Search criteria
63 vulnerabilities found for N/A by Novell
CERTA-2013-AVI-359
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans Novell ZENworks. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell ZENworks Configuration Management 11.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell ZENworks Asset Management 11.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell ZENworks Full Disk Encryption",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell ZENworks Patch Management 11.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell ZENworks Endpoint Security Management 11.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2013-1094",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1094"
},
{
"name": "CVE-2013-1095",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1095"
},
{
"name": "CVE-2013-1093",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1093"
},
{
"name": "CVE-2013-1080",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1080"
},
{
"name": "CVE-2013-1097",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1097"
}
],
"links": [],
"reference": "CERTA-2013-AVI-359",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2013-06-18T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eNovell ZENworks\u003c/span\u003e. Elles permettent \u00e0 un attaquant\nde provoquer une ex\u00e9cution de code arbitraire \u00e0 distance et une\ninjection de code indirecte \u00e0 distance (XSS).\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Novell ZENworks",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell 7012025 du 04 juin 2013",
"url": "http://www.novell.com/support/kb/doc.php?id=7012025"
}
]
}
CERTA-2013-AVI-211
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans différents composants de ZENworks. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Novell | N/A | Novell ZENworks Configuration Management 11.1 | ||
| Novell | N/A | versions antérieures à Novell ZENworks Mobile Management 2.7.1 | ||
| Novell | N/A | Novell ZENworks Configuration Management 11.2 | ||
| Novell | N/A | Novell ZENworks Configuration Management 10.3 | ||
| Novell | N/A | Novell ZENworks Configuration Management 11.0 |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell ZENworks Configuration Management 11.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "versions ant\u00e9rieures \u00e0 Novell ZENworks Mobile Management 2.7.1",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell ZENworks Configuration Management 11.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell ZENworks Configuration Management 10.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell ZENworks Configuration Management 11.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2013-1079",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1079"
},
{
"name": "CVE-2013-1082",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1082"
},
{
"name": "CVE-2013-1080",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1080"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 ZENworks du 25 mars 2013",
"url": "http://www.novell.com/support/kb/doc.php?id=7011812"
}
],
"reference": "CERTA-2013-AVI-211",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2013-04-02T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans diff\u00e9rents composants\nde \u003cspan class=\"textit\"\u003eZENworks\u003c/span\u003e. Elles permettent \u00e0 un attaquant\nde provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans ZENworks",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 ZENworks du 20 mars 2013",
"url": "http://www.novell.com/support/kb/doc.php?id=7011811"
}
]
}
CERTA-2013-AVI-201
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été corrigée dans Novell ZENworks. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell ZENworks Configuration Management 11.2",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell ZENworks Configuration Management 10.3",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2013-1080",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-1080"
}
],
"links": [],
"reference": "CERTA-2013-AVI-201",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2013-03-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan class=\"textit\"\u003eNovell\nZENworks\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une ex\u00e9cution\nde code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Novell ZENworks",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell 7011812 du 25 mars 2013",
"url": "http://www.novell.com/support/kb/doc.php?id=7011812"
}
]
}
CERTA-2013-AVI-087
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans Novell GroupWise. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell GroupWise Client de la version 8.0 \u00e0 la 8.0.3 HP1",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell GroupWise Client de la version 2012 \u00e0 la 2012.0 SP1",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2012-0439",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0439"
},
{
"name": "CVE-2013-0804",
"url": "https://www.cve.org/CVERecord?id=CVE-2013-0804"
}
],
"links": [],
"reference": "CERTA-2013-AVI-087",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2013-02-01T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eNovell GroupWise\u003c/span\u003e. Elles permettent \u00e0 un attaquant\nde provoquer une ex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Novell GroupWise",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell du 23 janvier 2013",
"url": "http://www.novell.com/support/kb/doc.php?id=7011688"
}
]
}
CERTA-2012-AVI-363
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été corrigée dans Novell GroupWise. Elle permet de se déplacer arbitrairement dans les répertoires au moyen du paramètre « User.interface ».
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell GroupWise 8 WebAccess.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell GroupWise 8 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2012-0410",
"url": "https://www.cve.org/CVERecord?id=CVE-2012-0410"
}
],
"links": [],
"reference": "CERTA-2012-AVI-363",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2012-07-03T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans \u003cspan class=\"textit\"\u003eNovell\nGroupWise\u003c/span\u003e. Elle permet de se d\u00e9placer arbitrairement dans les\nr\u00e9pertoires au moyen du param\u00e8tre \u00ab User.interface \u00bb.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Novell GroupWise",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell 7000708 du 28 juin 2012",
"url": "http://www.novell.com/support/kb/doc.php?id=7000708"
}
]
}
CERTA-2012-AVI-166
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans ZENworks Configuration Management. L'exploitation de ces vulnérabilités pouvait conduire à une prise de contrôle à distance du système.
Description
Trois vulnérabilités ont été corrigées dans le produit ZENworks Configuration Management 11.1 / 11.1a. La première est de type « téléchargement de fichier arbitraire à distance ». Les deux suivantes touchent des « débordements de tampon dans la pile ».
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Versions ant\u00e9rieures \u00e0 ZENworks Configuration Management Version 11.2.0.0.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nTrois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans le produit ZENworks\nConfiguration Management 11.1 / 11.1a. La premi\u00e8re est de type \u00ab\nt\u00e9l\u00e9chargement de fichier arbitraire \u00e0 distance \u00bb. Les deux suivantes\ntouchent des \u00ab d\u00e9bordements de tampon dans la pile \u00bb.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2011-3176",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3176"
},
{
"name": "CVE-2011-3175",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3175"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Novell du 14 mars 2012 :",
"url": "http://support.novell.com/docs/Readmes/InfoDocument/patchbuilder/readme_5127930.html"
}
],
"reference": "CERTA-2012-AVI-166",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2012-03-22T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans \u003cspan\nclass=\"textit\"\u003eZENworks Configuration Management\u003c/span\u003e. L\u0027exploitation\nde ces vuln\u00e9rabilit\u00e9s pouvait conduire \u00e0 une prise de contr\u00f4le \u00e0\ndistance du syst\u00e8me.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Novell ZENworks",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 TID-7009969, TID-7009970 et TID-7009971",
"url": null
}
]
}
CERTA-2011-AVI-668
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans Novell Open Enterprise Server pour iPrint Client permet de l'exécution de code arbitraire à distance.
