L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité CVE-2011-2746

OTRS : lecture de fichier via AdminPackageManager

Synthèse de la vulnérabilité

Un administrateur de OTRS, n'ayant pas de compte shell sur le système, peut employer le module AdminPackageManager, afin de lire un fichier.
Produits concernés : openSUSE, OTRS Help Desk.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 17/08/2011.
Références : BID-49251, CERTA-2011-AVI-460, CVE-2011-2746, openSUSE-SU-2011:1017-1, OSA-2011-03, VIGILANCE-VUL-10931.

Description de la vulnérabilité

Le module Kernel/Modules/AdminPackageManager.pm permet de gérer les paquetages ".opm" optionnels. Seul un administrateur authentifié de OTRS peut l'employer.

La fonctionnalité ("Subaction") ViewDiff de AdminPackageManager compare les versions d'un fichier de paquetage.

Cependant, un administrateur OTRS peut employer un nom de fichier contenant "../" afin de comparer avec un fichier du système. Le contenu de ce fichier s'affiche alors sous la forme d'une différence texte (similaire à la commande Unix "diff").

Un administrateur de OTRS, n'ayant pas de compte shell sur le système, peut donc employer le module AdminPackageManager, afin de lire un fichier.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 10930

Windows 7 : déni de service de RPC via DHCPv6

Synthèse de la vulnérabilité

Un attaquant peut employer une réponse DHCPv6 malformée, afin de stopper le service RPC de Windows 7.
Produits concernés : Windows 7.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : LAN.
Date création : 17/08/2011.
Références : BID-49164, VIGILANCE-VUL-10930.

Description de la vulnérabilité

Le protocole DHCPv6 (Dynamic Host Configuration Protocol for IPv6, RFC 3315) permet de configurer automatiquement le réseau. Les paquets DHCPv6 utilisent des champs optionnels pour stocker des informations complémentaires.

La RFC 3646 définit l'option OPTION_DOMAIN_LIST (valeur 24) qui indique les noms de domaines à chercher. Ces domaines sont stockés au format de la RFC 1035 (DNS). Par exemple "7 exemple 3 com", où le nombre (stocké en binaire) indique le nombre de caractères du label qui suit.

Cependant, si Windows reçoit une réponse DHCPv6 avec le champ OPTION_DOMAIN_LIST contenant "0" (c'est-à-dire un nom de domaine de taille nulle), la fonction Ndr64ConformantArrayFree() de la bibliothèque RPCRT4.dll cherche à libérer une zone mémoire non allouée.

Un attaquant peut donc employer une réponse DHCPv6 malformée, afin de stopper le service RPC de Windows 7.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-0084 CVE-2011-2985 CVE-2011-2986

SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de SeaMonkey permettent à un attaquant d'exécuter du code sur la machine de la victime.
Produits concernés : Debian, SeaMonkey, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 17/08/2011.
Références : BID-49166, BID-49213, BID-49224, BID-49226, BID-49227, BID-49239, BID-49242, BID-49243, BID-49245, BID-49246, BID-49248, CERTA-2011-AVI-457, CERTA-2011-AVI-493, CVE-2011-0084, CVE-2011-2985, CVE-2011-2986, CVE-2011-2987, CVE-2011-2988, CVE-2011-2989, CVE-2011-2990, CVE-2011-2991, CVE-2011-2992, CVE-2011-2993, DSA-2295-1, MFSA 2011-33, openSUSE-SU-2011:0957-1, openSUSE-SU-2012:0567-1, RHSA-2011:1167-01, SUSE-SA:2011:037, VIGILANCE-VUL-10929, ZDI-11-270.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SeaMonkey.

Un attaquant peut corrompre la mémoire via WebGL. [grav:4/4; BID-49239, CVE-2011-2989]

Un attaquant peut corrompre la mémoire via JavaScript. [grav:4/4; BID-49243, CVE-2011-2991]

Un attaquant peut corrompre la mémoire via un fichier Ogg. [grav:4/4; BID-49245, CVE-2011-2992]

Un attaquant peut provoquer plusieurs corruptions de mémoire. [grav:4/4; BID-49224, CVE-2011-2985]

Du code JavaScript non signé peut appeler du code à l'intérieur d'une archive JAR signée, afin d'être reconnu comme étant du code signé. [grav:2/4; BID-49248, CVE-2011-2993]

Un attaquant peut provoquer un buffer overflow dans WebGL. [grav:4/4; BID-49242, CVE-2011-2988]

Un attaquant peut corrompre la mémoire via la bibliothèque ANGLE. [grav:4/4; BID-49226, CVE-2011-2987]

Un attaquant peut employer SVGTextElement.getCharNumAtPosition(), afin de corrompre la mémoire. [grav:4/4; BID-49213, CERTA-2011-AVI-457, CVE-2011-0084, ZDI-11-270]

