interchange n'est pas protégé par un mot de passe.<br />
Forte 26/03 Toute plateforme utilisant AKOPIA Interchange versions4.5.3 à 4.6.3<br />
Correctif existant Bases de démo. Interchange Compte d'accès non protégé<br />
Bugtraq<br />
http://www.securityfocus.com/archive/1/170954<br />
ALCATEL<br />
Multiples vulnerabilités dans les modems ADSL Alcatel<br />
Le CERT publie, sous la référence CA-2001-08, une alerte faisant état de multiples vulnérabilités dans les modems<br />
ADSL Alcatel.<br />
Critique 10/04 Alcatel Speed Touch Home ADSL Modem, Alcatel 1000 ADSL Network Termination Device<br />
Aucun correctif Porte dérobée dans les modems Accès à l'interface<br />
Transfert<br />
http://www.transfert.net/fr/cyber_societe/article.cfm?idx_rub=87&idx_art=5090<br />
CA-2001-08 http://www.<strong>cert</strong>.org/advisories/CA-2001-08.html<br />
Vnunet<br />
http://www.vnunet.fr/actu/article.htm?numero=6197&date=2000-11-06<br />
FA-2001-08 http://www2.fedcirc.gov/advisories/FA-2001-08.html<br />
BEA<br />
Exposition des scripts '.jsp' sous 'WebLogic'<br />
En soumettant une url particulière à un serveur 'WebLogic', il est possible d'afficher la source des scripts JSP.<br />
Critique 28/03 WebLogic 5.1.0 SP 6 et Tomcat 4.0-b1 (version courante: 5.1SP8)<br />
Correctif existant Caractères unicode Non rejet d'URL contenant <strong>cert</strong>ains caractères unicode<br />
Bugtraq<br />
http://www.securityfocus.com/archive/1/172621<br />
BEA<br />
http://commerce.bea.com/downloads/weblogic_server.jsp#wls<br />
Vulnérabilité unicode dans 'Weblogic'<br />
Une vulnérabilité dans 'Weblogic Server 6.0' peut conduire un utilisateur à visualiser le contenu des répertoires.<br />
Forte 26/03 Bea Weblogic Server 6.0 pour Windows NT/2000 (version courante: 6.0SP1)<br />
Correctif existant Caractères unicode Non rejet d'URL contenant <strong>cert</strong>ains caractères unicode<br />
Bugtraq<br />
http://www.securityfocus.com/archive/1/171401<br />
BEA<br />
http://commerce.bea.com/downloads/weblogic_server.jsp#wls<br />
CISCO<br />
Vulnérabilité des concentrateurs 'Cisco VPN 3000'<br />
Il est possible de redémarrer un concentrateur Cisco VPN de la série 3000 en envoyant un flot de données au port<br />
SSL ou telnet.<br />
Forte 28/03 Cisco VPN série 3000 avec firmware inférieur à la version 3.0.00 (modèles 3005, 3015, 3030, 3060 et 3080)<br />
Correctif existant Connexions SSL ou telnet Non fermeture des connexions<br />
CSCds90807 http://www.cisco.com/warp/public/707/vpn3k-telnet-vuln-pub.shtml<br />
Déni de service sur les concentrateurs 'VPN 3000'<br />
Il est possible de provoquer un déni de service distant, depuis un même segment de réseau local, sur les<br />
concentrateurs CISCO 'VPN 3000'.<br />
Forte 12/04 Cisco VPN série 3000 avec firmware inférieur à 2.5.2 (F) (modèles 3005, 3015, 3030, 3060 et 3080)<br />
Correctif existant Option des paquets IP Mauvaise gestion des paquets malformés<br />
CSCds92460 http://www.cisco.com/warp/public/707/vpn3k-ipoptions-vuln-pub.shtml<br />
Vulnérabilité dans les commutateurs 'CSS' (Arrowpoint)<br />
Un utilisateur non privilégié peut acquérir des droits plus élevés sur les commutateurs 'Cisco Content Services' aussi<br />
appelés 'Arrowpoint'.<br />
Forte 04/04 Cisco CSS 11050, 11150 et 11800 utilisant Cisco WebNS (Firmware versions inférieures à 4.01B19s).<br />
Correctif existant Mode 'debug' Possibilité de passer en mode superviseur<br />
CSCdt32570 http://www.cisco.com/warp/public/707/arrowpoint-useraccnt-debug-pub.shtml<br />
<strong>Veille</strong> <strong>Technologique</strong> <strong>Sécurité</strong> N°33 Page 24/59<br />
© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE