CERTA-2009-AVI-044

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités ont été découvertes dans les différentes versions de Novell GroupWise. L'exploitation de ces vulnérabilités permet d'effectuer diverses actions malveillantes, dont l'exécution de code arbitraire à distance.

Description

Cinq vulnérabilités ont été découvertes dans les différentes versions de Novell GroupWise :

  • la première vulnérabilité est due à un mauvais contrôle des valeurs passées aux paramètres Userid et Library.queryText. L'exploitation de cette vulnérabilité permet d'effectuer des attaques par injection de code indirecte ;
  • la deuxième vulnérabilité est due à un mauvais contrôle du HTML contenu dans les mails. Cette vulnérabilité peut être exploitée afin d'effectuer des attaques par injection de code indirecte ;
  • la troisième vulnérabilité est consécutive à un manque de contrôle des actions permises à l'utilisateur. Cette vulnérabilité peut être exploitée afin de contourner la politique de sécurité mise en place ;
  • la quatrième vulnérabilité résulte d'un mauvais traitement des requêtes de type POST. Cette vulnérabilité peut être exploitée afin de contourner la politique de sécurité mise en place ;
  • la dernière vulnérabilité résulte d'une erreur de type off-by-one dans le traitement de certaines requêtes HTTP. L'exploitation de cette vulnérabilité permet d'exécuter du code arbitraire à distance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Novell N/A Novell GroupWise versions 6.x ;
Novell N/A Novell GroupWise versions 8.x ;
Novell N/A Novell GroupWise versions 7.x ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Novell GroupWise versions 6.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Novell",
          "scada": false
        }
      }
    },
    {
      "description": "Novell GroupWise versions 8.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Novell",
          "scada": false
        }
      }
    },
    {
      "description": "Novell GroupWise versions 7.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Novell",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nCinq vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les diff\u00e9rentes versions de\nNovell GroupWise :\n\n-   la premi\u00e8re vuln\u00e9rabilit\u00e9 est due \u00e0 un mauvais contr\u00f4le des valeurs\n    pass\u00e9es aux param\u00e8tres Userid et Library.queryText. L\u0027exploitation\n    de cette vuln\u00e9rabilit\u00e9 permet d\u0027effectuer des attaques par injection\n    de code indirecte ;\n-   la deuxi\u00e8me vuln\u00e9rabilit\u00e9 est due \u00e0 un mauvais contr\u00f4le du HTML\n    contenu dans les mails. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e afin\n    d\u0027effectuer des attaques par injection de code indirecte ;\n-   la troisi\u00e8me vuln\u00e9rabilit\u00e9 est cons\u00e9cutive \u00e0 un manque de contr\u00f4le\n    des actions permises \u00e0 l\u0027utilisateur. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre\n    exploit\u00e9e afin de contourner la politique de s\u00e9curit\u00e9 mise en place\n    ;\n-   la quatri\u00e8me vuln\u00e9rabilit\u00e9 r\u00e9sulte d\u0027un mauvais traitement des\n    requ\u00eates de type POST. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e afin\n    de contourner la politique de s\u00e9curit\u00e9 mise en place ;\n-   la derni\u00e8re vuln\u00e9rabilit\u00e9 r\u00e9sulte d\u0027une erreur de type off-by-one\n    dans le traitement de certaines requ\u00eates HTTP. L\u0027exploitation de\n    cette vuln\u00e9rabilit\u00e9 permet d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-0272",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0272"
    },
    {
      "name": "CVE-2009-0274",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0274"
    },
    {
      "name": "CVE-2009-0273",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-0273"
    }
  ],
  "links": [
    {
      "title": "Bulletins de mise \u00e0 jour Novell GroupWise :",
      "url": "http://www.novell.com/support/viewContent.do?externalId=7002322"
    },
    {
      "title": "Bulletins de mise \u00e0 jour Novell GroupWise :",
      "url": "http://www.novell.com/support/viewContent.do?externalId=7002320"
    },
    {
      "title": "Bulletins de mise \u00e0 jour Novell GroupWise :",
      "url": "http://www.novell.com/support/viewContent.do?externalId=7002319"
    },
    {
      "title": "Bulletins de mise \u00e0 jour Novell GroupWise :",
      "url": "http://www.novell.com/support/viewContent.do?externalId=7002502"
    },
    {
      "title": "Bulletins de mise \u00e0 jour Novell GroupWise :",
      "url": "http://www.novell.com/support/viewContent.do?externalId=7002321"
    }
  ],
  "reference": "CERTA-2009-AVI-044",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-02-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans les diff\u00e9rentes\nversions de Novell GroupWise. L\u0027exploitation de ces vuln\u00e9rabilit\u00e9s\npermet d\u0027effectuer diverses actions malveillantes, dont l\u0027ex\u00e9cution de\ncode arbitraire \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Novell GroupWise",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Novell du 02 f\u00e9vrier 2009",
      "url": null
    },
    {
      "published_at": null,
      "title": "Bulletins de s\u00e9curit\u00e9 Novell du 30 janvier 2009",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…