Description
Une vulnérabilité dans Novell Open Enterprise Server pour iPrint Client permet à une personne malintentionnée d'exécuter du code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell Open Enterprise Server 2 SP3 sur syst\u00e8mes 64 bits",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell Open Enterprise Server 2 SP3 sur syst\u00e8mes 32 bits",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans Novell Open Enterprise Server pour iPrint Client\npermet \u00e0 une personne malintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2011-3173",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3173"
}
],
"links": [
{
"title": "Novell Open Enterprise Server 2 SP3 sur syst\u00e8mes 32 bits :",
"url": "http://support.novell.com/docs/Readmes/InfoDocument/patchbuilder/readme_5117030.html"
},
{
"title": "Novell Open Enterprise Server 2 SP3 sur syst\u00e8mes 64 bits :",
"url": "http://support.novell.com/docs/Readmes/InfoDocument/patchbuilder/readme_5117031.html"
}
],
"reference": "CERTA-2011-AVI-668",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-11-30T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans Novell Open Enterprise Server pour iPrint Client\npermet de l\u0027ex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Novell Open Enterprise Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell 5117030 du 22 novembre 2011",
"url": null
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell 5117031 du 22 novembre 2011",
"url": null
}
]
}
CERTA-2011-AVI-629
Vulnerability from certfr_avis - Published: - Updated:
Des vulnérabilités dans les produits Novell ZENworks permettent à un utilisateur malintentionné d'exécuter du code arbitraire.
Description
Des vulnérabilités sont présentes dans les produits Novell ZENworks :
- des vulnérabilités dans mscomct2.ocx, appelé directement par ZENworks, déjouant la protection par killbit ;
- une absence de filtrage des paramètres transmis à la fonction LaunchProcess ;
- un dépassement de tampon mémoire pour le paramètre bstrReplaceText.
Toutes ces vulnérabilités permettent à un utilisateur malintentionné d'exécuter du code arbitraire. L'exploitation peut se faire à distance sous réserve d'inciter un utilisateur local à visiter un fichier malveillant distant.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell ZENworks 11 Configuration Management avec SP1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell ZENworks AdminStudio.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell ZENworks 10 Configuration Management avec SP2 ou SP3 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDes vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans les produits Novell ZENworks\u00a0:\n\n- des vuln\u00e9rabilit\u00e9s dans mscomct2.ocx, appel\u00e9 directement par\n ZENworks, d\u00e9jouant la protection par killbit\u00a0;\n- une absence de filtrage des param\u00e8tres transmis \u00e0 la fonction\n LaunchProcess\u00a0;\n- un d\u00e9passement de tampon m\u00e9moire pour le param\u00e8tre bstrReplaceText.\n\nToutes ces vuln\u00e9rabilit\u00e9s permettent \u00e0 un utilisateur malintentionn\u00e9\nd\u0027ex\u00e9cuter du code arbitraire. L\u0027exploitation peut se faire \u00e0 distance\nsous r\u00e9serve d\u0027inciter un utilisateur local \u00e0 visiter un fichier\nmalveillant distant.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2011-AVI-629",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-11-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Des vuln\u00e9rabilit\u00e9s dans les produits Novell ZENworks permettent \u00e0 un\nutilisateur malintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Novell ZENworks",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell 7009570 du 19 octobre 2011",
"url": "http://www.novell.com/support/viewContent.do?externalId=7009570"
}
]
}
CERTA-2011-AVI-614
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans Novell Messenger peut être exploitée à distance par une personne malintentionnée pour récupérer le contenu de zones mémoire arbitraires.
Description
Une vulnérabilité a été corrigée dans Novell Messenger. Une personne malintentionnée distante non authentifiée peut envoyer des commandes pour forcer le serveur Messenger à lui renvoyer le contenu de zones mémoire arbitraires.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell Messenger 2.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "GroupWise Messenger versions 2.04 et ant\u00e9rieures.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell Messenger 2.2.0 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e dans Novell Messenger. Une personne\nmalintentionn\u00e9e distante non authentifi\u00e9e peut envoyer des commandes\npour forcer le serveur Messenger \u00e0 lui renvoyer le contenu de zones\nm\u00e9moire arbitraires.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2011-3179",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-3179"
}
],
"links": [],
"reference": "CERTA-2011-AVI-614",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-11-03T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans Novell Messenger peut \u00eatre exploit\u00e9e \u00e0 distance\npar une personne malintentionn\u00e9e pour r\u00e9cup\u00e9rer le contenu de zones\nm\u00e9moire arbitraires.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Novell Messenger",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell 7009634 du 28 octobre 2011",
"url": "http://www.novell.com/support/viewContent.do?externalid=7009634"
}
]
}
CERTA-2011-AVI-450
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités ont été corrigées dans BlackBerry Enterprise Server, qui permettent l'exécution de code arbitraire à distance.
Description
Plusieurs vulnérabilités ont été corrigées dans des bibliothèques de traitement des images intégrées dans BlackBerry Enterprise Server. Une exploitation peut se faire en incitant un utilisateur à visiter avec son ordiphone un site Web contenant une page spécialement conçue ; une autre consiste à l'envoi d'une image PNG ou TIFF spécialement conçue via un email à un utilisateur (l'exploitation a lieu même si l'utilisateur n'ouvre pas le message). Dans les deux cas, le résultat de l'exploitation réussie de ces vulnérabilités est l'exécution de code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | N/A | BlackBerry Enterprise Server versions 5.0.1 à 5.0.3 MR2 pour Microsoft Exchange ; | ||
| N/A | N/A | BlackBerry Enterprise Server Express versions 5.0.1 et 5.0.2 pour IBM Lotus Domino. | ||
| Microsoft | N/A | BlackBerry Enterprise Server Express versions 5.0.1 à 5.0.3 pour Microsoft Exchange ; | ||
| N/A | N/A | BlackBerry Enterprise Server versions 5.0.1 à 5.0.3 MR2 pour IBM Lotus Domino ; | ||
| Novell | N/A | BlackBerry Enterprise Server version 4.1.7 et versions 5.0.1 à 5.0.1 MR3 pour Novell Groupwise ; |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "BlackBerry Enterprise Server versions 5.0.1 \u00e0 5.0.3 MR2 pour Microsoft Exchange ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server Express versions 5.0.1 et 5.0.2 pour IBM Lotus Domino.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server Express versions 5.0.1 \u00e0 5.0.3 pour Microsoft Exchange ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server versions 5.0.1 \u00e0 5.0.3 MR2 pour IBM Lotus Domino ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server version 4.1.7 et versions 5.0.1 \u00e0 5.0.1 MR3 pour Novell Groupwise ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans des biblioth\u00e8ques de\ntraitement des images int\u00e9gr\u00e9es dans BlackBerry Enterprise Server. Une\nexploitation peut se faire en incitant un utilisateur \u00e0 visiter avec son\nordiphone un site Web contenant une page sp\u00e9cialement con\u00e7ue ; une autre\nconsiste \u00e0 l\u0027envoi d\u0027une image PNG ou TIFF sp\u00e9cialement con\u00e7ue via un\nemail \u00e0 un utilisateur (l\u0027exploitation a lieu m\u00eame si l\u0027utilisateur\nn\u0027ouvre pas le message). Dans les deux cas, le r\u00e9sultat de\nl\u0027exploitation r\u00e9ussie de ces vuln\u00e9rabilit\u00e9s est l\u0027ex\u00e9cution de code\narbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2011-1167",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-1167"
},
{
"name": "CVE-2011-0192",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-0192"
},
{
"name": "CVE-2010-2595",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-2595"
},
{
"name": "CVE-2010-1205",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-1205"
},
{
"name": "CVE-2010-3087",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-3087"
}
],
"links": [],
"reference": "CERTA-2011-AVI-450",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-08-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans BlackBerry Enterprise\nServer, qui permettent l\u0027ex\u00e9cution de code arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans BlackBerry Enterprise Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 BlackBerry KB27244 du 09 ao\u00fbt 2011",
"url": "http://btsc.webapps.blackberry.com/btsc/search.do?cmd=displayKC\u0026docType=kc\u0026externalId=KB27244"
}
]
}
CERTA-2011-AVI-392
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans BlackBerry Enterprise Server permet à un attaquant d'accéder à des informations non autorisées ou de réaliser un déni de service.
