L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité informatique CVE-2011-1353 CVE-2011-2431 CVE-2011-2432

Adobe Reader, Acrobat : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Reader/Acrobat permettent à un attaquant d'exécuter du code ou de mener un déni de service.
Produits concernés : Acrobat, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Date création : 14/09/2011.
Références : APSB11-24, BID-49572, BID-49575, BID-49576, BID-49577, BID-49578, BID-49579, BID-49580, BID-49581, BID-49582, BID-49583, BID-49584, BID-49585, BID-49586, BID-51557, CERTA-2011-AVI-508, CVE-2011-1353, CVE-2011-2431, CVE-2011-2432, CVE-2011-2433, CVE-2011-2434, CVE-2011-2435, CVE-2011-2436, CVE-2011-2437, CVE-2011-2438, CVE-2011-2439, CVE-2011-2440, CVE-2011-2441, CVE-2011-2442, CVE-2011-4374, FGA-2011-30, openSUSE-SU-2011:1238-1, RHSA-2011:1434-01, SUSE-SA:2011:044, SUSE-SU-2011:1239-1, VIGILANCE-VUL-10985, ZDI-11-296, ZDI-11-297, ZDI-11-298, ZDI-11-299, ZDI-11-300, ZDI-11-301, ZDI-11-302, ZDI-11-310.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Reader/Acrobat.

Un attaquant peut contourner la Sandbox, afin d'élever ses privilèges. [grav:2/4; BID-49586, CERTA-2011-AVI-508, CVE-2011-1353, FGA-2011-30]

Un attaquant peut exécuter du code. [grav:4/4; BID-49582, CVE-2011-2431]

Un document PDF contenant une image U3D TIFF illicite provoque un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-49572, CVE-2011-2432, ZDI-11-302]

Un document PDF contenant une image U3D PICT illicite provoque un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-49576, CVE-2011-2433, ZDI-11-300]

Un document PDF contenant une image U3D PICT illicite provoque un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-49577, CVE-2011-2434, ZDI-11-301]

Un document PDF contenant une image PICT illicite provoque un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-49575, CVE-2011-2435, ZDI-11-299]

Un document PDF contenant une image U3D IFF RGBA illicite provoque un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-49578, CVE-2011-2436, ZDI-11-298]

Un document PDF contenant une image PCX illicite provoque un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-49579, CVE-2011-2437, ZDI-11-297]

Un document PDF contenant une image BMP illicite provoque un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-49580, CVE-2011-2438, ZDI-11-296]

Un attaquant peut employer une erreur de gestion de mémoire, afin d'exécuter du code. [grav:4/4; BID-49583, CVE-2011-2439]

Un attaquant peut employer une zone mémoire libérée via JPEG, afin d'exécuter du code. [grav:4/4; BID-49584, CVE-2011-2440]

Un document PDF contenant une police illicite provoque un buffer overflow dans CoolType.dll, conduisant à l'exécution de code. [grav:4/4; BID-49581, CVE-2011-2441, ZDI-11-310]

Un document PDF illicite provoque une erreur de logique, conduisant à l'exécution de code. [grav:4/4; BID-49585, CVE-2011-2442]

Un document PDF illicite provoque un débordement d'entier dans Adobe Reader 9.x sous Linux, conduisant à l'exécution de code. [grav:4/4; BID-51557, CVE-2011-4374]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 10984

SAP : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans les produits SAP.
Produits concernés : Business Objects, Crystal Enterprise, Crystal Reports, SAP ERP, NetWeaver.
Gravité : 2/4.
Date création : 13/09/2011.
Date révision : 24/01/2012.
Références : 1529235, 1555523, 1560331, 1563017, 1563062, 1563110, 1567389, 1576764, 1591146, 1591749, 1592757, 1594110, 1604055, 1604056, 1604933, 1607917, 1615784, BID-51645, DSECRG-12-008, DSECRG-12-009, DSECRG-12-010, VIGILANCE-VUL-10984.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans les produits SAP.

Un attaquant peut accéder au répertoire /RWB (Runtime Workbench), afin d'obtenir des informations. [grav:2/4; 1567389, BID-51645, DSECRG-12-008]

Un attaquant peut détecter la présence d'un fichier via PFL_CHECK_OS_FILE_EXISTENCE. [grav:2/4; 1591146, BID-51645, DSECRG-12-009]

Un attaquant peut provoquer un Cross Site Scripting dans Text Container Administration Application. [grav:2/4; 1591749, BID-51645, DSECRG-12-010]

Les détails techniques des autres vulnérabilités ne sont pas connus. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-3271 CVE-2011-1355 CVE-2011-1356

WebSphere AS 7.0 : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WebSphere Application Server.
Produits concernés : WebSphere AS Traditional.
Gravité : 2/4.
Date création : 13/09/2011.
Date révision : 19/09/2011.
Références : 68570, 68571, 69730, 69731, BID-48305, BID-48709, BID-48710, BID-49362, BID-49766, CERTA-2011-AVI-402, CVE-2010-3271, CVE-2011-1355, CVE-2011-1356, CVE-2011-1359, CVE-2011-1361, CVE-2011-1362, PM35701, PM36620, PM36734, PM40661, PM40733, PM43254, PM45322, VIGILANCE-VUL-10983, was-admcons-info-disclosure, was-cons-csrf, was-incomplete-ivt-xss, was-logoutexitpage-security-bypass.

Description de la vulnérabilité

Sept vulnérabilités ont été annoncées dans WebSphere Application Server.

