L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité CVE-2011-0951

Cisco Secure ACS : changement de mot de passe

Synthèse de la vulnérabilité

Un attaquant non authentifié peut changer le mot de passe des utilisateurs de Cisco Secure Access Control System.
Produits concernés : Secure ACS.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, création/modification de données.
Provenance : client intranet.
Date création : 30/03/2011.
Références : 112913, 112923, BID-47093, CERTA-2011-AVI-180, cisco-amb-20110330-acs, cisco-sa-20110330-acs, CSCtl77440, CVE-2011-0951, VIGILANCE-VUL-10504.

Description de la vulnérabilité

Le produit Cisco Secure ACS gère les identités des utilisateurs.

Ils peuvent se connecter sur l'interface web, afin de changer leur mot de passe. Pour cela, ils doivent saisir leur ancien mot de passe. Cependant, même si cet ancien mot de passe est invalide, le nouveau mot de passe est appliqué.

Un attaquant non authentifié peut donc changer le mot de passe des utilisateurs de Cisco Secure Access Control System.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-0647

EMC Replication Manager, NetWorker Module : exécution de code

Synthèse de la vulnérabilité

Un attaquant du réseau peut faire exécuter du code sur EMC Replication Manager et EMC NetWorker Module for Microsoft Applications.
Produits concernés : NetWorker.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 30/03/2011.
Références : BID-46235, CVE-2011-0647, ESA-2011-004, ESA-2011-012, VIGILANCE-VUL-10503, ZDI-11-061.

Description de la vulnérabilité

Les produits suivants installent le service irccd.exe en écoute sur le port 6542/tcp :
 - EMC Replication Manager
 - EMC NetWorker Module for Microsoft Applications
Ce service traite des commandes reçues au format XML.

Cependant, la commande RunProgram est accessible sans authentification.

Un attaquant du réseau peut donc faire exécuter du code sur EMC Replication Manager et EMC NetWorker Module for Microsoft Applications.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-1126

VMware Workstation, VIX API : élévation de privilèges via vmrun

Synthèse de la vulnérabilité

Sous Linux, un attaquant local peut employer la commande vmrun de VMware Workstation/VIX, afin d'administrer les machines.
Produits concernés : VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 30/03/2011.
Références : BID-47094, BID-48058, CERTA-2011-AVI-178, CVE-2011-1126, VIGILANCE-VUL-10502, VMSA-2011-0006, VMSA-2011-0006.1.

Description de la vulnérabilité

L'utilitaire /usr/bin/vmrun est installé sous Linux avec VMware VIX API et VMware Workstation. Il permet de contrôler une machine virtuelle (list, start, stop, etc.). Le mot de passe root est nécessaire pour employer vmrun.

Lors de son démarrage, vmrun charge une bibliothèque. Cependant, selon la configuration de l'arborescence Linux, un attaquant local peut créer cette bibliothèque dans un répertoire qui est analysé avant les répertoires standards. Dans ce cas, l'attaquant peut exécuter vmrun sans authentification.

Sous Linux, un attaquant local peut donc employer la commande vmrun de VMware Workstation/VIX, afin d'administrer les machines.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-0727

GDM : élévation de privilèges via cache clean

Synthèse de la vulnérabilité

Un attaquant local peut employer la fonctionnalité de nettoyage du cache de GDM, afin de devenir propriétaire d'un fichier, ce qui lui permet d'acquérir les privilèges root.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, création/modification de données.
Provenance : shell utilisateur.
Date création : 29/03/2011.
Références : 688323, BID-47063, CERTA-2011-AVI-169, CVE-2011-0727, DSA-2205-1, FEDORA-2011-4335, FEDORA-2011-4351, MDVSA-2011:070, openSUSE-SU-2011:0275-1, RHSA-2011:0395-01, SUSE-SR:2011:006, VIGILANCE-VUL-10501.

Description de la vulnérabilité

L'environnement graphique GNOME Display Manager emploie un cache (/var/cache/gdm/$USER) depuis la version 2.28.0, afin d'y stocker les copies des fichiers dmrc et des images.

