L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité informatique CVE-2011-2202

PHP : filtrage incomplet de _FILES

Synthèse de la vulnérabilité

Lorsqu'une application PHP autorise l'upload de fichier, un attaquant peut employer un nom de fichier spécial, qui n'est pas correctement filtré.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, PHP, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Date création : 13/06/2011.
Références : 54939, BID-48259, CVE-2011-2202, DSA-2262-2, DSA-2266-1, FEDORA-2011-11528, FEDORA-2011-11537, MDVSA-2011:165, MDVSA-2012:071, openSUSE-SU-2011:1137-1, openSUSE-SU-2011:1138-1, RHSA-2011:1423-01, RHSA-2012:0033-01, RHSA-2012:0071-01, SSA:2011-237-01, SUSE-SU-2012:0496-1, VIGILANCE-VUL-10727.

Description de la vulnérabilité

La RFC 1867 décrit l'upload de fichier via HTTP, en utilisant le type MIME "multipart/form-data".

Lorsqu'un client a envoyé une requête "multipart/form-data", PHP stocke le nom du fichier dans la variable $_FILES. L'application peut alors utiliser cette valeur afin de traiter le fichier uploadé. PHP garantit que le nom du fichier ne contient pas de '/' ni de '\'.

Cependant, si le '/' ou '\' est situé au début du fichier (par exemple "/fichier" ou "\fichier"), il n'est pas supprimé.

Lorsqu'une application PHP autorise l'upload de fichier, un attaquant peut donc employer un nom de fichier spécial, qui n'est pas correctement filtré. Si l'application n'emploie pas basename() pour filtrer ce caractère, elle pourrait (selon son code) alors accéder à un fichier situé sous la racine du système de fichiers.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-1429

Mutt : man-in-the-middle via SSL

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-middle, entre Mutt et un serveur SMTP, afin de lire ou modifier les données échangées.
Produits concernés : Fedora, Mandriva Linux, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 13/06/2011.
Références : 3506, BID-46803, CVE-2011-1429, FEDORA-2011-7739, FEDORA-2011-7751, FEDORA-2011-7756, MDVSA-2012:048, RHSA-2011:0959-01, VIGILANCE-VUL-10726.

Description de la vulnérabilité

Le client de messagerie Mutt implémente un client SSL/TLS, qui est activé par les directives de configuration ssl_starttls et ssl_force_tls.

Cependant, lorsque Mutt initie une connexion HTTPS avec un serveur, il ne vérifie pas si le nom de machine indiqué dans le certificat X.509 serveur correspond au nom du serveur.

Un attaquant peut donc se positionner en Man-in-the-middle, entre Mutt et un serveur SMTP, afin de lire ou modifier les données échangées.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2011-2200

D-Bus : déni de service via endianness

Synthèse de la vulnérabilité

Un attaquant local peut envoyer un message D-Bus avec un endianness invalide, afin de stopper le service.
Produits concernés : Fedora, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Date création : 13/06/2011.
Références : 38120, BID-48216, CVE-2011-2200, FEDORA-2011-9817, FEDORA-2011-9891, openSUSE-SU-2011:0880-1, RHSA-2011:1132-01, SUSE-SU-2011:0752-1, VIGILANCE-VUL-10725.

Description de la vulnérabilité

Le service D-Bus permet aux applications de communiquer à l'aide de messages envoyés sur un bus.

Le format des messages dépend de l'endianness (big endian ou little endian) du processeur. Le premier octet du message D-Bus indique son endianness.

Lorsque la bibliothèque libdbus traite un message avec un endianness différent, la fonction _dbus_header_byteswap() du fichier dbus/dbus-marshal-header.c inverse l'endianness d'un message. Pour cela, elle modifie les données, cependant elle oublie de modifier le premier octet du message. Comme ce premier octet indique toujours un endianness incorrect, les applications décodent des champs invalides, ce qui les stoppe.

Un attaquant local peut donc envoyer un message D-Bus avec un endianness invalide, afin de stopper le service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 10724

Aastra IP Phone : obtention du mot de passe

Synthèse de la vulnérabilité

Un attaquant peut se connecter sur le service web du téléphone Aastra IP Phone, afin de lire le mot de passe de l'utilisateur.
Produits concernés : Aastra Phone.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 09/06/2011.
Références : BID-48264, VIGILANCE-VUL-10724.

Description de la vulnérabilité

Chaque téléphone Aastra IP Phone est associé à un utilisateur, via son Caller ID et son Authentication Name/Password. Ces informations sont communiquées au serveur SIP (PABX) durant l'initialisation.

