CERTA-2006-AVI-475
Vulnerability from certfr_avis - Published: 2006-11-07 - Updated: 2006-11-07
Plusieurs vulnérabilités dans HP System Management Homepage permettent à une personne distante malintentionnée de contourner la politique de sécurité, de réaliser de l'injection de code indirecte (cross-site scripting) ou de réaliser un déni de service.
Description
Les versions Linux et Windows de HP System Management Homepage contiennent de multiples failles dans les composants PHP :
- des vulnérabilités dans les fonctions PHP parse_str(), extract() et import_request_variables() permettent de contourner de la politique de sécurité ;
- une vulnérabilité dans la gestion des entrées de la fonction PHP phpinfo() permet de réaliser de l'injection de code indirecte (cross-site scripting) ;
- une vulnérabilité de type integer overflow dans l'utilisation des bibliothèques PCRE peut conduire à un déni de service.
Solution
La version 2.1.5 de HP System Management Homepage corrige les
vulnérabilités.
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des
correctifs (cf. section Documentation).
HP System Management Homepage (SMH) versions antérieures à 2.1.5.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eHP System Management Homepage (SMH) versions ant\u00e9rieures \u00e0 2.1.5.\u003c/p\u003e",
"content": "## Description\n\nLes versions Linux et Windows de HP System Management Homepage\ncontiennent de multiples failles dans les composants PHP :\n\n- des vuln\u00e9rabilit\u00e9s dans les fonctions PHP parse_str(), extract() et\n import_request_variables() permettent de contourner de la politique\n de s\u00e9curit\u00e9 ;\n- une vuln\u00e9rabilit\u00e9 dans la gestion des entr\u00e9es de la fonction PHP\n phpinfo() permet de r\u00e9aliser de l\u0027injection de code indirecte\n (cross-site scripting) ;\n- une vuln\u00e9rabilit\u00e9 de type integer overflow dans l\u0027utilisation des\n biblioth\u00e8ques PCRE peut conduire \u00e0 un d\u00e9ni de service.\n\n## Solution\n\nLa version 2.1.5 de HP System Management Homepage corrige les\nvuln\u00e9rabilit\u00e9s. \nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2006-11-07T00:00:00",
"last_revision_date": "2006-11-07T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 HP c00786522 du 01 novembre 2006 :",
"url": "http://itrc.hp.com/service/cki/docDisplay.do?docId=c00786522"
}
],
"reference": "CERTA-2006-AVI-475",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-11-07T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Cross-site scripting"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans HP System Management Homepage permettent \u00e0\nune personne distante malintentionn\u00e9e de contourner la politique de\ns\u00e9curit\u00e9, de r\u00e9aliser de l\u0027injection de code indirecte (cross-site\nscripting) ou de r\u00e9aliser un d\u00e9ni de service.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans HP System Management Homepage",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 HP du 01 novembre 2006",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…