L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique CVE-2011-3648 CVE-2011-3649 CVE-2011-3650

Firefox 4, 5, 6, 7 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox permettent à un attaquant d'exécuter du code sur la machine de la victime.
Produits concernés : Mandriva Linux, Firefox, openSUSE, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 09/11/2011.
Références : BID-50591, BID-50592, BID-50593, BID-50594, BID-50595, BID-50597, BID-50600, BID-50602, CVE-2011-3648, CVE-2011-3649, CVE-2011-3650, CVE-2011-3651, CVE-2011-3652, CVE-2011-3653, CVE-2011-3654, CVE-2011-3655, MDVSA-2011:169, MFSA 2011-47, MFSA 2011-48, MFSA 2011-49, MFSA 2011-50, MFSA 2011-51, MFSA 2011-52, openSUSE-SU-2011:1242-1, openSUSE-SU-2011:1243-1, openSUSE-SU-2012:0567-1, openSUSE-SU-2014:1100-1, SUSE-SU-2011:1256-1, SUSE-SU-2011:1266-1, VIGILANCE-VUL-11138.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox.

Un attaquant peut provoquer un Cross Site Scripting sur les sites utilisant l'encodage Shift-JIS. [grav:2/4; BID-50593, CVE-2011-3648, MFSA 2011-47]

Un attaquant peut provoquer plusieurs corruptions de mémoire. [grav:4/4; BID-50597, BID-50600, BID-50602, CVE-2011-3651, CVE-2011-3652, CVE-2011-3654, MFSA 2011-48]

Un attaquant peut corrompre la mémoire via Firebug. [grav:4/4; BID-50595, CVE-2011-3650, MFSA 2011-49]

Un attaquant peut accéder aux données d'un autre site via Windows D2D Azure. [grav:2/4; BID-50591, CVE-2011-3649, MFSA 2011-50]

Sous Mac OS X, un attaquant peut lire les données d'un autre site via WebGL. [grav:2/4; BID-50592, CVE-2011-3653, MFSA 2011-51]

Un attaquant peut faire exécuter du code via NoWaiverWrapper. [grav:4/4; BID-50594, CVE-2011-3655, MFSA 2011-52]

Les plus graves de ces vulnérabilités conduisent à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-3647 CVE-2011-3648 CVE-2011-3650

Firefox 3 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox permettent à un attaquant d'exécuter du code sur la machine de la victime.
Produits concernés : Debian, Mandriva Linux, Firefox, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 09/11/2011.
Références : BID-50589, BID-50593, BID-50595, CERTA-2011-AVI-626, CVE-2011-3647, CVE-2011-3648, CVE-2011-3650, DSA-2341-1, MDVSA-2011:169, MFSA 2011-46, MFSA 2011-47, MFSA 2011-49, openSUSE-SU-2011:1242-1, openSUSE-SU-2011:1243-1, openSUSE-SU-2014:1100-1, RHSA-2011:1437-01, SUSE-SU-2011:1256-1, SUSE-SU-2011:1266-1, VIGILANCE-VUL-11137.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox.

Dans certains cas, la protection XPCNativeWrappers est enlevée, ce qui permet d'exécuter du code privilégié via loadSubScript. [grav:2/4; BID-50589, CERTA-2011-AVI-626, CVE-2011-3647, MFSA 2011-46]

Un attaquant peut provoquer un Cross Site Scripting sur les sites utilisant l'encodage Shift-JIS. [grav:2/4; BID-50593, CVE-2011-3648, MFSA 2011-47]

Un attaquant peut corrompre la mémoire via Firebug. [grav:4/4; BID-50595, CVE-2011-3650, MFSA 2011-49]

Les plus graves de ces vulnérabilités conduisent à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-2014

Windows AD, ADAM, AD LDS : accès utilisateur via LDAPS

Synthèse de la vulnérabilité

Un attaquant disposant d'un certificat révoqué peut s'authentifier sur un domaine employant LDAPS.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 08/11/2011.
Références : 2630837, BID-50570, CERTA-2011-AVI-624, CVE-2011-2014, MS11-086, VIGILANCE-VUL-11136.