Lorsque l'utilisateur se délogue, GDM copie (avec les droits root) les fichiers de l'utilisateur dans ce cache. Puis il change leur propriétaire/groupe afin qu'ils appartiennent à l'utilisateur.

Cependant, comme l'utilisateur est propriétaire du répertoire cache, il peut remplacer un fichier par un lien symbolique vers un fichier système. GDM changera ensuite le propriétaire du fichier pointé par le lien. L'attaquant peut alors éditer le fichier système.

Un attaquant local peut donc employer la fonctionnalité de nettoyage du cache de GDM, afin de devenir propriétaire d'un fichier, ce qui lui permet d'acquérir les privilèges root.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2011-1097

rsync : corruption de mémoire du client via incremental

Synthèse de la vulnérabilité

Un serveur rsync illicite peut provoquer une corruption de mémoire dans les clients rsync s'y connectant, afin de les stopper, et éventuellement d'y exécuter du code.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, Mandriva Linux, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : serveur intranet.
Date création : 29/03/2011.
Références : 675036, 7936, BID-47064, CERTA-2011-AVI-176, CVE-2011-1097, FEDORA-2011-4413, FEDORA-2011-4427, MDVSA-2011:066, openSUSE-SU-2011:0441-1, RHSA-2011:0390-01, SOL15549, SOL15604, SUSE-SR:2011:009, VIGILANCE-VUL-10500.

Description de la vulnérabilité

Le programme rsync permet de synchroniser deux arborescences généralement situées sur des machines différentes.

Le client rsync supporte les options suivantes :
  --recursive : parcours récursif des répertoires
  --delete : effacement des fichiers qui ne sont pas présents sur le serveur
  --owner : préservation du nom/uid du propriétaire des fichiers

Cependant, lorsque "recursive" et "delete" sont employées sans "owner", et lorsque le serveur efface un fichier de son arborescence, une liste chaînée est corrompue dans la mise à jour incrémentale du client rsync.

Un serveur rsync illicite peut donc provoquer une corruption de mémoire dans les clients rsync s'y connectant, afin de les stopper, et éventuellement d'y exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-0726

Noyau Linux : obtention d'informations sur un processus via stat

Synthèse de la vulnérabilité

Un attaquant local peut lire /proc/$PID/stat pour obtenir des informations sur la structure mémoire d'un processus, afin de contourner ASLR.
Produits concernés : Debian, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 28/03/2011.
Références : CVE-2011-0726, DSA-2240-1, DSA-2264-1, RHSA-2011:0498-01, RHSA-2011:0500-01, RHSA-2011:0833-01, SUSE-SA:2011:034, SUSE-SA:2011:040, SUSE-SU-2011:0899-1, SUSE-SU-2011:1058-1, VIGILANCE-VUL-10498.

Description de la vulnérabilité

La fonctionnalité ASLR (Address Space Layout Randomization) rend aléatoire les adresses des différentes sections (pile, tas et bibliothèques) d'un processus. Les attaques sont alors plus difficiles à implémenter.

Le fichier /proc/$PID/stat contient des informations sur l'état d'un processus :
 - 26ième champ : startcode (adresse mémoire du début du code)
 - 27ième champ : endcode (adresse mémoire de la fin du code)

Cependant, un attaquant peut lire ces valeurs, même si le processus ne lui appartient pas.

Un attaquant local peut ainsi obtenir des informations sur la structure mémoire d'un processus, afin de contourner ASLR.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-1478

Noyau Linux : déni de service via GRO

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet avec un VLAN illicite, afin de stopper le noyau Linux si GRO est activé.
Produits concernés : XenServer, Debian, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : LAN.
Date création : 28/03/2011.
Références : BID-47056, CTX130325, CVE-2011-1478, DSA-2240-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, FEDORA-2011-6541, openSUSE-SU-2011:0399-1, openSUSE-SU-2011:0416-1, RHSA-2011:0421-01, RHSA-2011:0429-01, RHSA-2011:0439-01, RHSA-2011:1253-01, SUSE-SA:2011:019, SUSE-SA:2011:020, SUSE-SA:2011:021, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10497, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

La fonctionnalité réseau GRO (Generic Receive Offload) permet de regrouper plusieurs paquets reçus dans un même SKB (Socket Kernel Buffer), afin de diminuer le nombre de traitements.

