L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique CVE-2011-4063

Asterisk : déni de service via SIP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un entête SIP Contact malformé à Asterisk, afin de le stopper.
Produits concernés : Asterisk Open Source, Fedora.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 18/10/2011.
Références : AST-2011-012, BID-50177, CERTA-2011-AVI-570, CVE-2011-4063, FEDORA-2011-14480, FEDORA-2011-14538, VIGILANCE-VUL-11068.

Description de la vulnérabilité

L'entête Contact du protocole SIP (RFC 3261) indique un uri qui permet de joindre directement l'expéditeur du paquet. Par exemple :
  Contact: "Monsieur Dupont" <sip:dupond@example.com;transport=tcp>

La fonction parse_register_contact() du fichier channels/chan_sip.c analyse les entêtes Contact, pour extraire le nom de domaine, ou le transport. Cependant, si l'entête Contact est malformé, les variables "curi" (contact uri), "domain" et "transport" ne sont pas toujours initialisées. Leur utilisation provoque alors une erreur fatale.

Un attaquant peut donc envoyer un entête SIP Contact malformé à Asterisk, afin de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-3156 CVE-2011-3157 CVE-2011-3158

HP Data Protector : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de HP Data Protector Notebook Extension permettent à un attaquant de faire exécuter du code.
Produits concernés : HP Data Protector.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 18/10/2011.
Date révision : 08/11/2011.
Références : BID-50181, c03054543, c03058866, CERTA-2011-AVI-588, CVE-2011-3156, CVE-2011-3157, CVE-2011-3158, CVE-2011-3159, CVE-2011-3160, CVE-2011-3161, CVE-2011-3162, HPSBMP02713, HPSBMU02716, SSRT100651, VIGILANCE-VUL-11067, ZDI-11-321, ZDI-11-322, ZDI-11-323, ZDI-11-324, ZDI-11-325, ZDI-11-326, ZDI-11-327.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans HP Data Protector Notebook Extension.

Un attaquant peut employer la méthode LogClientInstallation du service DPNECentral, afin d'injecter du code SQL. [grav:3/4; CERTA-2011-AVI-588, CVE-2011-3156, ZDI-11-326]

Un attaquant peut employer la méthode GetPolicies du service DPNECentral, afin d'injecter du code SQL. [grav:3/4; CVE-2011-3157, ZDI-11-325]

Un attaquant peut employer la méthode RequestCopy du service DPNECentral, afin d'injecter du code SQL. [grav:3/4; CVE-2011-3158, ZDI-11-324]

Un attaquant peut employer la méthode LogClientHealth du service DPNECentral, afin d'injecter du code SQL. [grav:3/4; CVE-2011-3159, ZDI-11-323]

Un attaquant peut employer la méthode LogCopyOperation du service DPNECentral, afin d'injecter du code SQL. [grav:3/4; CVE-2011-3160, ZDI-11-322]

Un attaquant peut employer la méthode LogBackupLocationStatus du service DPNECentral, afin d'injecter du code SQL. [grav:3/4; CVE-2011-3161, ZDI-11-327]

Un attaquant peut employer la méthode FinishedCopy du service DPNECentral, afin d'injecter du code SQL. [grav:3/4; CVE-2011-3162, ZDI-11-321]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-3619

Noyau Linux : déni de service via AppArmor

Synthèse de la vulnérabilité

Lorsque AppArmor est activé, un attaquant local peut envoyer des données illicites à attr/current, afin de stopper le système.
Produits concernés : Linux, openSUSE.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 17/10/2011.
Références : 789409, BID-50172, CVE-2011-3619, openSUSE-SU-2012:0799-1, openSUSE-SU-2012:1439-1, VIGILANCE-VUL-11066.

Description de la vulnérabilité

La fonctionnalité AppArmor permet de définir les capacités et les fichiers auxquels un programme peut accéder.

Le fichier /proc/PID/attr/current permet de lire et modifier les attributs d'un processus (PID : Process ID).

Lorsqu'un utilisateur demande à modifier ces attributs en employant des données malformées, un message d'erreur est journalisé dans la fonction apparmor_setprocattr() du fichier security/apparmor/lsm.c. Cependant, l'appel de la fonction aa_audit(AUDIT_APPARMOR_DENIED ...) déréférence un pointeur NULL.

Lorsque AppArmor est activé, un attaquant local peut donc envoyer des données illicites à attr/current, afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2011-3646 CVE-2011-4064

phpMyAdmin : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de phpMyAdmin, afin d'obtenir des informations, ou de mener un Cross Site Scripting.
Produits concernés : Fedora, phpMyAdmin, TYPO3 Extensions ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 17/10/2011.
Références : BID-50175, CERTA-2011-AVI-572, CVE-2011-3646, CVE-2011-4064, FEDORA-2011-15460, FEDORA-2011-15469, FEDORA-2011-15472, MDVSA-2011:158, PMASA-2011-15, PMASA-2011-16, TYPO3-EXT-SA-2011-014, VIGILANCE-VUL-11065.

Description de la vulnérabilité

Le programme phpMyAdmin permet d'administrer une base de données MySQL. Il comporte deux vulnérabilités.

