Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Red Hat Directory Server, multiples vulnérabilités

août 2008 par Vigil@nce

Plusieurs vulnérabilités ont été annoncées dans Red Hat Directory
Server, la plus grave pouvant conduire à l’exécution de code.

 Gravité : 3/4
 Conséquences : accès/droits privilégié
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 28/08/2008
 Référence : VIGILANCE-VUL-8070

PRODUITS CONCERNÉS

 Red Hat Enterprise Linux [versions confidentielles]

DESCRIPTION

Plusieurs vulnérabilités ont été annoncées dans Red Hat Directory
Server.

Un attaquant, autorisé à accéder à l’interface web
d’administration, peut employer un entête Accept-Language trop
grand afin de provoquer un buffer overflow dans plusieurs scripts
CGI, et ainsi exécuter du code. [grav:3/4 ; 453916, BID-30869,
CVE-2008-2928]

Un attaquant peut provoquer plusieurs Cross Site Scripting dans
Directory Server Administration Express et Directory Server
Gateway (DSGW). [grav:2/4 ; 454621, BID-30870, CVE-2008-2929]

Un attaquant peut utiliser une requête LDAP spéciale afin de
consommer une grande quantité de temps CPU et ainsi mener un déni
de service. [grav:2/4 ; 454065, BID-30871, CVE-2008-2930]

Un attaquant peut employer plusieurs fuites mémoires afin de
progressivement créer un déni de service. [grav:2/4 ; 458977,
BID-30872, CVE-2008-3283]

CARACTÉRISTIQUES

 Références : 453916, 454065, 454621, 458977, BID-30869, BID-30870,
BID-30871, BID-30872, CVE-2008-2928, CVE-2008-2929, CVE-2008-2930,
CVE-2008-3283, RHSA-2008:0596-01, RHSA-2008:0601-01,
RHSA-2008:0602-01, VIGILANCE-VUL-8070
 Url : https://vigilance.aql.fr/arbre/1/8070


Voir les articles précédents

    

Voir les articles suivants