Description
Une vulnérabilité partiellement divulguée dans le module BlackBerry Administration API de BlackBerry Enterprise Server peut être exploitée par un attaquant pour lire des fichiers texte présents sur le serveur avec les droits du module. L'exploitation de cette vulnérabilité pourrait également provoquer un déni de service en épuisant les ressources du système.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Novell | N/A | BlackBerry Enterprise Server version 5.01 pour Novell GroupWise. | ||
| Microsoft | N/A | BlackBerry Enterprise Server Express versions 5.01, 5.02 et 5.03 pour Microsoft Exchange ; | ||
| N/A | N/A | BlackBerry Enterprise Server Express versions 5.01, 5.02 et 5.03 pour IBM Lotus Domino ; | ||
| N/A | N/A | BlackBerry Enterprise Server versions 5.01, 5.02 et 5.03 pour Microsoft Exchange et IBM Lotus Domino ; |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "BlackBerry Enterprise Server version 5.01 pour Novell GroupWise.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server Express versions 5.01, 5.02 et 5.03 pour Microsoft Exchange ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server Express versions 5.01, 5.02 et 5.03 pour IBM Lotus Domino ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server versions 5.01, 5.02 et 5.03 pour Microsoft Exchange et IBM Lotus Domino ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 partiellement divulgu\u00e9e dans le module BlackBerry\nAdministration API de BlackBerry Enterprise Server peut \u00eatre exploit\u00e9e\npar un attaquant pour lire des fichiers texte pr\u00e9sents sur le serveur\navec les droits du module. L\u0027exploitation de cette vuln\u00e9rabilit\u00e9\npourrait \u00e9galement provoquer un d\u00e9ni de service en \u00e9puisant les\nressources du syst\u00e8me.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2011-0287",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-0287"
}
],
"links": [],
"reference": "CERTA-2011-AVI-392",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-07-18T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans BlackBerry Enterprise Server permet \u00e0 un\nattaquant d\u0027acc\u00e9der \u00e0 des informations non autoris\u00e9es ou de r\u00e9aliser un\nd\u00e9ni de service.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans BlackBerry Enterprise Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 BlackBerry KB27258 du 12 juillet 2011",
"url": "http://btsc.webapps.blackberry.com/btsc/kb27258"
}
]
}
CERTA-2011-AVI-223
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans les serveurs BlackBerry Enterprise permet une injection de code indirecte à distance.
Description
Une vulnérabilité a été détectée dans les serveurs BlackBerry Enterprise. Un attaquant peut réaliser une injection de code indirecte en incitant un utilisateur à suivre un lien hypertexte spécialement conçu (via une page web, un courriel ou un SMS). Le code s'exécute alors sur l'ordiphone avec les privilèges de l'utilisateur.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| N/A | N/A | BlackBerry Enterprise Server versions 5.0.0 à 5.0.3 pour Microsoft Exchange et IBM Lotus Domino ; | ||
| Microsoft | N/A | BlackBerry Enterprise Server Express versions 5.0.1 et 5.0.2 pour Microsoft Exchange ; | ||
| N/A | N/A | BlackBerry Enterprise Server Express version 5.0.2 pour IBM Lotus Domino ; | ||
| Novell | N/A | BlackBerry Enterprise Server versions 5.0.1 pour Novell GroupWise. |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "BlackBerry Enterprise Server versions 5.0.0 \u00e0 5.0.3 pour Microsoft Exchange et IBM Lotus Domino ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server Express versions 5.0.1 et 5.0.2 pour Microsoft Exchange ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server Express version 5.0.2 pour IBM Lotus Domino ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server versions 5.0.1 pour Novell GroupWise.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9tect\u00e9e dans les serveurs BlackBerry\nEnterprise. Un attaquant peut r\u00e9aliser une injection de code indirecte\nen incitant un utilisateur \u00e0 suivre un lien hypertexte sp\u00e9cialement\ncon\u00e7u (via une page web, un courriel ou un SMS). Le code s\u0027ex\u00e9cute alors\nsur l\u0027ordiphone avec les privil\u00e8ges de l\u0027utilisateur.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2011-0286",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-0286"
}
],
"links": [],
"reference": "CERTA-2011-AVI-223",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-04-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans les serveurs BlackBerry Enterprise permet une\ninjection de code indirecte \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans BlackBerry Enterprise Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 BlackBerry KB26296 du 12 avril 2011",
"url": "http://www.blackberry.com/btsc/search.do?cmd=displayKC\u0026docType=kc\u0026externalId=KB26296"
}
]
}
CERTA-2011-AVI-221
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été corrigées dans les produits BlackBerry Enterprise Server, avec des impacts variés.