Un attaquant peut employer le paramètre js_frame de la page phpmyadmin.css.php, afin de provoquer une erreur, qui affiche le chemin d'installation. [grav:1/4; CERTA-2011-AVI-572, CVE-2011-3646, PMASA-2011-15]

Un attaquant peut provoquer un Cross Site Scripting dans la page /setup. [grav:2/4; BID-50175, CVE-2011-4064, PMASA-2011-16]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 11064

Check Point UTM-1 : vulnérabilités de WebUI

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de l'interface WebUI de UTM-1 Edge et Safe@Office.
Produits concernés : CheckPoint UTM-1 Appliance, ZoneAlarm.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 17/10/2011.
Date révision : 02/11/2012.
Références : BID-50189, PR11-07, sk65460, VIGILANCE-VUL-11064.

Description de la vulnérabilité

L'interface WebUI de Check Point UTM-1 Edge et Safe@Office permet d'administrer l'appliance. Plusieurs vulnérabilités ont été annoncées dans WebUI.

Un attaquant peut provoquer plusieurs Cross Site Scripting. [grav:2/4]

Un attaquant peut provoquer plusieurs Cross Site Request Forgery. [grav:2/4]

Un attaquant peut provoquer une redirection web. [grav:1/4]

Un attaquant non authentifié peut obtenir de l'information. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 11063

WebSphere AS : vulnérabilité de SIP Proxy

Synthèse de la vulnérabilité

Une vulnérabilité a été annoncée dans la résolution DNS du SIP Proxy.
Produits concernés : WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : client internet.
Date création : 14/10/2011.
Références : PM45352, VIGILANCE-VUL-11063.

Description de la vulnérabilité

Le produit WebSphere Application Server implémente un service SIP.

Une vulnérabilité a été annoncée dans la résolution DNS du SIP Proxy.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2011-1508

Microsoft Publisher : corruption de mémoire de pubconv.dll

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à insérer un document Publisher illicite dans un autre document, afin de corrompre la mémoire de pubconv.dll, conduisant l'exécution de code.
Produits concernés : Office, Publisher.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 13/10/2011.
Références : 2607702, BID-50090, CORE-2011-0106, CVE-2011-1508, MS11-091, VIGILANCE-VUL-11060.

Description de la vulnérabilité

Lorsqu'un document Publisher est inséré dans un autre document, il est converti par la bibliothèque pubconv.dll.

Une fonction copie alors les données provenant du premier fichier en mémoire. Cependant, cette copie peut déborder. Un pointeur de fonction est alors écrasé, et permet de modifier le cours d'exécution du programme.

Un attaquant peut donc inviter la victime à insérer un document Publisher illicite dans un autre document, afin de corrompre la mémoire de pubconv.dll, conduisant l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 11059

StoneGate SSL VPN : authentification via un certificat tiers

Synthèse de la vulnérabilité

Un attaquant disposant d'un certificat, mais n'ayant pas la clé privée associée, peut s'authentifier sur StoneGate SSL VPN.
Produits concernés : StoneGate SSL VPN.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 12/10/2011.
Références : VIGILANCE-VUL-11059.

Description de la vulnérabilité

Le produit StoneGate SSL VPN permet aux utilisateurs distants d'accéder au système. Il supporte plusieurs méthodes d'authentification des clients, dont une authentification à base de certificats X.509.

Chaque utilisateur possède une clé privée, et une clé publique qui est signée par une autorité de certification pour former un certificat. Le produit StoneGate SSL VPN est alors configuré pour accepter uniquement les certificats signés par cette autorité de certification.

Lors de l'établissement d'un tunnel SSL, si le client possède un certificat, des échanges de messages sont ajoutés au protocole SSL :
 - le client envoie le message Certificate contenant son certificat X.509
 - le client envoie le message CertificateVerify qui est une signature des messages précédant par sa clé privée
Le serveur valide alors CertificateVerify à l'aide de la clé publique du certificat, afin de s'assurer que le client possède la clé privée.

Cependant, StoneGate SSL VPN ne vérifie pas ce calcul.

Un attaquant disposant d'un certificat (signé par l'autorité de certification reconnue), mais n'ayant pas la clé privée associée, peut donc s'authentifier sur StoneGate SSL VPN.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 11058

SAP : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans les produits SAP.
Produits concernés : Business Objects, Crystal Enterprise, Crystal Reports, SAP ERP, NetWeaver.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/10/2011.
Références : 1095200, 1567387, 1577513, 1585652, 1606808, BID-51645, DSECRG-12-011, VIGILANCE-VUL-11058.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans les produits SAP.

Un attaquant peut provoquer plusieurs Cross Site Scripting dans SAP NetWeaver Business Communication Broker. [grav:2/4; 1585652, BID-51645, DSECRG-12-011]

Les détails techniques des autres vulnérabilités ne sont pas connus. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-0290

BlackBerry Enterprise Server : usurpation d'identité via Collaboration Service

Synthèse de la vulnérabilité

Un attaquant authentifié sur le BlackBerry Collaboration Service peut accéder au compte d'un autre utilisateur.
Produits concernés : BES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 12/10/2011.
Références : CVE-2011-0290, KB28524, VIGILANCE-VUL-11057.

Description de la vulnérabilité

Le composant BlackBerry Collaboration Service de BlackBerry Enterprise Server gère notamment la messagerie instantanée.

Un attaquant authentifié sur le BlackBerry Collaboration Service peut accéder au compte d'un autre utilisateur.

L'attaquant peut alors envoyer des messages au nom de la victime, recevoir ses messages, ou consulter sa liste de contacts.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1044 1045 1046 1047 1048 1049 1050 1051 1052 1053 1054 1055 1056 1057 1058 1059 1060 1061 1062 1063 1064 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2777