CERTA-2002-AVI-146
Vulnerability from certfr_avis
Deux vulnérabilités présentes sur iPlanet Webserver, dont une sur Netscape Enterprise, permettent à un utilisateur mal intentionné d'accéder à des données protégées du système ou d'exécuter du code arbitraire avec les privilèges de l'utilisateur exécutant l'application.
Description
Une vulnérabilité sur la fonction de recherche iPlanet Search (inactive par défaut) permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges de l'utilisateur propriétaire du processus. Cette vulnérabilité, qui ne concerne pas Netscape Entreprise Server, est exploitable à distance par l'envoi de données trop importante à la variable NS-rel-doc-name.
Une seconde vulnérabilité sur la variable NS-query-pat permet à un utilisateur mal intentionné, par le biais de requêtes spécifiques, d'accéder à des informations protégées du système.
Contournement provisoire
Désactiver la fonction de recherche iPlanet Search.
Solution
Installer le correctif correspondant à votre serveur web (cf section documentation).
None| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "iPlanet WebServer 4.1 SP9 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Netscape Enterprise Server 3.6.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "iPlanet WebServer 6.0 SP2 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 sur la fonction de recherche iPlanet Search (inactive\npar d\u00e9faut) permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges de l\u0027utilisateur propri\u00e9taire du\nprocessus. Cette vuln\u00e9rabilit\u00e9, qui ne concerne pas Netscape Entreprise\nServer, est exploitable \u00e0 distance par l\u0027envoi de donn\u00e9es trop\nimportante \u00e0 la variable NS-rel-doc-name.\n\nUne seconde vuln\u00e9rabilit\u00e9 sur la variable NS-query-pat permet \u00e0 un\nutilisateur mal intentionn\u00e9, par le biais de requ\u00eates sp\u00e9cifiques,\nd\u0027acc\u00e9der \u00e0 des informations prot\u00e9g\u00e9es du syst\u00e8me.\n\n## Contournement provisoire\n\nD\u00e9sactiver la fonction de recherche iPlanet Search.\n\n## Solution\n\nInstaller le correctif correspondant \u00e0 votre serveur web (cf section\ndocumentation).\n",
"cves": [],
"initial_release_date": "2002-07-11T00:00:00",
"last_revision_date": "2002-07-11T00:00:00",
"links": [
{
"title": "Correctif disponible sur le site de sun \u00e0 l\u0027adresse",
"url": "http://wwws.sun.com/software/download/inter_econ.html#webs"
},
{
"title": "iPlanet Webserver 6.0 SP3 disponible sur",
"url": "http://docs.iplanet.com/docs/manuals/enterprise/60sp3/rn60sp3.html"
},
{
"title": "iPlanet Webserver 4.1 SP10 disponible sur",
"url": "http://docs.iplanet.com/docs/manuals/enterprise/41/rn41sp10.html"
}
],
"reference": "CERTA-2002-AVI-146",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-07-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Divulgation de donn\u00e9es"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes sur iPlanet Webserver, dont une sur\nNetscape Enterprise, permettent \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027acc\u00e9der \u00e0 des donn\u00e9es prot\u00e9g\u00e9es du syst\u00e8me ou d\u0027ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges de l\u0027utilisateur ex\u00e9cutant l\u0027application.\n",
"title": "Vuln\u00e9rabilit\u00e9s sur iPlanet Webserver",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 NGSSoftware",
"url": "http://www.ngssoftware.com/advisories/sun-iws.txt"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.