Description
Les produits BlackBerry Enterprise Server contiennent une version vulnérable du serveur Web Apache. Les vulnérabilités peuvent être exploitées par un attaquant pour exécuter du code de manière indirecte, accéder à des données confidentielles et altérer le service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| N/A | N/A | BlackBerry Enterprise Server versions 4.1.4 à 5.0.2 pour IBM Lotus Domino ; | ||
| Microsoft | N/A | BlackBerry Enterprise Server Express versions 5.0.1 et 5.0.2 MR1 pour Microsoft Exchange ; | ||
| Novell | N/A | BlackBerry Enterprise Server versions 4.1.4 à 5.0.1 pour Novell GroupWise. | ||
| N/A | N/A | BlackBerry Enterprise Server Express version 5.0.2 pour IBM Lotus Domino ; | ||
| Microsoft | N/A | BlackBerry Enterprise Server versions 4.1.4 à 5.0.2 MR1 pour Microsoft Exchange ; |
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "BlackBerry Enterprise Server versions 4.1.4 \u00e0 5.0.2 pour IBM Lotus Domino ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server Express versions 5.0.1 et 5.0.2 MR1 pour Microsoft Exchange ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server versions 4.1.4 \u00e0 5.0.1 pour Novell GroupWise.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server Express version 5.0.2 pour IBM Lotus Domino ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server versions 4.1.4 \u00e0 5.0.2 MR1 pour Microsoft Exchange ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLes produits BlackBerry Enterprise Server contiennent une version\nvuln\u00e9rable du serveur Web Apache. Les vuln\u00e9rabilit\u00e9s peuvent \u00eatre\nexploit\u00e9es par un attaquant pour ex\u00e9cuter du code de mani\u00e8re indirecte,\nacc\u00e9der \u00e0 des donn\u00e9es confidentielles et alt\u00e9rer le service.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2008-1678",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-1678"
},
{
"name": "CVE-2007-1858",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-1858"
},
{
"name": "CVE-2009-3555",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-3555"
},
{
"name": "CVE-2010-2227",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-2227"
},
{
"name": "CVE-2007-5333",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-5333"
},
{
"name": "CVE-2008-5515",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-5515"
},
{
"name": "CVE-2007-3385",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-3385"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 BlackBerry KB25966 du 12 avril 2011 :",
"url": "http://www.blackberry.com/btsc/search.do?cmd=displayKC\u0026docType=kc\u0026externalId=KB25966"
}
],
"reference": "CERTA-2011-AVI-221",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-04-14T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 corrig\u00e9es dans les produits\nBlackBerry Enterprise Server, avec des impacts vari\u00e9s.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Blackberry Enterprise Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 BlackBerry KB25966 du 12 avril 2011",
"url": null
}
]
}
CERTA-2011-AVI-188
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans Novell File Reporter permet à une personne malintentionnée d'exécuter du code à distance.
Description
Une vulnérabilité a été identifiée dans le module de traitement XML de Novell File Reporter. Cette vulnérabilité permet à un attaquant d'exécuter du code à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell File Reporter 1.0.1.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell File Reporter ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell File Management Suite 2.1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le module de traitement XML de\nNovell File Reporter. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un attaquant\nd\u0027ex\u00e9cuter du code \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2011-0994",
"url": "https://www.cve.org/CVERecord?id=CVE-2011-0994"
}
],
"links": [
{
"title": "Note de correctif 5090790 Novell: http://download.novell.com/Download?builid=rCAgCcbPH9s",
"url": "http://download.novell.com/Download?buildid=rCAgCcbPH9s~"
}
],
"reference": "CERTA-2011-AVI-188",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-04-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans \u003cspan class=\"textit\"\u003eNovell File Reporter\u003c/span\u003e\npermet \u00e0 une personne malintentionn\u00e9e d\u0027ex\u00e9cuter du code \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Novell File Reporter",
"vendor_advisories": [
{
"published_at": null,
"title": "Note de correctif 5090790 Novell du 04 avril 2011",
"url": null
}
]
}
CERTA-2011-AVI-038
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité présente dans Novell GroupWise Internet Agent permet à un utilisateur distant de provoquer un déni de service ou d'exécuter du code arbitraire.
Description
Une vulnérabilité relative à la gestion des données de type VCALENDAR contenues dans un message est présente dans Novell GroupWise Internet Agent. Elle permet à un utilisateur distant malintentionné de provoquer un déni de service à distance ou d'exécuter du code arbitraire par le biais d'un courriel construit de façon particulière.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell GroupWise Internet Agent version 8.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell GroupWise version 8 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 relative \u00e0 la gestion des donn\u00e9es de type VCALENDAR\ncontenues dans un message est pr\u00e9sente dans Novell GroupWise Internet\nAgent. Elle permet \u00e0 un utilisateur distant malintentionn\u00e9 de provoquer\nun d\u00e9ni de service \u00e0 distance ou d\u0027ex\u00e9cuter du code arbitraire par le\nbiais d\u0027un courriel construit de fa\u00e7on particuli\u00e8re.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2010-4325",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-4325"
}
],
"links": [],
"reference": "CERTA-2011-AVI-038",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-01-27T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans Novell GroupWise Internet Agent permet \u00e0\nun utilisateur distant de provoquer un d\u00e9ni de service ou d\u0027ex\u00e9cuter du\ncode arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Novell GroupWise Internet Agent",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell n\u00b07007638 du 25 janvier 2011",
"url": "http://www.novell.com/support/viewContent.do?externalId=7007638"
}
]
}
CERTA-2011-AVI-014
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans le composant PDF de BlackBerry Attachment Service permet à une personne malveillante d'exécuter du code arbitraire à distance.
Description
Une erreur non spécifiée par l'éditeur dans la façon dont BlackBerry Attachment Service traite les fichiers PDF rend possible l'exécution de code arbitraire à distance via un fichier PDF spécialement conçu.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| N/A | N/A | BlackBerry Professional Software version 4.1.4 pour Microsoft Exchange and IBM Lotus Domino. | ||
| Microsoft | N/A | BlackBerry Enterprise Server Express versions 5.0.1 et 5.0.2 pour Microsoft Exchange ; | ||
| N/A | N/A | BlackBerry Enterprise Server versions 4.1.3 à 5.0.1 pour Microsoft Exchange et IBM Lotus Domino ; | ||
| N/A | N/A | BlackBerry Enterprise Server Express version 5.0.2 pour IBM Lotus Domino ; | ||
| Novell | N/A | BlackBerry Enterprise Server versions 4.1.3 à 5.0.1 pour Novell GroupWise ; |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "BlackBerry Professional Software version 4.1.4 pour Microsoft Exchange and IBM Lotus Domino.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server Express versions 5.0.1 et 5.0.2 pour Microsoft Exchange ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server versions 4.1.3 \u00e0 5.0.1 pour Microsoft Exchange et IBM Lotus Domino ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server Express version 5.0.2 pour IBM Lotus Domino ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server versions 4.1.3 \u00e0 5.0.1 pour Novell GroupWise ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne erreur non sp\u00e9cifi\u00e9e par l\u0027\u00e9diteur dans la fa\u00e7on dont BlackBerry\nAttachment Service traite les fichiers PDF rend possible l\u0027ex\u00e9cution de\ncode arbitraire \u00e0 distance via un fichier PDF sp\u00e9cialement con\u00e7u.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2010-2604",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-2604"
}
],
"links": [],
"reference": "CERTA-2011-AVI-014",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-01-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans le composant PDF de \u003cspan\nclass=\"textit\"\u003eBlackBerry Attachment Service\u003c/span\u003e permet \u00e0 une\npersonne malveillante d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans BlackBerry Enterprise Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 BlackBerry KB25382 du 01 janvier 2011",
"url": "http://www.blackberry.com/btsc/search.do?cmd=displayKC\u0026docType=kc\u0026externalId=KB25382#"
}
]
}
CERTA-2011-AVI-008
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans Novell Identity Manager permet à une personne malveillante de faire de l'injection de code indirecte à distance (XSS).
