CERTA-2002-AVI-270

Vulnerability from certfr_avis - Published: 2002-12-18 - Updated: 2003-01-10

Il est possible d'amener l'administrateur du serveur Sun ONE Web Server à exécuter du code arbitraire par le biais de la console d'administration iPlanet Admin

Description

Un utilisateur mal intentionné peut, par le biais d'un script injecté dans les fichiers journaux de Sun ONE Web Server, amener l'administrateur observant ces journaux au moyen de la console iPlanet Admin à exécuter du code arbitraire sur le serveur Sun ONE Web Server.

Deux vulnérabilités sont exploitées :

  • une vulnérabilité dite de « Cross Site Scripting » (XSS) à travers les fichiers journaux ;
  • une vulnérabilité de la fonction Open() permettant l'exécution de code arbitraire sous Sun ONE Web Server.

Contournement provisoire

Eviter d'utiliser la console iPlanet Admin pour observer les fichiers journaux.

Solution

Consulter le bulletin d'alerte #49475 de Sun (voir le paragraphe Documentation) pour connaître la disponibilité des correctifs.

None
Impacted products
Vendor Product Description
Centreon Web Netscape Enterprise Server 3.x avec ou sans Service Pack.
Centreon Web Sun ONE / iPlanet Web Server 4.1 Service Pack 1 et toutes les versions précédentes.
Centreon Web iPlanet Web Server 4.0 avec ou sans Service Pack.
Centreon Web Sun ONE / iPlanet Web Server 6.0 avec ou sans Service Pack 1
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Netscape Enterprise Server 3.x avec ou sans Service Pack.",
      "product": {
        "name": "Web",
        "vendor": {
          "name": "Centreon",
          "scada": false
        }
      }
    },
    {
      "description": "Sun ONE / iPlanet Web Server 4.1 Service Pack 1 et toutes les versions pr\u00e9c\u00e9dentes.",
      "product": {
        "name": "Web",
        "vendor": {
          "name": "Centreon",
          "scada": false
        }
      }
    },
    {
      "description": "iPlanet Web Server 4.0 avec ou sans Service Pack.",
      "product": {
        "name": "Web",
        "vendor": {
          "name": "Centreon",
          "scada": false
        }
      }
    },
    {
      "description": "Sun ONE / iPlanet Web Server 6.0 avec ou sans Service Pack 1",
      "product": {
        "name": "Web",
        "vendor": {
          "name": "Centreon",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUn utilisateur mal intentionn\u00e9 peut, par le biais d\u0027un script inject\u00e9\ndans les fichiers journaux de Sun ONE Web Server, amener\nl\u0027administrateur observant ces journaux au moyen de la console iPlanet\nAdmin \u00e0 ex\u00e9cuter du code arbitraire sur le serveur Sun ONE Web Server.\n\nDeux vuln\u00e9rabilit\u00e9s sont exploit\u00e9es :\n\n-   une vuln\u00e9rabilit\u00e9 dite de \u00ab Cross Site Scripting \u00bb (XSS) \u00e0 travers\n    les fichiers journaux ;\n-   une vuln\u00e9rabilit\u00e9 de la fonction Open() permettant l\u0027ex\u00e9cution de\n    code arbitraire sous Sun ONE Web Server.\n\n## Contournement provisoire\n\nEviter d\u0027utiliser la console iPlanet Admin pour observer les fichiers\njournaux.\n\n## Solution\n\nConsulter le bulletin d\u0027alerte \\#49475 de Sun (voir le paragraphe\nDocumentation) pour conna\u00eetre la disponibilit\u00e9 des correctifs.\n",
  "cves": [],
  "initial_release_date": "2002-12-18T00:00:00",
  "last_revision_date": "2003-01-10T00:00:00",
  "links": [
    {
      "title": "Bulletin d\u0027alerte #49475 de Sun :",
      "url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F49475"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 #2002-4 de NGSoftware :",
      "url": "http://www.ngsec.com/docs/advisories/NGSEC-2002-4.txt"
    }
  ],
  "reference": "CERTA-2002-AVI-270",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-12-18T00:00:00.000000"
    },
    {
      "description": "seconde version : modification des syst\u00e8mes affect\u00e9s et du paragraphe solution.",
      "revision_date": "2003-01-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire avec les permissions de l\u0027administrateur root"
    }
  ],
  "summary": "Il est possible d\u0027amener l\u0027administrateur du serveur Sun ONE Web Server\n\u00e0 ex\u00e9cuter du code arbitraire par le biais de la console\nd\u0027administration iPlanet Admin\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Sun ONE / iPlanet Web Server sous Solaris (\u003cTT\u003eiPlanet Admin\u003c/TT\u003e)",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin d\u0027alerte de #49475 de Sun",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…