L'équipe cPanel a publié plus d'informations sur la mise à jour de sécurité publiée précédemment. Ce correctif urgent a été rendu public hier, le 19 novembre, après avoir finalisé la correction des vulnérabilités suivantes.

Correctifs de sécurité

SEC-366

Résumé - Les modifications de mot de passe PostgreSQL ont été effectuées de manière non sécurisée. Lors de l’utilisation de l’interface WHM « Configuration PostgreSQL » pour modifier le mot de passe principal de PostgreSQL, il était possible pour des utilisateurs non autorisés de se connecter à PostgreSQL et de modifier le mot de passe à leur propre valeur, en ignorant le mot de passe saisi dans WHM. Ce problème a été découvert par l'équipe de sécurité de cPanel.

Indice de sécurité - cPanel a attribué à cette vulnérabilité un score CVSSv3 de 4.8 CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L


SEC-452

Résumé - Exécution de code à distance non authentifié via des pièces jointes à une liste de diffusion. Dans certaines situations, Mailman peut conserver l'extension des pièces jointes de script PHP. Lors de la tentative d'affichage de ces pièces jointes, le script peut être exécuté, permettant ainsi à du code arbitraire d'être exécuté sur le serveur par des attaquants capables d'envoyer un courrier électronique à la liste. Ce problème a été découvert par l'équipe de sécurité de cPanel.

Indice de sécurité - cPanel a attribué à cette vulnérabilité un score CVSSv3 de 6.5 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:L/I:L/A:L


SEC-454

Résumé - Les comptes FTP virtuels restent après la suppression de leur domaine. Les comptes FTP virtuels créés par les utilisateurs de cPanel sont mappés vers des domaines spécifiques dans les fichiers de mots de passe FTP. Dans certaines configurations, il était possible de s'authentifier en tant que compte FTP virtuel après la suppression du domaine du compte FTP du système. Ce problème a été découvert par l'équipe de sécurité de cPanel.

Indice de sécurité - cPanel a attribué à cette vulnérabilité un score CVSSv3 de 4.8 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N 


SEC-459

Résumé - Vulnérabilité liée à l'auto-XSS dans la destination de sauvegarde supplémentaire de WHM. Les erreurs des API dorsales utilisées par cette interface n’appliquaient pas de codage adapté au contexte. De ce fait, il a été possible à un attaquant d'injecter du code arbitraire dans l'interface rendue avec un message d'erreur spécialement construit. Ce problème a été découvert par l'équipe de sécurité de cPanel.

Niveau de sécurité - cPanel a attribué à cette vulnérabilité un score CVSSv3 de 4.7 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N


SEC-461

Résumé - XSS stocké dans WHM ‘Réinitialiser une zone DNS’. Lors de la réinitialisation d'une zone DNS, la nouvelle zone est affichée pour l'utilisateur sans appliquer l'échappement adapté au contexte. De ce fait, un attaquant a pu injecter du code arbitraire dans la page rendue. Ce problème a été découvert par l'équipe de sécurité de cPanel.

Niveau de sécurité - cPanel a attribué à cette vulnérabilité un score CVSSv3 de 4.7 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N


SEC-462

Résumé - Ouvrez la redirection lors de la réinitialisation des connexions. Lorsque cpsrvd détermine qu'il est nécessaire de réinitialiser une connexion HTTP, il envoie une réponse de redirection 307 ou 308 au client. L'en-tête Location spécifié dans cette réponse n'a pas été échappé correctement et peut être utilisé par un attaquant en tant que redirection ouverte. Ce problème a été découvert par Ian Dunn de WordPress.

Niveau de sécurité - cPanel a attribué à cette vulnérabilité un score CVSSv3 de 4.7 CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N


SEC-464

Résumé - XSS stocké dans l'interface du gestionnaire WHH MultiPHP. Les erreurs générées par l'interface du gestionnaire WHM MultiPHP n'appliquaient pas l'échappement approprié au contexte. De ce fait, un attaquant a pu générer un message d'erreur contenant du code arbitraire dans la page rendue. Ce problème a été découvert par l'équipe de sécurité de cPanel.

Niveau de sécurité - cPanel a attribué à cette vulnérabilité un score CVSSv3 de 4.7 CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:L/I:L/A:N


SEC-465

Résumé - Exécution de code arbitraire en tant que root via dnssec adminbin. L'adminbin dnssec n'a pas validé correctement les paramètres nsec_config ou algo_config. En injectant des données malveillantes dans ces paramètres, l’attaquant a pu exécuter du code arbitraire sur le système. Ce problème a été découvert par l'équipe de sécurité de cPanel.

Indice de sécurité - cPanel a attribué à cette vulnérabilité un score CVSSv3 de 7.8 CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H


SEC-467

Résumé - Le transport de sauvegarde WebDAV écrit les fichiers de débogage contenant des informations sensibles. Le module de transport de sauvegarde WebDAV a activé la journalisation de débogage dans HTTP :: DAV. Ces informations de débogage ont été écrites dans un fichier codé en dur dans un emplacement non sécurisé. Ce fichier contient des informations sensibles. Cela pourrait permettre à un attaquant d'accéder au serveur WebDAV distant. Ce problème a été découvert par l'équipe de sécurité de cPanel.

Indice de sécurité - cPanel a attribué à cette vulnérabilité un score CVSSv3 de 5.5 CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N 



 mardi, novembre 20, 2018



« Retour