Description
Des entrées mal controlées dans des champs du formulaire Approval Form utilisé par Novell Identity Manager peuvent être utilisées par une personne malveillante pour effectuer de l'injection de code indirecte à distance (XSS).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell Identity Manager 3.x.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDes entr\u00e9es mal control\u00e9es dans des champs du formulaire Approval Form\nutilis\u00e9 par Novell Identity Manager peuvent \u00eatre utilis\u00e9es par une\npersonne malveillante pour effectuer de l\u0027injection de code indirecte \u00e0\ndistance (XSS).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2010-4324",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-4324"
}
],
"links": [],
"reference": "CERTA-2011-AVI-008",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2011-01-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans Novell Identity Manager permet \u00e0 une personne\nmalveillante de faire de l\u0027injection de code indirecte \u00e0 distance (XSS).\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Novell Identity Manager",
"vendor_advisories": [
{
"published_at": null,
"title": "Correctif Novell 5085293 du 04 janvier 2011",
"url": "http://support.novell.com/docs/Readmes/InfoDocument/patchbuilder/readme_5085293.html"
}
]
}
CERTA-2010-AVI-610
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité le composant BlackBerry Attachment Service de BlackBerry Enterprise Server peut être exploitée par une personne malveillante pour provoquer de l'exécution de code arbitraire à distance.
Description
Une vulnérabilité, de type corruption de mémoire, est présente dans l'outil de gestion des fichiers PDF du composant Blackberry Attachment Service de BlackBerry Enterprise Server. Elle peut être exploitée par une personne malveillante pour provoquer de l'exécution de code arbitraire à distance. L'exploitation de cette vulnérabilité passe par l'ouverture d'un fichier PDF, spécialement conçu, depuis un ordiphone BlackBerry associé à un compte utilisateur sur un serveur BlackBerry Enterprise Server.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| N/A | N/A | BlackBerry Enterprise Server Express 5.0.2 pour IBM Lotus Domino ; | ||
| Microsoft | N/A | BlackBerry Enterprise Server 4.1.3 à 5.0.2 pour Microsoft Exchange ; | ||
| Microsoft | N/A | BlackBerry Enterprise Server Express 5.0.1 et 5.0.2 pour Microsoft Exchange ; | ||
| N/A | N/A | BlackBerry Professional Software 4.1.4 pour IBM Lotus Domino. | ||
| Microsoft | N/A | BlackBerry Professional Software 4.1.4 pour Microsoft Exchange ; | ||
| N/A | N/A | BlackBerry Enterprise Server 4.1.3 à 5.0.2 pour IBM Lotus Domino ; | ||
| Novell | N/A | BlackBerry Enterprise Server 4.1.3 à 5.0.2 pour Novell GroupWise ; |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "BlackBerry Enterprise Server Express 5.0.2 pour IBM Lotus Domino ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server 4.1.3 \u00e0 5.0.2 pour Microsoft Exchange ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server Express 5.0.1 et 5.0.2 pour Microsoft Exchange ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "BlackBerry Professional Software 4.1.4 pour IBM Lotus Domino.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "BlackBerry Professional Software 4.1.4 pour Microsoft Exchange ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server 4.1.3 \u00e0 5.0.2 pour IBM Lotus Domino ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "BlackBerry Enterprise Server 4.1.3 \u00e0 5.0.2 pour Novell GroupWise ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9, de type corruption de m\u00e9moire, est pr\u00e9sente dans\nl\u0027outil de gestion des fichiers PDF du composant Blackberry Attachment\nService de BlackBerry Enterprise Server. Elle peut \u00eatre exploit\u00e9e par\nune personne malveillante pour provoquer de l\u0027ex\u00e9cution de code\narbitraire \u00e0 distance. L\u0027exploitation de cette vuln\u00e9rabilit\u00e9 passe par\nl\u0027ouverture d\u0027un fichier PDF, sp\u00e9cialement con\u00e7u, depuis un ordiphone\nBlackBerry associ\u00e9 \u00e0 un compte utilisateur sur un serveur BlackBerry\nEnterprise Server.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2010-2602",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-2602"
}
],
"links": [],
"reference": "CERTA-2010-AVI-610",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-12-16T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 le composant BlackBerry Attachment Service de\nBlackBerry Enterprise Server peut \u00eatre exploit\u00e9e par une personne\nmalveillante pour provoquer de l\u0027ex\u00e9cution de code arbitraire \u00e0\ndistance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans BlackBerry Enterprise Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 BlackBerry KB24761 du 14 d\u00e9cembre 2010",
"url": "http://www.blackberry.com/btsc/search.do?cmd=displayKC\u0026docType=kc\u0026externalid=KB24761"
}
]
}
CERTA-2010-AVI-319
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités présentes dans Novell GroupeWise permettent, entre autres, à un utilisateur distant malintentionné de provoquer un déni de service ou d'exécuter du code arbitraire.
Description
Plusieurs vulnérabilités sont présentes dans les produits Novell GroupeWise. Elles permettent à un utilisateur distant ou local en fonction de la vulnérabilité de :
- provoquer un déni de service ;
- exécuter du code arbitraire ;
- porter atteinte à la confidentialité des données ;
- conduire des attaques de type injection de code indirecte à distance.
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Novell | N/A | Novell GroupWise Internet Agent ; | ||
| Novell | N/A | Novell GroupWise WebAccess Agent. | ||
| Novell | N/A | Novell GroupWise 7 ; | ||
| Novell | N/A | Novell GroupWise Monitor Agent ; | ||
| Novell | N/A | Novell GroupWise WebAccess ; | ||
| Novell | N/A | Novell GroupWise 8 ; | ||
| Novell | N/A | Novell GroupWise Post Office Agent ; | ||
| Novell | N/A | Novell GroupWise Message Transfer Agent ; |
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell GroupWise Internet Agent ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell GroupWise WebAccess Agent.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell GroupWise 7 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell GroupWise Monitor Agent ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell GroupWise WebAccess ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell GroupWise 8 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell GroupWise Post Office Agent ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell GroupWise Message Transfer Agent ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans les produits Novell\nGroupeWise. Elles permettent \u00e0 un utilisateur distant ou local en\nfonction de la vuln\u00e9rabilit\u00e9 de :\n\n- provoquer un d\u00e9ni de service ;\n- ex\u00e9cuter du code arbitraire ;\n- porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es ;\n- conduire des attaques de type injection de code indirecte \u00e0\n distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletins de s\u00e9curit\u00e9 Novell GroupeWise du 14 juillet 2010 :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7006374"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Novell GroupeWise du 14 juillet 2010 :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7006371"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Novell GroupeWise du 14 juillet 2010 :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7006376"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Novell GroupeWise du 14 juillet 2010 :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7006379"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Novell GroupeWise du 14 juillet 2010 :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7006375"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Novell GroupeWise du 14 juillet 2010 :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7006380"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Novell GroupeWise du 14 juillet 2010 :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7006372"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Novell GroupeWise du 14 juillet 2010 :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7006373"
},
{
"title": "Bulletins de s\u00e9curit\u00e9 Novell GroupeWise du 14 juillet 2010 :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7006377"
}
],
"reference": "CERTA-2010-AVI-319",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-07-19T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Injection de code indirecte \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Novell GroupeWise permettent,\nentre autres, \u00e0 un utilisateur distant malintentionn\u00e9 de provoquer un\nd\u00e9ni de service ou d\u0027ex\u00e9cuter du code arbitraire.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans les produits Novell GroupeWise",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Novell du 14 juillet 2010",
"url": null
}
]
}
CERTA-2010-AVI-273
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité présente dans Novell Access Manager Console permet à un utilisateur distant d'exécuter du code arbitraire.