Lorsqu'un paquet traité avec GRO est reçu avec un numéro de VLAN inconnu, le champ skb->dev (device) est mis à NULL.

L'espace mémoire utilisé par les SKB est réutilisé pour les traiter les paquets suivants. Cependant, le champ skb->dev n'est pas réinitialisé entre deux utilisations. La seconde utilisation déréférence alors un pointeur NULL.

Un attaquant peut donc envoyer un paquet avec un VLAN illicite, afin de stopper le noyau Linux si GRO est activé.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-0892

HP Diagnostics : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans HP Diagnostics.
Produits concernés : HP Diagnostics.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 28/03/2011.
Références : BID-47052, c02770512, CVE-2011-0892, HPSBMA02649, SSRT100430, VIGILANCE-VUL-10496.

Description de la vulnérabilité

HP a annoncé qu'un attaquant peut provoquer un Cross Site Scripting dans HP Diagnostics.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 10495

SPIP : Cross Site Scripting via 404

Synthèse de la vulnérabilité

Un attaquant peut employer une page n'existant pas, afin de provoquer un Cross Site Scripting dans SPIP.
Produits concernés : SPIP.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 25/03/2011.
Références : BID-47061, VIGILANCE-VUL-10495.

Description de la vulnérabilité

La page squelettes-dist/404.html est utilisée comme modèle lorsqu'un article SPIP n'existe pas.

Cette page contient un cartouche où le message d'erreur est indiqué. Cependant, le message d'erreur est supposé "propre" :
  (#ENV*{erreur}|propre)
Les caractères spéciaux contenus dans le paramètre "erreur" ne sont alors pas filtrés, avant d'être affichés sur la page.

Un attaquant peut donc employer une page n'existant pas, afin de provoquer un Cross Site Scripting dans SPIP.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-1521

Python : lecture de fichier via urllib/urllib2

Synthèse de la vulnérabilité

Un attaquant peut mettre en place un serveur HTTP avec une redirection, puis utiliser un script Python avec urllib/urllib2, afin de lire un fichier.
Produits concernés : Mandriva Linux, openSUSE, Python, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 25/03/2011.
Références : 11662, 682554, BID-47024, CVE-2011-1521, MDVSA-2011:096, openSUSE-SU-2011:0484-1, RHSA-2011:0491-01, RHSA-2011:0492-01, RHSA-2011:0554-01, SUSE-SR:2011:009, SUSE-SR:2011:010, SUSE-SU-2011:0534-1, SUSE-SU-2012:0642-1, VIGILANCE-VUL-10494.

Description de la vulnérabilité

Les modules Python urllib et urllib2 manipulent des uris. La méthode urlopen() ouvre une url, pour ensuite lire son contenu :
  fh = urllib.urlopen('http://www.example.com/doc.html')
  print fh.read()

Le serveur web distant peut retourner une redirection HTTP. Par exemple "http://www.example.com/doc.html" est redirigé vers "http://s2/autre.html". La méthode urlopen() ouvre alors automatiquement la deuxième url.

Cependant, si le serveur est illicite, il peut rediriger vers "file://etc/passwd". Le script employant la méthode urlopen() lit alors le fichier /etc/passwd local. En fonction du script Python, le contenu de ce fichier peut être affiché ou retourné à l'attaquant.

Un attaquant peut donc mettre en place un serveur HTTP avec une redirection, puis utiliser un script Python avec urllib/urllib2, afin de lire un fichier.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 991 992 993 994 995 996 997 998 999 1000 1001 1002 1003 1004 1005 1006 1007 1008 1009 1010 1011 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2780