Description de la vulnérabilité

L'Active Directory peut être configuré pour employer LDAP sur SSL (LDAPS).

Un utilisateur peut s'authentifier au domaine via un certificat. L'administrateur peut révoquer ce certificat dans une CRL (Certificate Revocation List). L'utilisateur ne peut alors plus employer ce certificat pour s'authentifier.

Cependant, lorsque l'Active Directory emploie LDAPS, la CRL n'est pas vérifiée. Un attaquant disposant d'un compte valide peut donc continuer à s'authentifier même si son certificat a été révoqué.

Un attaquant disposant d'un certificat révoqué peut donc s'authentifier sur un domaine employant LDAPS.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2011-2016

Windows Mail, Meeting Space : exécution de code via DLL Preload

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL illicite et inviter la victime à ouvrir un document dans le même répertoire, afin de faire exécuter du code.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 7, Microsoft Windows Mail, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 08/11/2011.
Références : 2620704, BID-50507, CERTA-2011-AVI-623, CVE-2011-2016, MS11-085, VIGILANCE-VUL-11135.

Description de la vulnérabilité

Les programmes Windows Mail et Windows Meeting Space chargent une bibliothèque DLL lors de leur démarrage.

Cependant, la bibliothèque est chargée de manière non sécurisée. Un attaquant peut alors employer la vulnérabilité VIGILANCE-VUL-9879 pour faire exécuter du code.

Un attaquant peut donc créer une DLL illicite et inviter la victime à ouvrir un document (.eml, .wcinv, etc.) dans le même répertoire, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-2004

Windows : déni de service via TrueType

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter ou prévisualiser un fichier TrueType illicite, afin de redémarrer le noyau Windows.
Produits concernés : Windows 2008 R2, Windows 7.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : document.
Date création : 08/11/2011.
Références : 2617657, BID-50510, CERTA-2011-AVI-622, CVE-2011-2004, MS11-084, VIGILANCE-VUL-11134, VU#675073.

Description de la vulnérabilité

L'affichage des polices de caractères TrueType appelle le pilote noyau Win32k.sys.

Les polices TrueType sont analysées :
 - lorsque l'utilisateur ouvre un fichier TrueType
 - lorsque l'utilisateur parcourt un dossier local ou distant (SMB, WebClient WebDAV) contenant un fichier TrueType (via la fonctionnalité de prévisualisation)

Cependant, lors de l'analyse d'un fichier TrueType, le pilote noyau ne valide pas correctement l'indice d'un tableau. Le système se stoppe alors, puis redémarre.

Un attaquant peut donc inviter la victime à consulter ou prévisualiser un fichier TrueType illicite, afin de redémarrer le noyau Windows.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-2013

Windows : exécution de code via UDP

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer de nombreux paquets UDP à destination d'un port fermé de Windows, afin d'y faire exécuter du code.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du serveur.
Provenance : client internet.
Date création : 08/11/2011.
Références : 2588516, BID-50517, CERTA-2011-AVI-621, CVE-2011-2013, MS11-083, VIGILANCE-VUL-11133, VU#951982.

Description de la vulnérabilité

La pile TCP/IP de Windows gère les paquets reçus : IP, IP+TCP, IP+UDP, IP+ICMP, etc.

Les paquets UDP destinés à un port fermé sont stockés en mémoire, avant d'être traités. Le nombre de paquets est stocké dans la variable Reference Counter. Cependant, cette variable n'est jamais décrémentée, et si le nombre de paquets est suffisant, cette variable peut déborder. Lorsqu'elle devient nulle, une zone mémoire non initialisée est libérée.

Un attaquant distant peut donc envoyer de nombreux paquets UDP à destination d'un port fermé de Windows, afin d'y faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-2446 CVE-2011-2447 CVE-2011-2448

Adobe Shockwave Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Shockwave Player permettent à un attaquant d'exécuter du code ou de mener un déni de service.
Produits concernés : Shockwave Player.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 08/11/2011.
Références : APSB11-27, BID-50581, BID-50583, BID-50584, BID-50586, CAL-2011-0052, CAL-2011-0054, CERTA-2011-AVI-625, CORE-2011-0825, CVE-2011-2446, CVE-2011-2447, CVE-2011-2448, CVE-2011-2449, VIGILANCE-VUL-11132.