Description
Une erreur est présente dans Novell Access Manager Console. Elle permet à un utilisateur distant malintentionné de déposer et d'exécuter des fichiers arbitraires sur la console d'administration vulnérable et ce sans authentification préalable.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell Access Manager Console versions 3.1 Support Pack 1 et ant\u00e9rieures pour Microsoft Windows.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell Access Manager Console versions 3.1 et ant\u00e9rieures pour Microsoft Windows ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne erreur est pr\u00e9sente dans Novell Access Manager Console. Elle permet\n\u00e0 un utilisateur distant malintentionn\u00e9 de d\u00e9poser et d\u0027ex\u00e9cuter des\nfichiers arbitraires sur la console d\u0027administration vuln\u00e9rable et ce\nsans authentification pr\u00e9alable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2010-0284",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-0284"
}
],
"links": [],
"reference": "CERTA-2010-AVI-273",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-06-18T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans Novell Access Manager Console permet \u00e0\nun utilisateur distant d\u0027ex\u00e9cuter du code arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Novell Administration Console",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell n\u00b07006255 du 18 juin 2010",
"url": "http://www.novell.com/support/viewContent.do?extrenalId=7006255\u0026sliceId=1"
}
]
}
CERTA-2010-AVI-102
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans Novell eDirectory permet à une personne malintentionnée de provoquer un déni de service à distance.
Description
Une erreur dans le service SOAP du démon NDS de Novell eDirectory permet à une personne distante malintentionnée d'effectuer un déni de service.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell eDirectory 8.7.3.10 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell eDirectory 8.8.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne erreur dans le service SOAP du d\u00e9mon NDS de Novell eDirectory permet\n\u00e0 une personne distante malintentionn\u00e9e d\u0027effectuer un d\u00e9ni de service.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Novell 70053441 du 12 f\u00e9vrier 2010 :",
"url": "http://www.novell.com/support/viewContent.do?externalId7005341"
}
],
"reference": "CERTA-2010-AVI-102",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-03-03T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans Novell eDirectory permet \u00e0 une personne\nmalintentionn\u00e9e de provoquer un d\u00e9ni de service \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Novell eDirectory",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell 7005341 du 12 f\u00e9vrier 2010",
"url": null
}
]
}
CERTA-2010-AVI-053
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans Novell NetStorage permet d'exécuter du code arbitraire à distance.
Description
Une vulnérabilité a été découverte dans Novell NetStorage. L'exploitation de celle-ci permet l'exécution de code arbitraire à distance sans authentification préalable.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell Open Enterprise Server 2 (OES 2) Linux Support Pack 2.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell NetWare version 6.5 Support Pack 8 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell Open Enterprise Server 2 (OES 2) Linux Support Pack 1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell NetStorage ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Novell NetStorage.\nL\u0027exploitation de celle-ci permet l\u0027ex\u00e9cution de code arbitraire \u00e0\ndistance sans authentification pr\u00e9alable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2010-AVI-053",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-02-04T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans \u003cspan class=\"textit\"\u003eNovell NetStorage\u003c/span\u003e\npermet d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Novell NetStorage",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell 7005282 du 03 f\u00e9vrier 2010",
"url": "http://www.novell.com/support/viewContent.do?externalid=7005282"
}
]
}
CERTA-2009-AVI-477
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité de Novell eDirectory permet à une personne malintentionnée distante de provoquer un déni de service.
Description
Une vulnérabilité a été identifiée dans le LDAP de Novell eDirectory. Celle-ci peut être exploitée par une personne malintentionnée au moyen de l'envoi de requêtes de recherche spécialement conçues pour provoquer un déni de service à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell eDirectory versions 8.7.3.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell eDirectory versions 8.8.x.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le LDAP de Novell eDirectory.\nCelle-ci peut \u00eatre exploit\u00e9e par une personne malintentionn\u00e9e au moyen\nde l\u0027envoi de requ\u00eates de recherche sp\u00e9cialement con\u00e7ues pour provoquer\nun d\u00e9ni de service \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2009-AVI-477",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-11-04T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 de Novell eDirectory permet \u00e0 une personne\nmalintentionn\u00e9e distante de provoquer un d\u00e9ni de service.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Novell eDirectory",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell 7004721 du 22 octobre 2009",
"url": "http://www.novell.com/support/viewContent.do?externalId=7004721"
}
]
}
CERTA-2009-AVI-200
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités de Novell GroupWise permettent à un individu distant d'exécuter du code arbitraire, de contourner la politique de sécurité et d'injecter du code de manière indirecte.
Description
Plusieurs vulnérabilités affectent Novell GroupWise :
- les premières vulnérabilités concernent GroupWise WebAccess, elles permettent d'injecter du code indirecte ou de contourner la politique de sécurité ;
- les dernières vulnérabilités concernent GroupWise Internet Agent, elles permettent l'exécution de code arbitraire à distance.
Solution
Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell GroupWise version 8.0 disposant d\u0027un correctif ant\u00e9rieur au Hot Patch 2.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell GroupWise versions 7.0 \u00e0 7.03 disposant d\u0027un correctif ant\u00e9rieur au Hot Patch 3 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent Novell GroupWise :\n\n- les premi\u00e8res vuln\u00e9rabilit\u00e9s concernent GroupWise WebAccess, elles\n permettent d\u0027injecter du code indirecte ou de contourner la\n politique de s\u00e9curit\u00e9 ;\n- les derni\u00e8res vuln\u00e9rabilit\u00e9s concernent GroupWise Internet Agent,\n elles permettent l\u0027ex\u00e9cution de code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2009-1634",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-1634"
},
{
"name": "CVE-2009-1635",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-1635"
},
{
"name": "CVE-2009-1636",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-1636"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Novell 7003267 du 21 mai 2009 :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7003267"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Novell 7003273 du 21 mai 2009 :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7003273"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Novell 7003272 du 21 mai 2009 :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7003272"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Novell 7003271 du 21 mai 2009 :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7003271"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Novell 7003268 du 21 mai 2009 :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7003268"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Novell 7003266 du 21 mai 2009 :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7003266"
}
],
"reference": "CERTA-2009-AVI-200",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-05-27T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s de \u003cspan class=\"textit\"\u003eNovell\nGroupWise\u003c/span\u003e permettent \u00e0 un individu distant d\u0027ex\u00e9cuter du code\narbitraire, de contourner la politique de s\u00e9curit\u00e9 et d\u0027injecter du code\nde mani\u00e8re indirecte.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s de Novell GroupWise",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Novell 7003266 \u00e0 7003273 du 21 mai 2009",
"url": null
}
]
}
CERTA-2009-AVI-044
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les différentes versions de Novell GroupWise. L'exploitation de ces vulnérabilités permet d'effectuer diverses actions malveillantes, dont l'exécution de code arbitraire à distance.
