17.06.2013 Views

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

Veille Technologique Sécurité - cert devoteam

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Avril 2001<br />

ALERTES DETAILLEES<br />

AVIS OFFICIELS<br />

Les tables suivantes présentent une synthèse des principales alertes de sécurité émises par un organisme<br />

fiable, par l’éditeur du produit ou par le constructeur de l’équipement. Ces informations peuvent être<br />

considérées comme fiables et authentifiées. En conséquence, les correctifs proposés, s'il y en a, doivent<br />

immédiatement être appliqués.<br />

AKOPIA<br />

Existence d'un compte d'accès libre sur 'Interchange'<br />

L'un des comptes d'accès livrés avec les bases de démonstration du logiciel de commerce électronique AKOPIA<br />

Interchange n'est pas protégé par un mot de passe.<br />

Forte 26/03 Toute plateforme utilisant AKOPIA Interchange versions4.5.3 à 4.6.3<br />

Correctif existant Bases de démo. Interchange Compte d'accès non protégé<br />

Bugtraq<br />

http://www.securityfocus.com/archive/1/170954<br />

ALCATEL<br />

Multiples vulnerabilités dans les modems ADSL Alcatel<br />

Le CERT publie, sous la référence CA-2001-08, une alerte faisant état de multiples vulnérabilités dans les modems<br />

ADSL Alcatel.<br />

Critique 10/04 Alcatel Speed Touch Home ADSL Modem, Alcatel 1000 ADSL Network Termination Device<br />

Aucun correctif Porte dérobée dans les modems Accès à l'interface<br />

Transfert<br />

http://www.transfert.net/fr/cyber_societe/article.cfm?idx_rub=87&idx_art=5090<br />

CA-2001-08 http://www.<strong>cert</strong>.org/advisories/CA-2001-08.html<br />

Vnunet<br />

http://www.vnunet.fr/actu/article.htm?numero=6197&date=2000-11-06<br />

FA-2001-08 http://www2.fedcirc.gov/advisories/FA-2001-08.html<br />

BEA<br />

Exposition des scripts '.jsp' sous 'WebLogic'<br />

En soumettant une url particulière à un serveur 'WebLogic', il est possible d'afficher la source des scripts JSP.<br />

Critique 28/03 WebLogic 5.1.0 SP 6 et Tomcat 4.0-b1 (version courante: 5.1SP8)<br />

Correctif existant Caractères unicode Non rejet d'URL contenant <strong>cert</strong>ains caractères unicode<br />

Bugtraq<br />

http://www.securityfocus.com/archive/1/172621<br />

BEA<br />

http://commerce.bea.com/downloads/weblogic_server.jsp#wls<br />

Vulnérabilité unicode dans 'Weblogic'<br />

Une vulnérabilité dans 'Weblogic Server 6.0' peut conduire un utilisateur à visualiser le contenu des répertoires.<br />

Forte 26/03 Bea Weblogic Server 6.0 pour Windows NT/2000 (version courante: 6.0SP1)<br />

Correctif existant Caractères unicode Non rejet d'URL contenant <strong>cert</strong>ains caractères unicode<br />

Bugtraq<br />

http://www.securityfocus.com/archive/1/171401<br />

BEA<br />

http://commerce.bea.com/downloads/weblogic_server.jsp#wls<br />

CISCO<br />

Vulnérabilité des concentrateurs 'Cisco VPN 3000'<br />

Il est possible de redémarrer un concentrateur Cisco VPN de la série 3000 en envoyant un flot de données au port<br />

SSL ou telnet.<br />

Forte 28/03 Cisco VPN série 3000 avec firmware inférieur à la version 3.0.00 (modèles 3005, 3015, 3030, 3060 et 3080)<br />

Correctif existant Connexions SSL ou telnet Non fermeture des connexions<br />

CSCds90807 http://www.cisco.com/warp/public/707/vpn3k-telnet-vuln-pub.shtml<br />

Déni de service sur les concentrateurs 'VPN 3000'<br />

Il est possible de provoquer un déni de service distant, depuis un même segment de réseau local, sur les<br />

concentrateurs CISCO 'VPN 3000'.<br />

Forte 12/04 Cisco VPN série 3000 avec firmware inférieur à 2.5.2 (F) (modèles 3005, 3015, 3030, 3060 et 3080)<br />

Correctif existant Option des paquets IP Mauvaise gestion des paquets malformés<br />

CSCds92460 http://www.cisco.com/warp/public/707/vpn3k-ipoptions-vuln-pub.shtml<br />

Vulnérabilité dans les commutateurs 'CSS' (Arrowpoint)<br />

Un utilisateur non privilégié peut acquérir des droits plus élevés sur les commutateurs 'Cisco Content Services' aussi<br />

appelés 'Arrowpoint'.<br />

Forte 04/04 Cisco CSS 11050, 11150 et 11800 utilisant Cisco WebNS (Firmware versions inférieures à 4.01B19s).<br />

Correctif existant Mode 'debug' Possibilité de passer en mode superviseur<br />

CSCdt32570 http://www.cisco.com/warp/public/707/arrowpoint-useraccnt-debug-pub.shtml<br />

<strong>Veille</strong> <strong>Technologique</strong> <strong>Sécurité</strong> N°33 Page 24/59<br />

© APOGEE Communications - Tous droits réservés Diffusion restreinte aux clients abonnés aux services VTS-RAPPORT et VTS-ENTREPRISE

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!