Vigil@nce - Websense TRITON AP-DATA : quatre vulnérabilités
avril 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer plusieurs vulnérabilités de Websense
TRITON AP-DATA.
Produits concernés : TRITON AP-DATA
Gravité : 2/4
Date création : 19/03/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Plusieurs vulnérabilités ont été annoncées dans Websense
TRITON AP-DATA.
Un attaquant peut utiliser un Microsoft Windows Unquoted Service
Path, afin d’obtenir des informations sensibles. [grav:2/4 ;
EIP-223]
Un attaquant peut provoquer un Cross Site Scripting dans DSS
Mobile Report Catalog, afin d’exécuter du code JavaScript dans le
contexte du site web. [grav:2/4 ; CVE-2015-2764, DSS-8369]
Un attaquant peut provoquer un Cross Site Scripting dans DSS UI -
DSS DLP Report Catalog, afin d’exécuter du code JavaScript dans
le contexte du site web. [grav:2/4 ; CVE-2015-2747, CVE-2015-2764,
DSS-8368]
Un attaquant, placé en Man-in-the-Middle, peut déchiffrer une
session SSL 3.0, afin d’obtenir des informations sensibles
(VIGILANCE-VUL-15485). [grav:2/4 ; CVE-2014-3566, DSS-7910,
EI-2301, EI-2970, WCG-2301, WCG-2347, WSE 4544, WSE-4723]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Websense-TRITON-AP-DATA-quatre-vulnerabilites-16419