L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité CVE-2011-2204

Apache Tomcat : lecture des mots de passe de MemoryUserDatabase

Synthèse de la vulnérabilité

Un attaquant, qui est autorisé à consulter les fichiers de log, peut y lire les mots de passe qui y sont parfois enregistrés.
Produits concernés : Tomcat, Debian, HP-UX, NSM Central Manager, NSMXpress, MES, Mandriva Linux, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SLES.
Gravité : 1/4.
Date création : 27/06/2011.
Références : BID-48456, c03090723, CVE-2011-2204, DSA-2401-1, HPSBUX02725, MDVSA-2011:156, openSUSE-SU-2011:0988-1, PSN-2012-05-584, RHSA-2011:1780-01, RHSA-2011:1845-01, RHSA-2012:0679-01, RHSA-2012:0680-01, RHSA-2012:0681-01, RHSA-2012:0682-01, SSRT100627, SUSE-SU-2011:0989-1, SUSE-SU-2011:0990-1, VIGILANCE-VUL-10781.

Description de la vulnérabilité

La MemoryUserDatabase stocke les informations sur les utilisateurs en mémoire, à partir du fichier conf/tomcat-users.xml. L'ajout des utilisateurs peut être géré via JMX (Java Management Extensions).

Lorsqu'une exception (Out of Memory par exemple) se produit lors de la création d'un utilisateur dans org/apache/catalina/mbeans/MemoryUserDatabaseMBean.java, cette classe journalise le nom et le mot de passe de l'utilisateur.

Un attaquant, qui est autorisé à consulter les fichiers de log, peut donc y lire les mots de passe qui y sont parfois enregistrés.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2011-2500

nfs-utils : contournement des restrictions d'accès via netgroup/wildcard

Synthèse de la vulnérabilité

Lorsque la configuration de nfs-utils restreint la liste des adresses IP autorisées à se connecter, un attaquant peut dans certains cas contourner cette restriction.
Produits concernés : Fedora, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 27/06/2011.
Références : 701702, BID-48465, CVE-2011-2500, FEDORA-2011-8934, openSUSE-SU-2011:0747-1, openSUSE-SU-2011:0749-1, RHSA-2011:1534-03, SUSE-SU-2011:0754-1, VIGILANCE-VUL-10780.

Description de la vulnérabilité

Le service NFS de nfs-utils peut restreindre la liste des adresses IP autorisées à se connecter sur un partage. Par exemple :
  /export1 192.168.1.1
  /export2 192.168.2.0/24

Ce service peut aussi utiliser des netgroup ou des wildcard (*) :
  /export2 @netgroup
  /export3 *.victime.dom

Cependant, lorsque la configuration de nfs-utils contient un netgroup ou un wildcard, l'algorithme de vérification des adresses IP fait une double résolution. Par exemple, si l'attaquant possède l'adresse 10.0.0.1, et enregistre dans son service DNS :
  10.0.0.1 attaquant.dom
  192.168.1.1 attaquant.dom
alors, nfs-utils demande quel est le nom de la machine 10.0.0.1 qui vient de se connecter, et obtient "attaquant.dom". Puis, il demande les adresses IP de "attaquant.dom" et obtient 10.0.0.1 et 192.168.1.1. Comme 192.168.1.1 est autorisée à accéder à "/export1", nfs-utils autorise l'attaquant (10.0.0.1) à se connecter sur le partage.

Lorsque la configuration de nfs-utils restreint la liste des adresses IP autorisées à se connecter, un attaquant peut donc dans certains cas contourner cette restriction.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-2497

Noyau Linux : buffer overflow via Bluetooth L2CAP

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer un paquet Bluetooth L2CAP illicite, afin de corrompre la mémoire du noyau, ce qui conduit à un déni de service et éventuellement à l'exécution de code.
Produits concernés : Debian, Fedora, Linux, RHEL.
Gravité : 2/4.
Date création : 27/06/2011.
Références : BID-48472, CERTA-2003-AVI-005, CVE-2011-2497, DSA-2303-1, DSA-2303-2, DSA-2310-1, FEDORA-2011-11103, FEDORA-2011-9130, RHSA-2011:1189-01, RHSA-2011:1253-01, VIGILANCE-VUL-10779.

Description de la vulnérabilité

Le protocole L2CAP (Logical Link Control and Adaptation Protocol) adapte les données applicatives (SDP, RFCOMM, TCS, etc.) pour les transmettre à la couche HCI de Bluetooth.

La fonction l2cap_config_req() du fichier net/bluetooth/l2cap_core.c gère les paquets L2CAP de type Configuration. Cependant, lorsque l'entête indique une taille de commande trop courte, une soustraction retourne un résultat négatif, et une grande zone mémoire est copiée.

