CERTA-2006-AVI-534
Vulnerability from certfr_avis - Published: 2006-12-06 - Updated: 2006-12-06
Deux vulnérabilités découvertes dans SAP Internet Graphics Service permettent à un utilisateur distant malintentionné de réaliser de nombreuses actions malveillantes sur le système vulnérable.
Description
Une vulnérabilité dans le traitement de certaines requêtes HTTP permet à un utilisateur distant malintentionné de porter atteinte à l'intégrité des données en supprimant arbitrairement des fichiers présents sur le serveur.
Une seconde vulnérabilité permet à un individu distant malveillant de porter atteinte à la confidentialité des données, de contourner la politique de sécurité ou de réaliser un déni de service en forçant le système à s'arrêter.
Solution
Appliquer les correctifs de sécurité SAP cités dans les notes #959358 et #965201 (cf. section Documentation).
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SAP Internet Graphics Service (IGS) 7.x.",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
},
{
"description": "SAP Internet Graphics Service (IGS) 6.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "SAP",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans le traitement de certaines requ\u00eates HTTP permet \u00e0\nun utilisateur distant malintentionn\u00e9 de porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9\ndes donn\u00e9es en supprimant arbitrairement des fichiers pr\u00e9sents sur le\nserveur.\n\nUne seconde vuln\u00e9rabilit\u00e9 permet \u00e0 un individu distant malveillant de\nporter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es, de contourner la\npolitique de s\u00e9curit\u00e9 ou de r\u00e9aliser un d\u00e9ni de service en for\u00e7ant le\nsyst\u00e8me \u00e0 s\u0027arr\u00eater.\n\n## Solution\n\nAppliquer les correctifs de s\u00e9curit\u00e9 SAP cit\u00e9s dans les notes \\#959358\net \\#965201 (cf. section Documentation).\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2006-12-06T00:00:00",
"last_revision_date": "2006-12-06T00:00:00",
"links": [
{
"title": "Note de mise \u00e0 jour de s\u00e9curit\u00e9 SAP #959358 :",
"url": "http://service.sap.com/sap/support/notes/959358"
},
{
"title": "Note de mise \u00e0 jour de s\u00e9curit\u00e9 SAP #965201 :",
"url": "http://service.sap.com/sap/support/notes/965201"
}
],
"reference": "CERTA-2006-AVI-534",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-12-06T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans SAP Internet Graphics Service\npermettent \u00e0 un utilisateur distant malintentionn\u00e9 de r\u00e9aliser de\nnombreuses actions malveillantes sur le syst\u00e8me vuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans SAP Internet Graphics Service",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Cybsec du 12 d\u00e9cembre 2006",
"url": "http://www.cybsec.com/vuln/CYBSEC-Security_Pre-Advisory_SAP_IGS_Undocumented_Features.pdf"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.