CERTA-2002-AVI-270
Vulnerability from certfr_avis
Il est possible d'amener l'administrateur du serveur Sun ONE Web Server à exécuter du code arbitraire par le biais de la console d'administration iPlanet Admin
Description
Un utilisateur mal intentionné peut, par le biais d'un script injecté dans les fichiers journaux de Sun ONE Web Server, amener l'administrateur observant ces journaux au moyen de la console iPlanet Admin à exécuter du code arbitraire sur le serveur Sun ONE Web Server.
Deux vulnérabilités sont exploitées :
- une vulnérabilité dite de « Cross Site Scripting » (XSS) à travers les fichiers journaux ;
- une vulnérabilité de la fonction Open() permettant l'exécution de code arbitraire sous Sun ONE Web Server.
Contournement provisoire
Eviter d'utiliser la console iPlanet Admin pour observer les fichiers journaux.
Solution
Consulter le bulletin d'alerte #49475 de Sun (voir le paragraphe Documentation) pour connaître la disponibilité des correctifs.
NoneImpacted products
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Centreon | Web | Netscape Enterprise Server 3.x avec ou sans Service Pack. | ||
| Centreon | Web | Sun ONE / iPlanet Web Server 4.1 Service Pack 1 et toutes les versions précédentes. | ||
| Centreon | Web | iPlanet Web Server 4.0 avec ou sans Service Pack. | ||
| Centreon | Web | Sun ONE / iPlanet Web Server 6.0 avec ou sans Service Pack 1 |
References
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Netscape Enterprise Server 3.x avec ou sans Service Pack.",
"product": {
"name": "Web",
"vendor": {
"name": "Centreon",
"scada": false
}
}
},
{
"description": "Sun ONE / iPlanet Web Server 4.1 Service Pack 1 et toutes les versions pr\u00e9c\u00e9dentes.",
"product": {
"name": "Web",
"vendor": {
"name": "Centreon",
"scada": false
}
}
},
{
"description": "iPlanet Web Server 4.0 avec ou sans Service Pack.",
"product": {
"name": "Web",
"vendor": {
"name": "Centreon",
"scada": false
}
}
},
{
"description": "Sun ONE / iPlanet Web Server 6.0 avec ou sans Service Pack 1",
"product": {
"name": "Web",
"vendor": {
"name": "Centreon",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUn utilisateur mal intentionn\u00e9 peut, par le biais d\u0027un script inject\u00e9\ndans les fichiers journaux de Sun ONE Web Server, amener\nl\u0027administrateur observant ces journaux au moyen de la console iPlanet\nAdmin \u00e0 ex\u00e9cuter du code arbitraire sur le serveur Sun ONE Web Server.\n\nDeux vuln\u00e9rabilit\u00e9s sont exploit\u00e9es :\n\n- une vuln\u00e9rabilit\u00e9 dite de \u00ab Cross Site Scripting \u00bb (XSS) \u00e0 travers\n les fichiers journaux ;\n- une vuln\u00e9rabilit\u00e9 de la fonction Open() permettant l\u0027ex\u00e9cution de\n code arbitraire sous Sun ONE Web Server.\n\n## Contournement provisoire\n\nEviter d\u0027utiliser la console iPlanet Admin pour observer les fichiers\njournaux.\n\n## Solution\n\nConsulter le bulletin d\u0027alerte \\#49475 de Sun (voir le paragraphe\nDocumentation) pour conna\u00eetre la disponibilit\u00e9 des correctifs.\n",
"cves": [],
"initial_release_date": "2002-12-18T00:00:00",
"last_revision_date": "2003-01-10T00:00:00",
"links": [
{
"title": "Bulletin d\u0027alerte #49475 de Sun :",
"url": "http://sunsolve.sun.com/pub-cgi/retrieve.pl?doc=fsalert%2F49475"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 #2002-4 de NGSoftware :",
"url": "http://www.ngsec.com/docs/advisories/NGSEC-2002-4.txt"
}
],
"reference": "CERTA-2002-AVI-270",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-12-18T00:00:00.000000"
},
{
"description": "seconde version : modification des syst\u00e8mes affect\u00e9s et du paragraphe solution.",
"revision_date": "2003-01-10T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire avec les permissions de l\u0027administrateur root"
}
],
"summary": "Il est possible d\u0027amener l\u0027administrateur du serveur Sun ONE Web Server\n\u00e0 ex\u00e9cuter du code arbitraire par le biais de la console\nd\u0027administration iPlanet Admin\n",
"title": "Vuln\u00e9rabilit\u00e9 de Sun ONE / iPlanet Web Server sous Solaris (\u003cTT\u003eiPlanet Admin\u003c/TT\u003e)",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin d\u0027alerte de #49475 de Sun",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…