L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité CVE-2010-2587 CVE-2010-2588 CVE-2010-2589

Shockwave Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Shockwave Player permettent à un attaquant d'exécuter du code ou de mener un déni de service.
Produits concernés : Shockwave Player.
Gravité : 4/4.
Date création : 09/02/2011.
Références : APSB11-01, BID-46284, BID-46316, BID-46317, BID-46318, BID-46319, BID-46320, BID-46321, BID-46324, BID-46325, BID-46326, BID-46327, BID-46328, BID-46329, BID-46330, BID-46332, BID-46333, BID-46334, BID-46335, BID-46336, BID-46338, BID-46339, CERTA-2011-AVI-075, CVE-2010-2587, CVE-2010-2588, CVE-2010-2589, CVE-2010-4092, CVE-2010-4093, CVE-2010-4187, CVE-2010-4188, CVE-2010-4189, CVE-2010-4190, CVE-2010-4191, CVE-2010-4192, CVE-2010-4193, CVE-2010-4194, CVE-2010-4195, CVE-2010-4196, CVE-2010-4306, CVE-2010-4307, CVE-2011-0555, CVE-2011-0556, CVE-2011-0557, CVE-2011-0569, TPTI-11-01, TPTI-11-02, TPTI-11-03, TPTI-11-04, TPTI-11-05, VIGILANCE-VUL-10353, VU#189929, ZDI-11-078, ZDI-11-079, ZDI-11-080.

Description de la vulnérabilité

Plusieurs vulnérabilités de Shockwave Player ont été annoncées.

Un attaquant peut provoquer une corruption de mémoire dans dirapi.dll, conduisant à l'exécution de code. [grav:4/4; BID-46316, CERTA-2011-AVI-075, CVE-2010-2587]

Un attaquant peut provoquer une corruption de mémoire dans dirapi.dll, conduisant à l'exécution de code. [grav:4/4; BID-46318, CVE-2010-2588]

Un attaquant peut provoquer un débordement d'entier dans dirapi.dll, conduisant à l'exécution de code. [grav:4/4; BID-46329, CVE-2010-2589]

Un attaquant peut employer une zone mémoire libérée, conduisant à l'exécution de code. [grav:4/4; CVE-2010-4092]

Un attaquant peut provoquer une corruption de mémoire, conduisant à l'exécution de code. [grav:4/4; CVE-2010-4093]

Un attaquant peut provoquer une corruption de mémoire, conduisant à l'exécution de code. [grav:4/4; BID-46317, CVE-2010-4187]

Un attaquant peut provoquer une corruption de mémoire dans dirapi.dll (IFWV Trusted Offset), conduisant à l'exécution de code. [grav:4/4; BID-46319, CVE-2010-4188, TPTI-11-01]

Un attaquant peut provoquer une corruption de mémoire dans le module IML32 lors de l'analyse d'une image GIF, conduisant à l'exécution de code. [grav:4/4; BID-46320, CVE-2010-4189, TPTI-11-04]

Un attaquant peut provoquer une corruption de mémoire dans un champ CSWV, conduisant à l'exécution de code. [grav:4/4; BID-46324, CVE-2010-4190, ZDI-11-080]

Un attaquant peut provoquer une corruption de mémoire, conduisant à l'exécution de code. [grav:4/4; BID-46325, CVE-2010-4191]

Un attaquant peut provoquer une corruption de mémoire avec un champ FFFFFF88, conduisant à l'exécution de code. [grav:4/4; BID-46326, CVE-2010-4192, ZDI-11-078]

Un attaquant peut provoquer une erreur de validation, conduisant à l'exécution de code. [grav:4/4; BID-46321, BID-46334, CVE-2010-4193]

Un attaquant peut provoquer une corruption de mémoire dans dirapi.dll, conduisant à l'exécution de code. [grav:4/4; BID-46335, CVE-2010-4194]

Un attaquant peut provoquer une erreur de validation dans le module TextXtra, conduisant à l'exécution de code. [grav:4/4; BID-46336, CVE-2010-4195]

Un attaquant peut provoquer une erreur de validation dans le module Shockwave 3d Asset, conduisant à l'exécution de code. [grav:4/4; BID-46338, CVE-2010-4196]

Un attaquant peut provoquer une corruption de mémoire, conduisant à l'exécution de code. [grav:4/4; BID-46333, CVE-2010-4306]

Un attaquant peut provoquer un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-46339, CVE-2010-4307]

Un attaquant peut provoquer une corruption de mémoire via TextXtra Invalid Seek, conduisant à l'exécution de code. [grav:4/4; BID-46327, CVE-2011-0555, TPTI-11-02]

Un attaquant peut provoquer une corruption de mémoire dans le module Font Xtra.x32, conduisant à l'exécution de code. [grav:4/4; BID-46328, CVE-2011-0556, TPTI-11-03]

Un attaquant peut provoquer un débordement d'entier dans un champ de type 0xFFFFFF45, conduisant à l'exécution de code. [grav:4/4; BID-46330, CVE-2011-0557, ZDI-11-079]

Un attaquant peut provoquer une corruption de mémoire dans le module Font Xtra.x32 via PFR1, conduisant à l'exécution de code. [grav:4/4; BID-46332, CVE-2011-0569, TPTI-11-05]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2011-0039

Windows : élévation de privilèges via LSASS

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité de LSASS, afin d'élever ses privilèges.
Produits concernés : Windows 2003, Windows XP.
Gravité : 2/4.
Date création : 09/02/2011.
Références : 2478960, CERTA-2011-AVI-069, CVE-2011-0039, MS11-014, VIGILANCE-VUL-10352.

