CERTA-2009-AVI-044
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités ont été découvertes dans les différentes versions de Novell GroupWise. L'exploitation de ces vulnérabilités permet d'effectuer diverses actions malveillantes, dont l'exécution de code arbitraire à distance.
Description
Cinq vulnérabilités ont été découvertes dans les différentes versions de Novell GroupWise :
- la première vulnérabilité est due à un mauvais contrôle des valeurs passées aux paramètres Userid et Library.queryText. L'exploitation de cette vulnérabilité permet d'effectuer des attaques par injection de code indirecte ;
- la deuxième vulnérabilité est due à un mauvais contrôle du HTML contenu dans les mails. Cette vulnérabilité peut être exploitée afin d'effectuer des attaques par injection de code indirecte ;
- la troisième vulnérabilité est consécutive à un manque de contrôle des actions permises à l'utilisateur. Cette vulnérabilité peut être exploitée afin de contourner la politique de sécurité mise en place ;
- la quatrième vulnérabilité résulte d'un mauvais traitement des requêtes de type POST. Cette vulnérabilité peut être exploitée afin de contourner la politique de sécurité mise en place ;
- la dernière vulnérabilité résulte d'une erreur de type off-by-one dans le traitement de certaines requêtes HTTP. L'exploitation de cette vulnérabilité permet d'exécuter du code arbitraire à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
References
| Title | Publication Time | Tags | |||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Novell GroupWise versions 6.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell GroupWise versions 8.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
},
{
"description": "Novell GroupWise versions 7.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Novell",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nCinq vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les diff\u00e9rentes versions de\nNovell GroupWise :\n\n- la premi\u00e8re vuln\u00e9rabilit\u00e9 est due \u00e0 un mauvais contr\u00f4le des valeurs\n pass\u00e9es aux param\u00e8tres Userid et Library.queryText. L\u0027exploitation\n de cette vuln\u00e9rabilit\u00e9 permet d\u0027effectuer des attaques par injection\n de code indirecte ;\n- la deuxi\u00e8me vuln\u00e9rabilit\u00e9 est due \u00e0 un mauvais contr\u00f4le du HTML\n contenu dans les mails. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e afin\n d\u0027effectuer des attaques par injection de code indirecte ;\n- la troisi\u00e8me vuln\u00e9rabilit\u00e9 est cons\u00e9cutive \u00e0 un manque de contr\u00f4le\n des actions permises \u00e0 l\u0027utilisateur. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre\n exploit\u00e9e afin de contourner la politique de s\u00e9curit\u00e9 mise en place\n ;\n- la quatri\u00e8me vuln\u00e9rabilit\u00e9 r\u00e9sulte d\u0027un mauvais traitement des\n requ\u00eates de type POST. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e afin\n de contourner la politique de s\u00e9curit\u00e9 mise en place ;\n- la derni\u00e8re vuln\u00e9rabilit\u00e9 r\u00e9sulte d\u0027une erreur de type off-by-one\n dans le traitement de certaines requ\u00eates HTTP. L\u0027exploitation de\n cette vuln\u00e9rabilit\u00e9 permet d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2009-0272",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0272"
},
{
"name": "CVE-2009-0274",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0274"
},
{
"name": "CVE-2009-0273",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0273"
}
],
"links": [
{
"title": "Bulletins de mise \u00e0 jour Novell GroupWise :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7002322"
},
{
"title": "Bulletins de mise \u00e0 jour Novell GroupWise :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7002320"
},
{
"title": "Bulletins de mise \u00e0 jour Novell GroupWise :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7002319"
},
{
"title": "Bulletins de mise \u00e0 jour Novell GroupWise :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7002502"
},
{
"title": "Bulletins de mise \u00e0 jour Novell GroupWise :",
"url": "http://www.novell.com/support/viewContent.do?externalId=7002321"
}
],
"reference": "CERTA-2009-AVI-044",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-02-03T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service \u00e0 distance"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les diff\u00e9rentes\nversions de Novell GroupWise. L\u0027exploitation de ces vuln\u00e9rabilit\u00e9s\npermet d\u0027effectuer diverses actions malveillantes, dont l\u0027ex\u00e9cution de\ncode arbitraire \u00e0 distance.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Novell GroupWise",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Novell du 02 f\u00e9vrier 2009",
"url": null
},
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Novell du 30 janvier 2009",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…