Description
Cinq vulnérabilités ont été découvertes dans les différentes versions de Novell GroupWise :
- la première vulnérabilité est due à un mauvais contrôle des valeurs passées aux paramètres Userid et Library.queryText. L'exploitation de cette vulnérabilité permet d'effectuer des attaques par injection de code indirecte ;
- la deuxième vulnérabilité est due à un mauvais contrôle du HTML contenu dans les mails. Cette vulnérabilité peut être exploitée afin d'effectuer des attaques par injection de code indirecte ;
- la troisième vulnérabilité est consécutive à un manque de contrôle des actions permises à l'utilisateur. Cette vulnérabilité peut être exploitée afin de contourner la politique de sécurité mise en place ;
- la quatrième vulnérabilité résulte d'un mauvais traitement des requêtes de type POST. Cette vulnérabilité peut être exploitée afin de contourner la politique de sécurité mise en place ;
- la dernière vulnérabilité résulte d'une erreur de type off-by-one dans le traitement de certaines requêtes HTTP. L'exploitation de cette vulnérabilité permet d'exécuter du code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell GroupWise versions 6.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell GroupWise versions 8.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell GroupWise versions 7.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nCinq vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les diff\u00e9rentes versions de\nNovell GroupWise :\n\n- la premi\u00e8re vuln\u00e9rabilit\u00e9 est due \u00e0 un mauvais contr\u00f4le des valeurs\n pass\u00e9es aux param\u00e8tres Userid et Library.queryText. L\u0027exploitation\n de cette vuln\u00e9rabilit\u00e9 permet d\u0027effectuer des attaques par injection\n de code indirecte ;\n- la deuxi\u00e8me vuln\u00e9rabilit\u00e9 est due \u00e0 un mauvais contr\u00f4le du HTML\n contenu dans les mails. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e afin\n d\u0027effectuer des attaques par injection de code indirecte ;\n- la troisi\u00e8me vuln\u00e9rabilit\u00e9 est cons\u00e9cutive \u00e0 un manque de contr\u00f4le\n des actions permises \u00e0 l\u0027utilisateur. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre\n exploit\u00e9e afin de contourner la politique de s\u00e9curit\u00e9 mise en place\n ;\n- la quatri\u00e8me vuln\u00e9rabilit\u00e9 r\u00e9sulte d\u0027un mauvais traitement des\n requ\u00eates de type POST. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e afin\n de contourner la politique de s\u00e9curit\u00e9 mise en place ;\n- la derni\u00e8re vuln\u00e9rabilit\u00e9 r\u00e9sulte d\u0027une erreur de type off-by-one\n dans le traitement de certaines requ\u00eates HTTP. L\u0027exploitation de\n cette vuln\u00e9rabilit\u00e9 permet d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2009-0272",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0272"
},
{
"name": "CVE-2009-0274",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0274"
},
{
"name": "CVE-2009-0273",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0273"
}
],
"links": [
{
"title": "Bulletins de mise \u00e0 jour Novell GroupWise :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7002322"
},
{
"title": "Bulletins de mise \u00e0 jour Novell GroupWise :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7002320"
},
{
"title": "Bulletins de mise \u00e0 jour Novell GroupWise :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7002319"
},
{
"title": "Bulletins de mise \u00e0 jour Novell GroupWise :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7002502"
},
{
"title": "Bulletins de mise \u00e0 jour Novell GroupWise :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7002321"
}
],
"reference": "CERTA-2009-AVI-044",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-02-03T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les diff\u00e9rentes\nversions de Novell GroupWise. L\u0027exploitation de ces vuln\u00e9rabilit\u00e9s\npermet d\u0027effectuer diverses actions malveillantes, dont l\u0027ex\u00e9cution de\ncode arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Novell GroupWise",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Novell du 02 f\u00e9vrier 2009",
"url": null
},
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Novell du 30 janvier 2009",
"url": null
}
]
}
CERTA-2008-AVI-582
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité découverte dans Apache pour Novell Netware permet à une personne malintentionnée de contourner la politique de sécurité.
Description
Une vulnérabilité permet à une personne malintentionnée d'accéder, sans mot de passe, à la console ApacheAdmin après l'installation du serveur Linux OES2 sur Netware 6.5.
Généralement, ce problème survient lorsque le serveur Netware a été mis à jour à partir d'une version précédente de Netware 6.5 (i.e. Support Pack 2 à 7).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell Apache on Netware 2.0.48.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Novell Netware 6.5 Support Pack 5 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell Netware 6.5 Support Pack 7 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell Netware 6.5 Support Pack 6 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 permet \u00e0 une personne malintentionn\u00e9e d\u0027acc\u00e9der, sans\nmot de passe, \u00e0 la console ApacheAdmin apr\u00e8s l\u0027installation du serveur\nLinux OES2 sur Netware 6.5.\n\nG\u00e9n\u00e9ralement, ce probl\u00e8me survient lorsque le serveur Netware a \u00e9t\u00e9 mis\n\u00e0 jour \u00e0 partir d\u0027une version pr\u00e9c\u00e9dente de Netware 6.5 (i.e. Support\nPack 2 \u00e0 7).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2008-AVI-582",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-12-08T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans Apache pour Novell Netware permet \u00e0\nune personne malintentionn\u00e9e de contourner la politique de s\u00e9curit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Apache pour Novell Netware",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell #7001907 du 04 d\u00e9cembre 2008",
"url": "http://www.novell.com/support/viewContent.do?externalId=7001907"
}
]
}
CERTA-2008-AVI-532
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités ont été découvertes dans Novell eDirectory permettant, entre autres, une injection de code indirecte (XSS).