Description de la vulnérabilité

Le service LSASS (Local Security Authority Subsystem Service) gère l'authentification des utilisateurs.

Un attaquant local peut envoyer une requête d'authentification avec une taille invalide. Une corruption de mémoire se produit alors dans le service LSASS.

Un attaquant local peut donc employer une vulnérabilité de LSASS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2011-0043 CVE-2011-0091

Windows : vulnérabilités de Kerberos

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités dans l'implémentation Kerberos de Windows, afin d'élever ses privilèges, ou de négocier un algorithme faible.
Produits concernés : Windows 2003, Windows 2008 R2, Windows 7, Windows XP.
Gravité : 2/4.
Date création : 09/02/2011.
Références : 2496930, BID-46130, BID-46140, CERTA-2011-AVI-068, CVE-2011-0043, CVE-2011-0091, MS11-013, VIGILANCE-VUL-10351.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans l'implémentation Kerberos de Windows.

Sous Windows 7/2008R2, un attaquant peut se placer en Man-in-the-Middle, afin de forcer l'utilisation d'un algorithme faible, comme DES. [grav:1/4; BID-46140, CVE-2011-0091]

Sous Windows XP/2003, un attaquant local peut employer un checksum sans clé (comme CRC32) afin de s'authentifier avec les privilèges du système. [grav:2/4; BID-46130, CERTA-2011-AVI-068, CVE-2011-0043]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2011-0086 CVE-2011-0087 CVE-2011-0088

Windows : élévation de privilèges via Win32k.sys

Synthèse de la vulnérabilité

Un attaquant local peut employer plusieurs vulnérabilités de Win32k.sys, afin d'élever ses privilèges.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 2/4.
Date création : 09/02/2011.
Références : 2479628, BID-46141, BID-46147, BID-46148, BID-46149, BID-46150, CERTA-2011-AVI-067, CVE-2011-0086, CVE-2011-0087, CVE-2011-0088, CVE-2011-0089, CVE-2011-0090, MS11-012, VIGILANCE-VUL-10350.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans le pilote noyau Windows Win32k.sys. Elles permettent à un attaquant local d'obtenir les privilèges du système.

Un attaquant peut envoyer des données illicites à Win32k.sys, qui ne sont pas correctement vérifiées. [grav:2/4; BID-46141, CERTA-2011-AVI-067, CVE-2011-0086]

Un attaquant peut envoyer des données illicites à Win32k.sys, qui ne sont pas correctement vérifiées. [grav:2/4; BID-46148, CVE-2011-0087]

Un attaquant peut envoyer un objet contenant un pointeur illicite à Win32k.sys. [grav:2/4; BID-46147, CVE-2011-0088]

Un attaquant peut envoyer un objet contenant un pointeur illicite à Win32k.sys. [grav:2/4; BID-46149, CVE-2011-0089]

Un attaquant peut provoquer une corruption de mémoire. [grav:2/4; BID-46150, CVE-2011-0090]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-4398 CVE-2011-0045

Windows : élévation de privilèges via le noyau

Synthèse de la vulnérabilité

Deux vulnérabilités du noyau Windows permettent à un attaquant local d'élever ses privilèges.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 2/4.
Date création : 09/02/2011.
Date révision : 02/03/2011.
Références : 2393802, BID-45045, BID-46136, CERTA-2011-AVI-066, CVE-2010-4398, CVE-2011-0045, MS11-011, VIGILANCE-VUL-10349, VU#529673, ZDI-11-064.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans le noyau Windows, et permettent à un attaquant local d'obtenir les privilèges du système.

Un attaquant local peut employer une clé EUDC illicite, qui provoque un débordement dans RtlQueryRegistryValues(), afin d'élever ses privilèges (VIGILANCE-VUL-10151). [grav:2/4; BID-45045, CERTA-2011-AVI-066, CVE-2010-4398, VU#529673]

Un attaquant local peut provoquer une erreur d'allocation dans WmiTraceMessageVa, afin d'exécuter du code avec les privilèges du noyau. [grav:2/4; BID-46136, CVE-2011-0045, ZDI-11-064]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-0030

Windows : obtention d'information via CSRSS

Synthèse de la vulnérabilité

Un attaquant local peut employer un programme qui capture les données des utilisateurs suivants du système.
Produits concernés : Windows 2003, Windows XP.
Gravité : 2/4.
Date création : 09/02/2011.
Références : 2476687, BID-46142, CERTA-2011-AVI-065, CVE-2011-0030, MS11-010, VIGILANCE-VUL-10348.