Un attaquant peut obtenir les données d'authentification du proxy via Content Security Policy. [grav:3/4; BID-49246, CVE-2011-2990]

Un attaquant peut employer Windows D2D pour lire une image appartenant à un autre site. [grav:2/4; BID-49227, CVE-2011-2986]

Les plus graves de ces vulnérabilités conduisent à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-0084 CVE-2011-2378 CVE-2011-2980

Thunderbird 3 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Thunderbird permettent à un attaquant d'exécuter du code sur la machine de la victime.
Produits concernés : Debian, Fedora, Mandriva Linux, Thunderbird, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 17/08/2011.
Références : ASPR #2011-08-18-1, ASPR #2011-08-18-2, BID-49166, BID-49213, BID-49214, BID-49216, BID-49217, BID-49218, BID-49219, BID-49223, CERTA-2011-AVI-457, CERTA-2011-AVI-493, CVE-2011-0084, CVE-2011-2378, CVE-2011-2980, CVE-2011-2981, CVE-2011-2982, CVE-2011-2983, CVE-2011-2984, DSA-2297-1, MDVSA-2011:127, MFSA 2011-32, openSUSE-SU-2011:0935-2, RHSA-2011:1166-01, SUSE-SA:2011:037, VIGILANCE-VUL-10928, ZDI-11-270, ZDI-11-271.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Thunderbird.

Un attaquant peut provoquer plusieurs corruptions de mémoire. [grav:4/4; BID-49216, CVE-2011-2982]

Un attaquant peut employer SVGTextElement.getCharNumAtPosition(), afin de corrompre la mémoire. [grav:4/4; BID-49213, CERTA-2011-AVI-457, CVE-2011-0084, ZDI-11-270]

Un attaquant peut employer un évènement, afin de faire exécuter du code JavaScript privilégié. [grav:3/4; BID-49218, CVE-2011-2981]

Un attaquant peut employer un objet DOM et appendChild, afin de corrompre la mémoire. [grav:4/4; BID-49214, CVE-2011-2378, ZDI-11-271]

Un attaquant peut employer un évènement drop, afin d'obtenir les privilèges chrome. [grav:4/4; BID-49219, CVE-2011-2984]

Un attaquant peut employer ThinkPadSensor::Startup, afin de charger une DLL illicite. [grav:3/4; ASPR #2011-08-18-1, ASPR #2011-08-18-2, BID-49217, CVE-2011-2980]

Un attaquant peut employer RegExp.input, afin de lire les données d'un autre domaine. [grav:2/4; BID-49223, CVE-2011-2983]

Les plus graves de ces vulnérabilités conduisent à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-0084 CVE-2011-2985 CVE-2011-2986

Thunderbird 5 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Thunderbird permettent à un attaquant d'exécuter du code sur la machine de la victime.
Produits concernés : Fedora, Thunderbird, openSUSE.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 17/08/2011.
Références : BID-49166, BID-49213, BID-49224, BID-49226, BID-49227, BID-49239, BID-49242, BID-49243, BID-49245, CERTA-2011-AVI-457, CVE-2011-0084, CVE-2011-2985, CVE-2011-2986, CVE-2011-2987, CVE-2011-2988, CVE-2011-2989, CVE-2011-2991, CVE-2011-2992, FEDORA-2011-11087, MFSA 2011-31, openSUSE-SU-2012:0567-1, VIGILANCE-VUL-10927, ZDI-11-270.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Thunderbird.

Un attaquant peut corrompre la mémoire via WebGL. [grav:4/4; BID-49239, CVE-2011-2989]

Un attaquant peut corrompre la mémoire via JavaScript. [grav:4/4; BID-49243, CVE-2011-2991]

Un attaquant peut corrompre la mémoire via un fichier Ogg. [grav:4/4; BID-49245, CVE-2011-2992]

Un attaquant peut provoquer plusieurs corruptions de mémoire. [grav:4/4; BID-49224, CVE-2011-2985]

Un attaquant peut provoquer un buffer overflow dans WebGL. [grav:4/4; BID-49242, CVE-2011-2988]

Un attaquant peut corrompre la mémoire via la bibliothèque ANGLE. [grav:4/4; BID-49226, CVE-2011-2987]

Un attaquant peut employer SVGTextElement.getCharNumAtPosition(), afin de corrompre la mémoire. [grav:4/4; BID-49213, CERTA-2011-AVI-457, CVE-2011-0084, ZDI-11-270]

Un attaquant peut employer Windows D2D pour lire une image appartenant à un autre site. [grav:2/4; BID-49227, CVE-2011-2986]