Description de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Shockwave Player ont été annoncées.

Un attaquant peut provoquer une corruption de mémoire dans la bibliothèque DIRapi via un champ PAMM. [grav:3/4; BID-50581, CAL-2011-0052, CERTA-2011-AVI-625, CVE-2011-2446]

Un attaquant peut provoquer une corruption de mémoire dans TextXtra.x32. [grav:3/4; BID-50584, CORE-2011-0825, CVE-2011-2447]

Un attaquant peut provoquer une corruption de mémoire dans la bibliothèque DIRapi via un champ rcsl. [grav:3/4; BID-50583, CAL-2011-0054, CVE-2011-2448]

Un attaquant peut provoquer plusieurs corruptions de mémoire dans le module TextXtra. [grav:3/4; BID-50586, CVE-2011-2449]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-4915 CVE-2011-4916 CVE-2011-4917

Noyau Linux : obtention d'informations sur le clavier

Synthèse de la vulnérabilité

Un attaquant local peut lire des fichiers de /proc ou /dev, afin d'obtenir des informations sur les touches pressées par les autres utilisateurs du système.
Produits concernés : Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 08/11/2011.
Références : BID-50573, CVE-2011-4915, CVE-2011-4916, CVE-2011-4917, VIGILANCE-VUL-11131.

Description de la vulnérabilité

Trois vulnérabilités permettent à un attaquant local d'obtenir des informations sur les touches pressées.

Un attaquant peut lire le nombre d'interruptions clavier indiquées dans /proc/interrupts, afin de deviner le nombre de touches pressées. [grav:1/4; BID-50573, CVE-2011-4915, CVE-2011-4917]

Un attaquant peut surveiller l'heure de changement de /dev/pts/ et /dev/tty*, afin de deviner le nombre de touches pressées. [grav:1/4; CVE-2011-4916]

Un attaquant peut lire le nombre d'évènements du Scheduler indiqués dans /proc/$PID/sched, afin de deviner le nombre de touches pressées. [grav:1/4]

Un attaquant local peut donc lire des fichiers de /proc ou /dev, afin d'obtenir des informations sur les touches pressées par les autres utilisateurs du système.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 11130

Excel : corruption de mémoire

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document illicite avec Excel, afin de mener un déni de service ou de faire exécuter du code sur sa machine.
Produits concernés : Office, Excel.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/11/2011.
Références : VIGILANCE-VUL-11130.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Microsoft Office Excel.

Un attaquant peut créer un document Excel contenant une macro illicite, afin de provoquer l'utilisation d'une zone mémoire libérée dans DllVbeInit(). [grav:2/4]

Un attaquant peut créer un document Excel illicite, provoquant une corruption de mémoire dans la fonction Ordinal41(). [grav:2/4]

Un attaquant peut donc inviter la victime à ouvrir un document illicite avec Excel, afin de mener un déni de service ou de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 11129

Citrix Presentation Server Client : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Citrix Presentation Server Client for Windows.
Produits concernés : Citrix Presentation Server, XenApp.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 07/11/2011.
Références : CTX111827, CTX112589, CTX116227, VIGILANCE-VUL-11129.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Citrix Presentation Server Client for Windows.

Une vulnérabilité de l'ActiveX de Citrix Presentation Server Client for Windows permet à un attaquant distant d'exécuter du code. [grav:2/4; CTX111827]

Une vulnérabilité des connexions ICA de Citrix Presentation Server Client for Windows permet à un attaquant d'exécuter du code. [grav:2/4; CTX112589]

La mémoire du processus Citrix Presentation Server Client for Windows contient des informations sensibles. [grav:1/4; CTX116227]
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1051 1052 1053 1054 1055 1056 1057 1058 1059 1060 1061 1062 1063 1064 1065 1066 1067 1068 1069 1070 1071 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2896