CERTA-2002-AVI-146
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités présentes sur iPlanet Webserver, dont une sur Netscape Enterprise, permettent à un utilisateur mal intentionné d'accéder à des données protégées du système ou d'exécuter du code arbitraire avec les privilèges de l'utilisateur exécutant l'application.
Description
Une vulnérabilité sur la fonction de recherche iPlanet Search (inactive par défaut) permet à un utilisateur mal intentionné d'exécuter du code arbitraire avec les privilèges de l'utilisateur propriétaire du processus. Cette vulnérabilité, qui ne concerne pas Netscape Entreprise Server, est exploitable à distance par l'envoi de données trop importante à la variable NS-rel-doc-name.
Une seconde vulnérabilité sur la variable NS-query-pat permet à un utilisateur mal intentionné, par le biais de requêtes spécifiques, d'accéder à des informations protégées du système.
Contournement provisoire
Désactiver la fonction de recherche iPlanet Search.
Solution
Installer le correctif correspondant à votre serveur web (cf section documentation).
None| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "iPlanet WebServer 4.1 SP9 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "Netscape Enterprise Server 3.6.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
},
{
"description": "iPlanet WebServer 6.0 SP2 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 sur la fonction de recherche iPlanet Search (inactive\npar d\u00e9faut) permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges de l\u0027utilisateur propri\u00e9taire du\nprocessus. Cette vuln\u00e9rabilit\u00e9, qui ne concerne pas Netscape Entreprise\nServer, est exploitable \u00e0 distance par l\u0027envoi de donn\u00e9es trop\nimportante \u00e0 la variable NS-rel-doc-name.\n\nUne seconde vuln\u00e9rabilit\u00e9 sur la variable NS-query-pat permet \u00e0 un\nutilisateur mal intentionn\u00e9, par le biais de requ\u00eates sp\u00e9cifiques,\nd\u0027acc\u00e9der \u00e0 des informations prot\u00e9g\u00e9es du syst\u00e8me.\n\n## Contournement provisoire\n\nD\u00e9sactiver la fonction de recherche iPlanet Search.\n\n## Solution\n\nInstaller le correctif correspondant \u00e0 votre serveur web (cf section\ndocumentation).\n",
"cves": [],
"links": [
{
"title": "Correctif disponible sur le site de sun \u00e0 l\u0027adresse",
"url": "http://wwws.sun.com/software/download/inter_econ.html#webs"
},
{
"title": "iPlanet Webserver 6.0 SP3 disponible sur",
"url": "http://docs.iplanet.com/docs/manuals/enterprise/60sp3/rn60sp3.html"
},
{
"title": "iPlanet Webserver 4.1 SP10 disponible sur",
"url": "http://docs.iplanet.com/docs/manuals/enterprise/41/rn41sp10.html"
}
],
"reference": "CERTA-2002-AVI-146",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-07-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Divulgation de donn\u00e9es"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes sur iPlanet Webserver, dont une sur\nNetscape Enterprise, permettent \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027acc\u00e9der \u00e0 des donn\u00e9es prot\u00e9g\u00e9es du syst\u00e8me ou d\u0027ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges de l\u0027utilisateur ex\u00e9cutant l\u0027application.\n",
"title": "Vuln\u00e9rabilit\u00e9s sur iPlanet Webserver",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 NGSSoftware",
"url": "http://www.ngssoftware.com/advisories/sun-iws.txt"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.