Les plus graves de ces vulnérabilités conduisent à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-0084 CVE-2011-2378 CVE-2011-2980

Firefox 3 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox permettent à un attaquant d'exécuter du code sur la machine de la victime.
Produits concernés : Debian, Fedora, Mandriva Linux, Firefox, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 17/08/2011.
Références : ASPR #2011-08-18-1, ASPR #2011-08-18-2, BID-49166, BID-49213, BID-49214, BID-49216, BID-49217, BID-49218, BID-49219, BID-49223, CERTA-2011-AVI-457, CERTA-2011-AVI-493, CVE-2011-0084, CVE-2011-2378, CVE-2011-2980, CVE-2011-2981, CVE-2011-2982, CVE-2011-2983, CVE-2011-2984, DSA-2296-1, MDVSA-2011:127, MFSA 2011-30, openSUSE-SU-2011:0935-1, openSUSE-SU-2011:0957-2, openSUSE-SU-2011:0958-1, openSUSE-SU-2014:1100-1, RHSA-2011:1164-01, SUSE-SA:2011:037, SUSE-SU-2011:0967-1, VIGILANCE-VUL-10926, ZDI-11-270, ZDI-11-271.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox.

Un attaquant peut provoquer plusieurs corruptions de mémoire. [grav:4/4; BID-49216, CVE-2011-2982]

Un attaquant peut employer SVGTextElement.getCharNumAtPosition(), afin de corrompre la mémoire. [grav:4/4; BID-49213, CERTA-2011-AVI-457, CVE-2011-0084, ZDI-11-270]

Un attaquant peut employer un évènement, afin de faire exécuter du code JavaScript privilégié. [grav:3/4; BID-49218, CVE-2011-2981]

Un attaquant peut employer un objet DOM et appendChild, afin de corrompre la mémoire. [grav:4/4; BID-49214, CVE-2011-2378, ZDI-11-271]

Un attaquant peut employer un évènement drop, afin d'obtenir les privilèges chrome. [grav:4/4; BID-49219, CVE-2011-2984]

Un attaquant peut employer ThinkPadSensor::Startup, afin de charger une DLL illicite. [grav:3/4; ASPR #2011-08-18-1, ASPR #2011-08-18-2, BID-49217, CVE-2011-2980]

Un attaquant peut employer RegExp.input, afin de lire les données d'un autre domaine. [grav:2/4; BID-49223, CVE-2011-2983]

Les plus graves de ces vulnérabilités conduisent à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2011-0084 CVE-2011-2985 CVE-2011-2986

Firefox 4, 5 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox permettent à un attaquant d'exécuter du code sur la machine de la victime.
Produits concernés : Fedora, Firefox, openSUSE.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 17/08/2011.
Références : BID-49166, BID-49213, BID-49224, BID-49226, BID-49227, BID-49239, BID-49242, BID-49243, BID-49245, BID-49246, BID-49248, CERTA-2011-AVI-457, CVE-2011-0084, CVE-2011-2985, CVE-2011-2986, CVE-2011-2987, CVE-2011-2988, CVE-2011-2989, CVE-2011-2990, CVE-2011-2991, CVE-2011-2992, CVE-2011-2993, MFSA 2011-29, openSUSE-SU-2012:0567-1, openSUSE-SU-2014:1100-1, VIGILANCE-VUL-10925, ZDI-11-270.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox.

Un attaquant peut corrompre la mémoire via WebGL. [grav:4/4; BID-49239, CVE-2011-2989]

Un attaquant peut corrompre la mémoire via JavaScript. [grav:4/4; BID-49243, CVE-2011-2991]

Un attaquant peut corrompre la mémoire via un fichier Ogg. [grav:4/4; BID-49245, CVE-2011-2992]

Un attaquant peut provoquer plusieurs corruptions de mémoire. [grav:4/4; BID-49224, CVE-2011-2985]

Du code JavaScript non signé peut appeler du code à l'intérieur d'une archive JAR signée, afin d'être reconnu comme étant du code signé. [grav:2/4; BID-49248, CVE-2011-2993]

Un attaquant peut provoquer un buffer overflow dans WebGL. [grav:4/4; BID-49242, CVE-2011-2988]

Un attaquant peut corrompre la mémoire via la bibliothèque ANGLE. [grav:4/4; BID-49226, CVE-2011-2987]

Un attaquant peut employer SVGTextElement.getCharNumAtPosition(), afin de corrompre la mémoire. [grav:4/4; BID-49213, CERTA-2011-AVI-457, CVE-2011-0084, ZDI-11-270]

Un attaquant peut obtenir les données d'authentification du proxy via Content Security Policy. [grav:3/4; BID-49246, CVE-2011-2990]