Description
Plusieurs vulnérabilités affectent Novell eDirectory :
- de multiples dépassements de tas ont été découverts ;
- une corruption de mémoire à distance est possible via NCP ;
- httpstk permet d'effectuer une injection de code indirecte.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell eDirectory 8.x.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent Novell eDirectory :\n\n- de multiples d\u00e9passements de tas ont \u00e9t\u00e9 d\u00e9couverts ;\n- une corruption de m\u00e9moire \u00e0 distance est possible via NCP ;\n- httpstk permet d\u0027effectuer une injection de code indirecte.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2008-4478",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-4478"
},
{
"name": "CVE-2008-4480",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-4480"
},
{
"name": "CVE-2008-0925",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-0925"
},
{
"name": "CVE-2008-4479",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-4479"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Novell #5037180 du 23 octobre 2008 :",
"url": "http://support.novell.com/docs/Readmes/InfoDocument/patchbuilder/readme_5037180.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Novell #5037181 du 23 octobre 2008 :",
"url": "http://support.novell.com/docs/Readmes/InfoDocument/patchbuilder/readme_5037181.html"
}
],
"reference": "CERTA-2008-AVI-532",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-10-30T00:00:00.000000"
}
],
"risks": [
{
"description": "Injection de code indirecte \u00e0 distance (XSS)"
},
{
"description": "Non sp\u00e9cifi\u00e9 par l\u0027\u00e9diteur"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Novell eDirectory\npermettant, entre autres, une injection de code indirecte (\u003cspan\nclass=\"textit\"\u003eXSS\u003c/span\u003e).\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Novell eDirectory",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Novell #5037180 et #5037181 du 23 octobre 2008",
"url": null
}
]
}
CERTA-2008-AVI-442
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités présentes dans Novell eDirectory permettent à un utilisateur distant de provoquer un déni de service ou d'exécuter du code arbitraire.
Description
De multiples vulnérabilités sont présentes dans Novell eDirectory. Elles sont relatives à différents composants du système comme les services LDAP, NDS, HTTP ou la pile protocolaire HTTP. Celles relatives aux services permettent toutes de provoquer un déni de service ou d'éxécuter du code arbitraire à distance tandis que celle concernant la pile protocolaire HTTP permet de porter atteinte à la confidentialité de certaines données.
Solution
La version 8.8 SP3 de Novell eDirectory corrige ces problèmes. Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell eDirectory 8.8 SP2 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell eDirectory 8.8 pour toute plate-forme.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell eDirectory 8.8 SP1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans Novell eDirectory. Elles\nsont relatives \u00e0 diff\u00e9rents composants du syst\u00e8me comme les services\nLDAP, NDS, HTTP ou la pile protocolaire HTTP. Celles relatives aux\nservices permettent toutes de provoquer un d\u00e9ni de service ou d\u0027\u00e9x\u00e9cuter\ndu code arbitraire \u00e0 distance tandis que celle concernant la pile\nprotocolaire HTTP permet de porter atteinte \u00e0 la confidentialit\u00e9 de\ncertaines donn\u00e9es.\n\n## Solution\n\nLa version 8.8 SP3 de Novell eDirectory corrige ces probl\u00e8mes. Se\nr\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2008-AVI-442",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-09-04T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Novell eDirectory permettent \u00e0\nun utilisateur distant de provoquer un d\u00e9ni de service ou d\u0027ex\u00e9cuter du\ncode arbitraire.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Novell eDirectory",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell #3426981",
"url": "http://www.novell.com/support/viewContent.do?externalId=3426981"
}
]
}
CERTA-2008-AVI-363
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans Novell eDirectory permet à une personne malintentionnée d'exécuter du code arbitraire et d'effectuer un déni de service à distance.
Description
Un dépassement d'entier dans le module ds.dlm de Novell eDirectory permet à un individu malveillant d'effectuer un déni de service à distance et d'exécuter du code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell eDirectory 8.7.3.10 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell eDirectory 8.8.",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUn d\u00e9passement d\u0027entier dans le module ds.dlm de Novell eDirectory\npermet \u00e0 un individu malveillant d\u0027effectuer un d\u00e9ni de service \u00e0\ndistance et d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"links": [],
"reference": "CERTA-2008-AVI-363",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-07-10T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans \u003cspan class=\"textit\"\u003eNovell eDirectory\u003c/span\u003e\npermet \u00e0 une personne malintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire et\nd\u0027effectuer un d\u00e9ni de service \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Novell eDirectory",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell 3694858 du 02 juillet 2008",
"url": "http://www.novell.com/support/viewContent.do?externalId=3694858"
}
]
}
CERTA-2008-AVI-330
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans Novell eDirectory. L'exploitation de celle-ci conduit à une attaque par injection de code indirecte (Cross Site Scripting).
Description
Une vulnérabilité a été découverte dans l'interface iMonitor de Novell eDirectory. Cette interface ne gère pas correctement le retour de certains pages et permet ainsi d'effectuer des attaques par injection de code indirecte (Cross Site Scripting).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Novell | N/A | Novell eDirectory 8.8.2 et versions antérieures pour Windows 2000 ; | ||
| Novell | N/A | Novell eDirectory 8.7.3.9 et versions antérieures pour Windows 2000 ; | ||
| Novell | N/A | Novell eDirectory 8.8.2 et versions antérieures pour Linux ; | ||
| Novell | N/A | Novell eDirectory 8.8.2 et versions antérieures pour Windows 2003 ; | ||
| Novell | N/A | Novell eDirectory 8.8.2 et versions antérieures pour Solaris ; | ||
| Novell | N/A | Novell eDirectory 8.7.3.9 et versions antérieures pour Linux ; | ||
| Novell | N/A | Novell eDirectory 8.7.3.9 et versions antérieures pour Windows 2003 ; | ||
| Novell | N/A | Novell eDirectory 8.7.3.9 et versions antérieures pour Solaris ; |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell eDirectory 8.8.2 et versions ant\u00e9rieures pour Windows 2000 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell eDirectory 8.7.3.9 et versions ant\u00e9rieures pour Windows 2000 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell eDirectory 8.8.2 et versions ant\u00e9rieures pour Linux ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell eDirectory 8.8.2 et versions ant\u00e9rieures pour Windows 2003 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell eDirectory 8.8.2 et versions ant\u00e9rieures pour Solaris ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell eDirectory 8.7.3.9 et versions ant\u00e9rieures pour Linux ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell eDirectory 8.7.3.9 et versions ant\u00e9rieures pour Windows 2003 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell eDirectory 8.7.3.9 et versions ant\u00e9rieures pour Solaris ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans l\u0027interface iMonitor de Novell\neDirectory. Cette interface ne g\u00e8re pas correctement le retour de\ncertains pages et permet ainsi d\u0027effectuer des attaques par injection de\ncode indirecte (Cross Site Scripting).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2008-0925",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-0925"
}
],
"links": [],
"reference": "CERTA-2008-AVI-330",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-06-20T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans Novell eDirectory.\nL\u0027exploitation de celle-ci conduit \u00e0 une attaque par injection de code\nindirecte (\u003cspan class=\"textit\"\u003eCross Site Scripting\u003c/span\u003e).\n",
"title": "Vuln\u00e9rabilit\u00e9 de Novell eDirectory",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Novell 3460217",
"url": "http://www.novell.com/support/viewContent.do?externalId=3460217\u0026sliceId=1"
}
]
}