Le téléphone possède un service web, qui affiche sa configuration SIP :
 - http://ip/globalSIPsettings.html
 - http://ip/SIPsettingsLine1.html
Cependant, ces pages contiennent les champs Caller ID et Authentication Name/Password.

Un attaquant peut donc se connecter sur le service web du téléphone Aastra IP Phone, afin de lire le mot de passe de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-1864

HP OpenView Storage Data Protector : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant peut employer une vulnérabilité de HP OpenView Storage Data Protector, afin de faire exécuter du code.
Produits concernés : OpenView, OpenView Storage Data Protector.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 09/06/2011.
Références : BID-48178, c02712867, CERTA-2011-AVI-337, CVE-2011-1864, HPSBMA02631, SSRT100324, VIGILANCE-VUL-10723.

Description de la vulnérabilité

Le produit HP OpenView Storage Data Protector gère les données d'une entreprise.

Un attaquant distant peut employer une vulnérabilité de HP OpenView Storage Data Protector, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-0786 CVE-2011-0788 CVE-2011-0802

Java JRE/JDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Debian, Fedora, HPE NNMi, HP-UX, NSMXpress, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX, vCenter Server.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, création/modification de données, effacement de données, transit de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 08/06/2011.
Références : BID-48133, BID-48134, BID-48135, BID-48136, BID-48137, BID-48138, BID-48139, BID-48140, BID-48141, BID-48142, BID-48143, BID-48144, BID-48145, BID-48146, BID-48147, BID-48148, BID-48149, c02945548, c03316985, c03358587, c03405642, CERTA-2003-AVI-005, CERTA-2011-AVI-336, CERTA-2012-AVI-286, CERTA-2012-AVI-395, CVE-2011-0786, CVE-2011-0788, CVE-2011-0802, CVE-2011-0814, CVE-2011-0815, CVE-2011-0817, CVE-2011-0862, CVE-2011-0863, CVE-2011-0864, CVE-2011-0865, CVE-2011-0866, CVE-2011-0867, CVE-2011-0868, CVE-2011-0869, CVE-2011-0871, CVE-2011-0872, CVE-2011-0873, DSA-2311-1, DSA-2358-1, FEDORA-2011-8003, FEDORA-2011-8020, FEDORA-2011-8028, HPSBMU02797, HPSBMU02799, HPSBUX02697, HPSBUX02777, javacpujune2011, MDVSA-2011:126, openSUSE-SU-2011:0633-1, openSUSE-SU-2011:0706-1, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, RHSA-2011:0856-01, RHSA-2011:0857-01, RHSA-2011:0860-01, RHSA-2011:0938-01, RHSA-2011:1087-01, RHSA-2011:1159-01, RHSA-2011:1265-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT100591, SSRT100854, SSRT100867, SUSE-SA:2011:030, SUSE-SA:2011:032, SUSE-SA:2011:036, SUSE-SU-2011:0632-1, SUSE-SU-2011:0807-1, SUSE-SU-2011:0863-1, SUSE-SU-2011:0863-2, SUSE-SU-2011:0966-1, SUSE-SU-2011:1082-1, TPTI-11-06, VIGILANCE-VUL-10722, VMSA-2011-0013.1, ZDI-11-182, ZDI-11-183, ZDI-11-184, ZDI-11-185, ZDI-11-186, ZDI-11-187, ZDI-11-188, ZDI-11-189, ZDI-11-190, ZDI-11-191, ZDI-11-192, ZDI-11-199.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D (profil ICC), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48137, CVE-2011-0862, TPTI-11-06, ZDI-11-183, ZDI-11-184, ZDI-11-185, ZDI-11-186, ZDI-11-187, ZDI-11-188, ZDI-11-189, ZDI-11-190, ZDI-11-191]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48148, CVE-2011-0873]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48143, CVE-2011-0815]

Un attaquant peut employer une vulnérabilité de Deployment (IE Browser Plugin), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48134, CVE-2011-0817, ZDI-11-182]

Un attaquant peut employer une vulnérabilité de Deployment (Java Web Start), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48138, CVE-2011-0863, ZDI-11-192]

Un attaquant peut employer une vulnérabilité de HotSpot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48139, CVE-2011-0864]

Un attaquant peut employer une vulnérabilité de Soundbank Decompression, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48149, CVE-2011-0802, ZDI-11-199]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48145, CVE-2011-0814]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-48142, CVE-2011-0871]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-48133, CERTA-2011-AVI-336, CVE-2011-0786]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-48135, CVE-2011-0788]