Un attaquant peut employer Windows D2D pour lire une image appartenant à un autre site. [grav:2/4; BID-49227, CVE-2011-2986]

Les plus graves de ces vulnérabilités conduisent à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-2918

Noyau Linux : déni de service via PERF_COUNT_SW_CPU_CLOCK

Synthèse de la vulnérabilité

Un attaquant local peut employer l'interface de mesure de performance, afin de stopper le système.
Produits concernés : Debian, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 16/08/2011.
Références : BID-49152, CVE-2011-2918, DSA-2303-1, DSA-2303-2, FEDORA-2011-12874, openSUSE-SU-2011:1222-1, RHSA-2011:1350-01, RHSA-2012:0333-01, SUSE-SA:2011:038, SUSE-SU-2011:0984-1, SUSE-SU-2011:0984-2, SUSE-SU-2011:0984-3, SUSE-SU-2012:0364-1, VIGILANCE-VUL-10924.

Description de la vulnérabilité

Les processeurs modernes possèdent des registres spéciaux qui comptent les évènements matériels. Le noyau Linux permet d'accéder à ces compteurs, ou de les simuler s'ils n'existent pas :
 - PERF_COUNT_SW_CPU_CLOCK : temps CPU
 - PERF_COUNT_SW_PAGE_FAULTS : nombre d'erreurs de page
 - etc.

Lorsque les opérations sont longues, le compteur PERF_COUNT_SW_CPU_CLOCK déborde (il revient à zéro). La fonction perf_event_overflow() du fichier __kernel/events/core.c est alors appelée. Cependant, elle efface un timer, qui est toujours utilisé.

Un attaquant local peut donc employer l'interface de mesure de performance, afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-2729

Apache Commons Daemon : élévation de privilèges via jsvc

Synthèse de la vulnérabilité

Lorsque Apache Commons Daemon est installé sous Linux et compilé avec libcap, les capacités ne sont pas perdues, ce qui permet à une application d'accéder aux fichiers avec les droits root.
Produits concernés : Tomcat, Fedora, HP-UX, NSM Central Manager, NSMXpress, openSUSE, Solaris, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Date création : 12/08/2011.
Références : BID-49143, c03090723, CVE-2011-2729, FEDORA-2011-10936, HPSBUX02725, openSUSE-SU-2011:1062-1, PSN-2012-05-584, RHSA-2011:1291-01, RHSA-2011:1292-01, SSRT100627, VIGILANCE-VUL-10923.

Description de la vulnérabilité

Le projet Apache Commons Daemon permet de créer un démon (Unix) ou un service (Windows) qui exécute une application Java non interactive. Ce projet comporte :
 - une API Java, et
 - un programme C :
   + jsvc (Unix) développé en C, qui démarre un processus en démon avec fork(), ou
   + procrun (Windows) développé en C, qui démarre un service.
Apache Tomcat utilise Apache Commons Daemon.

L'outil jsvc est par exemple exécuté ainsi par l'utilisateur root.
  ./jsvc -cp commons-daemon-1.0.6.jar:monJar.jar -user nobody maClasse
Dans ce cas, monJar.maClasse est démarré en mode démon, et avec les privilèges de l'utilisateur "nobody".

L'outil jsvc peut être compilé sous Linux avec la bibliothèque libcap, qui gère les capacités ("capabilities"). Cependant, dans ce cas, le démon ne perd pas ses capacités. Dans l'exemple précédent, l'utilisateur nobody obtient alors des capacités de l'utilisateur root.

Lorsque Apache Commons Daemon est installé sous Linux et compilé avec libcap, les capacités ne sont donc pas perdues, ce qui permet à une application d'accéder aux fichiers avec les droits root.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-2481

Apache Tomcat : lecture de fichier XML

Synthèse de la vulnérabilité

Une application web illicite peut changer le parseur XML, et ainsi accéder au fichier web.xml/context.xml d'une autre application.
Produits concernés : Tomcat.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 12/08/2011.
Références : 51395, BID-49147, CERTA-2011-AVI-454, CVE-2011-2481, VIGILANCE-VUL-10922.

Description de la vulnérabilité

Le serveur d'application Apache Tomcat charge successivement toutes les applications web.

Chaque application possède un fichier WEB-INF/web.xml qui configure les servlets. Le serveur Tomcat utilise un parseur XML pour analyser ce fichier.

Cependant, la première application chargée peut remplacer le parseur par défaut. Elle pourra ensuite lire les fichiers XML des applications chargées par la suite.

Une application web illicite peut donc changer le parseur XML, et ainsi accéder au fichier web.xml/context.xml d'une autre application.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1031 1032 1033 1034 1035 1036 1037 1038 1039 1040 1041 1042 1043 1044 1045 1046 1047 1048 1049 1050 1051 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2823