CERTA-2010-AVI-148
Vulnerability from certfr_avis - Published: 2010-03-31 - Updated: 2010-03-31
Plusieurs vulnérabilités présentes dans HP SOA Registry Fondation permettent à un utilisateur distant de contourner la politique de sécurité du système, d'élever ses privilèges et de conduire des attaques de type injection de code indirecte.
Description
Plusieurs vulnérabilités non détaillées par l'éditeur sont présentes dans HP SOA Registry Fondation :
- la première permet à un utilisateur distant malintentionné d'obtenir un accès frauduleux à certaines données du système ;
- la seconde permet à un utilisateur distant malintentionné d'élever ses privilèges ;
- la dernière est relative à un manque de contrôle dans les entrées passées à certaines pages HTML et permet à un utilisateur distant de conduire des attaques de type injection de code indirecte.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
HP SOA Registry Fondation versions 6.64 et antérieures.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eHP SOA Registry Fondation versions 6.64 et ant\u00e9rieures.\u003c/p\u003e",
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s non d\u00e9taill\u00e9es par l\u0027\u00e9diteur sont pr\u00e9sentes\ndans HP SOA Registry Fondation :\n\n- la premi\u00e8re permet \u00e0 un utilisateur distant malintentionn\u00e9 d\u0027obtenir\n un acc\u00e8s frauduleux \u00e0 certaines donn\u00e9es du syst\u00e8me ;\n- la seconde permet \u00e0 un utilisateur distant malintentionn\u00e9 d\u0027\u00e9lever\n ses privil\u00e8ges ;\n- la derni\u00e8re est relative \u00e0 un manque de contr\u00f4le dans les entr\u00e9es\n pass\u00e9es \u00e0 certaines pages HTML et permet \u00e0 un utilisateur distant de\n conduire des attaques de type injection de code indirecte.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2010-0448",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-0448"
},
{
"name": "CVE-2010-0450",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-0450"
},
{
"name": "CVE-2010-0449",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-0449"
}
],
"initial_release_date": "2010-03-31T00:00:00",
"last_revision_date": "2010-03-31T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 HP HPBMA02490 du 30 mars 2010 :",
"url": "http://itrc.hp.com/service/cki/docDisplay.do?docId=HPBMA02490"
}
],
"reference": "CERTA-2010-AVI-148",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-03-31T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans HP SOA Registry Fondation\npermettent \u00e0 un utilisateur distant de contourner la politique de\ns\u00e9curit\u00e9 du syst\u00e8me, d\u0027\u00e9lever ses privil\u00e8ges et de conduire des attaques\nde type injection de code indirecte.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans HP SOA Registry Fondation",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 HPSBMA02490 du 30 mars 2010",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…