Un attaquant distant peut donc envoyer un paquet Bluetooth L2CAP illicite, afin de corrompre la mémoire du noyau, ce qui conduit à un déni de service et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-2496

Noyau Linux : déni de service via mremap

Synthèse de la vulnérabilité

Un attaquant local peut employer la fonction mremap(), afin de stopper le système.
Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 1/4.
Date création : 27/06/2011.
Références : CERTA-2003-AVI-005, CERTA-2012-AVI-479, CVE-2011-2496, DSA-2303-1, DSA-2303-2, DSA-2310-1, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, openSUSE-SU-2011:0860-1, openSUSE-SU-2011:0861-1, RHSA-2011:1253-01, RHSA-2011:1350-01, RHSA-2011:1386-01, SUSE-SA:2011:031, SUSE-SA:2011:034, SUSE-SA:2011:040, SUSE-SU-2011:0832-1, SUSE-SU-2011:0899-1, SUSE-SU-2011:0928-1, SUSE-SU-2011:1058-1, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10778, VMSA-2012-0003.1, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1.

Description de la vulnérabilité

La fonction mmap() permet de mapper en mémoire les données associées à un descripteur de fichier. La fonction mremap() agrandit ou diminue la taille de la projection.

La fonction mremap() appelle les fonctions vma_to_resize(), expand_downwards() et expand_upwards() du fichier mm/mmap.c. Cependant, ces fonctions ne vérifient pas si les adresses mémoires calculées sont trop grandes/petites. La macro BUG_ON() est alors appelée pour stopper le noyau.

Un attaquant local peut donc employer la fonction mremap(), afin de stopper le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-2529 CVE-2011-2535 CVE-2011-2665

Asterisk : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités d'Asterisk, afin de mener un déni de service ou de faire exécuter du code.
Produits concernés : Asterisk Open Source, Debian, Fedora.
Gravité : 3/4.
Date création : 27/06/2011.
Références : AST-2011-008, AST-2011-009, AST-2011-010, BID-48431, CERTA-2003-AVI-004, CERTA-2011-AVI-371, CVE-2011-2529, CVE-2011-2535, CVE-2011-2665, DSA-2276-1, DSA-2276-2, FEDORA-2011-8914, FEDORA-2011-8983, VIGILANCE-VUL-10777.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans Asterisk.

Un attaquant peut employer un paquet SIP contenant un champ NULL, afin de provoquer une erreur de calcul de taille, puis une corruption de mémoire. [grav:3/4; AST-2011-008, CERTA-2011-AVI-371, CVE-2011-2529]

Un attaquant peut employer un paquet SIP contenant un entête Contact sans '<', afin de forcer Asterisk à déréférencer un pointeur NULL. [grav:2/4; AST-2011-009, CVE-2011-2665]

Un attaquant peut envoyer une option IAX2 spéciale (AST_OPTION_TONE_VERIFY, AST_OPTION_TDD, AST_OPTION_RELAXDTMF, AST_OPTION_AUDIO_MODE), afin de stopper Asterisk. [grav:2/4; AST-2011-010, CVE-2011-2535]

Un attaquant peut donc employer trois vulnérabilités d'Asterisk, afin de mener un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-2494 CVE-2011-2495

Noyau Linux : obtention d'information via taskstats/io

Synthèse de la vulnérabilité

Un attaquant local peut employer taskstats ou /proc/pid/io pour obtenir des informations sur un processus.
Produits concernés : Debian, NSM Central Manager, NSMXpress, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 1/4.
Date création : 24/06/2011.
Références : BID-49408, BID-50314, CERTA-2003-AVI-005, CVE-2011-2494, CVE-2011-2495, DSA-2303-1, DSA-2303-2, DSA-2310-1, openSUSE-SU-2011:0860-1, openSUSE-SU-2011:0861-1, openSUSE-SU-2013:0927-1, PSN-2012-11-767, RHSA-2011:1189-01, RHSA-2011:1212-01, RHSA-2011:1253-01, RHSA-2011:1465-01, RHSA-2011:1479-01, RHSA-2011:1813-01, RHSA-2012:0010-01, SUSE-SA:2011:038, SUSE-SU-2011:0984-1, SUSE-SU-2011:0984-2, SUSE-SU-2011:0984-3, SUSE-SU-2011:1150-1, SUSE-SU-2012:0153-1, SUSE-SU-2012:0153-2, SUSE-SU-2012:0554-1, SUSE-SU-2012:0554-2, SUSE-SU-2014:0536-1, VIGILANCE-VUL-10776.

Description de la vulnérabilité

L'interface NETLINK Taskstats permet à un utilisateur d'obtenir des statistiques sur un processus. Le fichier /proc/pid/io permet à un utilisateur d'obtenir des statistiques sur les données traitées par un processus.

Cependant, ces statistiques peuvent apporter des informations à un attaquant. En obtenant la taille des messages échangés, il peut par exemple en déduire la taille du mot de passe. En obtenant des informations sur l'activité, il peut par exemple déterminer si un fichier existe.