Description de la vulnérabilité

Le sous-système CSRSS (Client/Server Run-time Subsystem) gère notamment les sessions des utilisateurs.

Lorsqu'un utilisateur se délogue, tous ses processus sont tués. Cependant, un attaquant peut créer un processus spécial, qui n'est pas terminé par CSRSS. Ce processus peut alors intercepter toutes les données (clavier, écran) des prochains utilisateurs qui se connectent sur la machine.

Un attaquant local peut donc employer un programme qui capture les données des utilisateurs suivants du système. En capturant un couple login et mot de passe, il peut alors s'authentifier sous le compte de cet utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-0031

Windows, IE : obtention d'information via JScript/VBScript

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page HTML contenant du code JScript/VBScript lisant un fragment de la mémoire.
Produits concernés : IE, Windows 2008 R2, Windows 7.
Gravité : 2/4.
Date création : 09/02/2011.
Références : 2475792, BID-46139, CERTA-2011-AVI-064, CVE-2011-0031, MS11-009, VIGILANCE-VUL-10347.

Description de la vulnérabilité

Les moteurs JScript/VBScript interprètent le code JavaScript/VisualBasic contenu dans les pages HTML.

Un code JavaScript/VisualBasic spécial provoque une erreur de gestion de mémoire dans ces moteurs. Les détails techniques ne sont pas connus.

Un attaquant peut donc inviter la victime à consulter une page HTML contenant du code JScript/VBScript lisant un fragment de la mémoire.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-0092 CVE-2011-0093

Office Visio : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document illicite avec Microsoft Office Visio, afin de faire exécuter du code sur sa machine.
Produits concernés : Office, Visio.
Gravité : 3/4.
Date création : 09/02/2011.
Références : 2451879, BID-46137, BID-46138, CERTA-2011-AVI-063, CVE-2011-0092, CVE-2011-0093, MS11-008, VIGILANCE-VUL-10346, ZDI-11-063.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Microsoft Office Visio.

Un document Visio peut contenir une compression LZW illicite, ce qui corrompt la mémoire. [grav:3/4; BID-46137, CERTA-2011-AVI-063, CVE-2011-0092, ZDI-11-063]

Un document Visio peut contenir un type de données invalide, ce qui corrompt la mémoire. [grav:3/4; BID-46138, CVE-2011-0093]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2011-0033

Windows : élévation de privilèges via CFF

Synthèse de la vulnérabilité

Un attaquant local peut employer une police de caractères OpenType Compact Font Format, afin d'obtenir les privilèges du système.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 3/4.
Date création : 09/02/2011.
Références : 2485376, BID-46106, CERTA-2011-AVI-062, CVE-2011-0033, MS11-007, VIGILANCE-VUL-10345.

Description de la vulnérabilité

Les polices de caractères OpenType CFF (Compact Font Format) utilisent des contours spécifiés en PostScript Type 1. Le pilote Window Windows OpenType CFF implémente le support de ces polices. Ces polices peuvent être chargées par :
 - un utilisateur local
 - la prévisualisation automatique dans l'explorateur de fichiers, lorsque la victime consulte un partage réseau distant avec Windows Vista/2008/7
 - un navigateur web non Microsoft, lorsque la victime consulte un site web distant

Cependant, ce pilote ne valide pas correctement l'encodage des caractères, ce qui corrompt sa mémoire.

Un attaquant peut donc employer une police de caractères OpenType Compact Font Format, afin d'obtenir les privilèges du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2011-0040

Windows 2003 : déni de service via AD SPN

Synthèse de la vulnérabilité

Un attaquant, qui est administrateur sur une machine du domaine, peut envoyer une requête d'enregistrement de SPN, afin de mener un déni de service.
Produits concernés : Windows 2003.
Gravité : 2/4.
Date création : 09/02/2011.
Références : 2478953, BID-46145, CERTA-2011-AVI-060, CVE-2011-0040, MS11-005, VIGILANCE-VUL-10344.

Description de la vulnérabilité

Une machine d'un domaine peut enregistrer un service auprès de l'Active Directory, afin que les autres machines puissent utiliser ce service. Pour cela, la machine définit un nom unique de service (SPN, Service Principal Name), et l'envoie à l'AD (cette opération nécessite d'être administrateur sur la machine).

Lorsque l'AD reçoit deux requêtes possédant le même nom SPN, une collision se produit, et l'AD remplace l'authentification Kerberos par NTLM. Cependant, les services qui ne sont pas conçus pour fonctionner avec NTLM ne sont plus accessibles.

Un attaquant, qui est administrateur sur une machine du domaine, peut donc envoyer une requête d'enregistrement de SPN, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 991 992 993 994 995 996 997 998 999 1000 1001 1002 1003 1004 1005 1006 1007 1008 1009 1010 1011 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049