Un attaquant peut employer une vulnérabilité de Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-48136, CVE-2011-0866]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; BID-48140, CVE-2011-0868]

Un attaquant peut employer une vulnérabilité de NIO, afin de mener un déni de service. [grav:2/4; BID-48141, CVE-2011-0872]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:2/4; BID-48144, CVE-2011-0867]

Un attaquant peut employer une vulnérabilité de SAAJ, afin d'obtenir des informations. [grav:2/4; BID-48146, CVE-2011-0869]

Un attaquant peut employer une vulnérabilité de Deserialization, afin d'altérer des informations. [grav:1/4; BID-48147, CVE-2011-0865]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-2328

HP LoadRunner : buffer overflow via Virtual User

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier Virtual User illicite, afin de provoquer un buffer overflow dans HP LoadRunner, pour faire exécuter du code.
Produits concernés : LoadRunner.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 07/06/2011.
Références : BID-48073, c03216705, CVE-2011-2328, HPSBMU02785, SSRT100526, VIGILANCE-VUL-10721, VU#987308.

Description de la vulnérabilité

Le produit HP LoadRunner simule des utilisateurs (Virtual User) afin de tester une application en charge.

Les Virtual User sont définis dans un fichier portant l'extension ".usr". L'application Vuser User Generator (VuGen.exe) est appelée pour ouvrir les fichiers ".usr". Cependant, lorsque les directives du fichier ".usr" sont trop longues, un buffer overflow se produit dans VuGen.exe.

Un attaquant peut donc créer un fichier Virtual User illicite, afin de provoquer un buffer overflow dans HP LoadRunner, pour faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2011-2187

XScreenSaver : non verrouillage en Blank Screen Only

Synthèse de la vulnérabilité

Lorsque XScreenSaver est configuré en mode Blank Screen Only, sans DPMS, l'écran ne se verrouille pas.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : console utilisateur.
Date création : 07/06/2011.
Références : 627382, 627397, 703483, CVE-2011-2187, VIGILANCE-VUL-10720.

Description de la vulnérabilité

L'économiseur d'écran XScreenSaver possède plusieurs modes :
 - Blank Screen Only (écran noir)
 - Random Screen Saver (dessin aléatoire)
 - etc.

La fonctionnalité DPMS (Display Power Management Signaling) permet d'éteindre le moniteur après une période d'inactivité.

Cependant, lorsque DPMS est désactivé, si XScreenSaver démarre en mode "Blank Screen Only" une erreur interne se produit, et XScreenSaver se stoppe.

Lorsque XScreenSaver est configuré en mode Blank Screen Only, sans DPMS, l'écran ne se verrouille donc pas. Un attaquant à proximité peut alors accéder à la session de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 10719

pam_ssh : exécution de ssh-agent avec le groupe root

Synthèse de la vulnérabilité

Le module pam_ssh appelle le programme ssh-agent avec les privilèges du groupe root.
Produits concernés : Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 07/06/2011.
Références : 665061, BID-48115, FEDORA-2011-8006, FEDORA-2011-8022, FEDORA-2011-8036, VIGILANCE-VUL-10719.

Description de la vulnérabilité

Le programme ssh-agent mémorise les clés SSH privées de l'utilisateur durant une session.

Le module PAM pam_ssh fournit des fonctionnalités d'authentification via SSH et de gestion de sessions SSH. Pour gérer les sessions SSH, pam_ssh exécute ssh-agent.

Cependant, pam_ssh n'appelle pas initgroups()/setgid pour perdre les privilèges du groupe root (gid 0). La commande ssh-agent est alors exécutée avec les privilèges du groupe root. Un attaquant pourrait donc employer une vulnérabilité de ssh-agent (qui reste à découvrir), afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-2177

OpenOffice : exécution de code via npsoplugin.dll

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un site web illicite, avec le plugin OpenOffice, afin de faire exécuter du code sur sa machine.
Produits concernés : OpenOffice.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 07/06/2011.
Références : CVE-2011-2177, VIGILANCE-VUL-10718.

Description de la vulnérabilité

La suite OpenOffice installe le plugin npsoplugin.dll dans les navigateurs web, afin de visualiser des documents en ligne.

Cependant, un site web illicite peut provoquer une corruption de mémoire dans ce plugin.

Un attaquant peut donc inviter la victime à consulter un site web illicite, avec le plugin OpenOffice, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1011 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1022 1023 1024 1025 1026 1027 1028 1029 1030 1031 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2751