Un attaquant local peut donc employer taskstats ou /proc/pid/io pour obtenir des informations sur un processus.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2011-2485

gdk-pixbuf : déni de service via GIF

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une image GIF illicite avec une application liée à gdk-pixbuf, afin de la stopper.
Produits concernés : Fedora, MES, Mandriva Linux, Solaris, Slackware, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 24/06/2011.
Références : BID-48425, CVE-2011-2485, FEDORA-2011-8667, FEDORA-2011-8672, FEDORA-2011-8917, FEDORA-2011-8966, MDVSA-2011:132, MDVSA-2011:132-1, SSA:2011-178-01, SUSE-SU-2012:0841-1, SUSE-SU-2012:0844-1, VIGILANCE-VUL-10775.

Description de la vulnérabilité

La bibliothèque gdk-pixbuf permet de charger des images, et de modifier ses pixels.

La fonction gdk_pixbuf__gif_image_load() charge les images GIF. Elle appelle la fonction gif_main_loop(), qui charge les animations GIF. Cependant, si l'animation est malformée, la structure GdkPixbuf "pixbuf" est partiellement initialisée. Les champs contenant les tailles de l'image sont alors aléatoires (contenu précédent de la mémoire). Si ces tailles sont trop grandes, une zone mémoire très grande est allouée, ce qui peut stopper l'application.

Un attaquant peut donc inviter la victime à consulter une image GIF illicite avec une application liée à gdk-pixbuf, afin de la stopper.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2011-2493

Noyau Linux : déni de service via ext4 save_error_info

Synthèse de la vulnérabilité

Un attaquant local peut monter un système ext4 illicite, afin de stopper le noyau.
Produits concernés : Linux, openSUSE.
Gravité : 1/4.
Date création : 24/06/2011.
Références : CVE-2011-2493, openSUSE-SU-2011:0860-1, VIGILANCE-VUL-10774.

Description de la vulnérabilité

Le noyau Linux supporte les systèmes de fichiers au format ext4. Lorsqu'une partition ext4 est montée, le noyau initialise un timer (struct timer_list) qui appellera la fonction print_daily_error_info() si le délai d'inactivité est trop grand.

Si la partition ext4 ne contient pas de journal valide (inode journal/root), la fonction __save_error_info() de fs/ext4/super.c est appelée. Cette fonction modifie le timer. Cependant, ce timer n'avait pas été préalablement initialisé, donc la macro BUG_ON() est appelée dans la fonction __mod_timer() de kernel/timer.c. Cette macro stoppe alors le noyau.

Un attaquant local peut donc monter un système ext4 illicite, afin de stopper le noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-2533

D-Bus : corruption de fichier durant l'installation

Synthèse de la vulnérabilité

Lorsque l'administrateur installe D-Bus, un attaquant local peut créer un lien symbolique, afin de corrompre un fichier.
Produits concernés : Solaris, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 24/06/2011.
Références : BID-48460, CVE-2011-2533, VIGILANCE-VUL-10773.

Description de la vulnérabilité

Le service D-Bus permet aux applications de communiquer à l'aide de messages envoyés sur un bus.

Pour l'installer, l'administrateur exécute le script "./configure". La fonction cc_supports_flag() de ce script détecte les drapeaux supportés par le compilateur gcc. Pour cela, cette fonction crée un fichier C temporaire et le compile. Cependant, ce fichier temporaire porte un nom prédictible (/tmp/foo$PID) et est situé dans un répertoire publiquement modifiable.

Lorsque l'administrateur installe D-Bus, un attaquant local peut donc créer un lien symbolique, afin de corrompre un fichier.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2011-2192

cURL : obtention des données d'authentification via GSSAPI

Synthèse de la vulnérabilité

Le client cURL envoie ses données d'authentification GSSAPI au serveur.
Produits concernés : curl, Debian, Fedora, MES, Mandriva Linux, openSUSE, RHEL, ESX.
Gravité : 2/4.
Date création : 23/06/2011.
Références : BID-48434, CERTA-2003-AVI-004, CERTA-2011-AVI-373, CVE-2011-2192, DSA-2271-1, FEDORA-2011-8586, FEDORA-2011-8640, MDVSA-2011:116, openSUSE-SU-2012:0199-1, openSUSE-SU-2012:0229-1, RHSA-2011:0918-01, VIGILANCE-VUL-10772.

Description de la vulnérabilité

La GSSAPI (Generic Security Services Application Program Interface, RFC 2744) définit une interface standard pour les fonctionnalités de sécurité. Le programme cURL peut être compilé avec le support GSSAPI, afin d'utiliser une authentification Kerberos.

Lorsqu'un client s'authentifie sur un serveur, il peut lui transmettre ("déléguer") ses tickets (uniquement ceux qui sont transmissibles) en utilisant l'option GSS_C_DELEG_FLAG dans la fonction gss_init_sec_context(). Cette option est dangereuse, et il est recommandé de ne déléguer qu'aux serveurs de confiance.

Cependant, cURL emploie GSS_C_DELEG_FLAG pour tous les serveurs.

Le client cURL donc envoie ses données d'authentification GSSAPI au serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1031 1032 1033 1034 1035 1036 1037 1038 1039 1040 1041 1042 1043 1044 1045 1046 1047 1048 1049 1050 1051 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049