Un attaquant peut envoyer une requête illicite vers la console d'administration, afin de générer une erreur, qui affiche la liste d'appel des fonctions (stack strace). [grav:2/4; 68571, BID-48709, CVE-2011-1356, PM36620, was-admcons-info-disclosure]

Un attaquant peut employer un Cross Site Request Forgery sur la console d'administration web de WebSphere Application Server, afin d'effectuer des opérations avec les privilèges de l'administrateur connecté au site web (VIGILANCE-VUL-10754). [grav:2/4; 69730, BID-48305, BID-49766, CVE-2010-3271, CVE-2011-1361, PM36734, was-cons-csrf]

Un attaquant peut employer une vulnérabilité de la console Dojo. [grav:2/4; PM40661]

Un attaquant peut employer une vulnérabilité de la console d'administration de WebSphere Application Server, afin de lire un fichier (VIGILANCE-VUL-10951). [grav:2/4; BID-49362, CVE-2011-1359, PM45322]

La vulnérabilité PM20393 (VIGILANCE-VUL-10516 et VIGILANCE-VUL-10278) est un Cross Site Scripting de Installation Verification Tool (IVT). Cependant, elle n'a pas été entièrement corrigée par les versions 6.1.0.37 et 7.0.0.15. Un attaquant peut donc continuer à provoquer un Cross Site Scripting dans IVT. [grav:1/4; 69731, CVE-2011-1362, PM40733, was-incomplete-ivt-xss]

Un attaquant peut employer le paramètre logoutExitPage, afin de créer une redirection. [grav:2/4; 68570, BID-48710, CERTA-2011-AVI-402, CVE-2011-1355, PM35701, was-logoutexitpage-security-bypass]

Un attaquant peut altérer des messages SOAP, sans modifier leur signature SAML (Security Assertion Markup Language). [grav:2/4; PM43254]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2011-1984

Windows : élévation de privilèges via WINS ECommEndDlg

Synthèse de la vulnérabilité

Lorsque WINS est activé sur un serveur Windows, un attaquant local peut envoyer une requête illicite, pour corrompre la mémoire, afin de mener un déni de service ou de faire exécuter du code privilégié.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2.
Gravité : 2/4.
Date création : 13/09/2011.
Références : 2571621, BID-49523, CERTA-2011-AVI-510, CORE-2011-0526, CVE-2011-1984, MS11-070, VIGILANCE-VUL-10982.

Description de la vulnérabilité

Le protocole WINS (Windows Internet Name Service) permet de trouver l'adresse IP d'une machine à partir de son nom NetBIOS. Ce service n'est pas activé par défaut. Il s'exécute avec les privilèges SYSTEM sous Windows 2003.

Les clients demandent la résolution de nom NetBIOS en se connectant sur le port 137/udp. Les serveurs WINS répliquent leurs bases en se connectant mutuellement sur les ports 42/tcp et 42/udp. Lors de la réplication, un port dynamique est ouvert, en écoute sur l'interface loopback (127.0.0.1).

Les messages de réplication envoyés sur le port dynamique sont traités par la fonction ECommEndDlg() du service WINS. Ces messages de réplication, contiennent l'offset des données à traiter. Cependant, le service WINS ne vérifie pas cet offset avant de le convertir en pointeur.

Lorsque WINS est activé sur un serveur Windows, un attaquant local peut donc envoyer une requête illicite, pour corrompre la mémoire, afin de mener un déni de service ou de faire exécuter du code privilégié.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2011-3346

QEMU : buffer overflow de scsi_disk_emulate_command

Synthèse de la vulnérabilité

Un attaquant privilégié dans un système invité QEMU peut employer une commande SCSI illicite, afin de stopper le service hôte.
Produits concernés : RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 12/09/2011.
Références : 736038, BID-49545, CVE-2011-3346, RHSA-2011:1401-01, VIGILANCE-VUL-10981.

Description de la vulnérabilité

L'environnement de virtualisation QEMU peut émuler un périphérique SCSI (disque dur, etc.).

La fonction scsi_disk_emulate_command() du fichier hw/scsi-disk.c émule les commandes du contrôleur SCSI virtuel :
 - TEST UNIT READY : demande si le périphérique est prêt
 - READ CAPACITY : lecture de la taille du disque
 - etc.

Cette fonction emploie memset() pour initialiser la zone de stockage de READ CAPACITY. Cependant, la taille de cette zone provient de la requête utilisateur. Un attaquant peut alors remplacer le contenu d'une zone mémoire par des zéros.

Un attaquant privilégié dans un système invité QEMU peut donc employer une commande SCSI illicite, afin de stopper le service hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2011-3504 CVE-2011-3973 CVE-2011-3974

FFmpeg : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut créer une vidéo illicite, et inviter la victime à la visualiser avec une application liée à FFmpeg, afin de la stopper ou de faire exécuter du code sur sa machine.
Produits concernés : Debian, MES, Mandriva Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 12/09/2011.
Date révision : 21/09/2011.
Références : CERTA-2003-AVI-008, CVE-2011-3504, CVE-2011-3973, CVE-2011-3974, CVE-2011-4031, DSA-2336-1, MDVSA-2012:074, MDVSA-2012:074-1, MDVSA-2012:075, MDVSA-2012:076, MSVR-11-0088, MSVR11-011, MSVR11-012, VIGILANCE-VUL-10980.

Description de la vulnérabilité

La suite FFmpeg comporte plusieurs bibliothèques de manipulation de données multimédia. Elle est impactée par quatre vulnérabilités.

La fonction asfrtp_parse_packet() du fichier libavformat/rtpdec_asf.c ne vérifie pas si la taille à allouer déborde, ce qui corrompt la mémoire. [grav:2/4; CVE-2011-4031, MSVR-11-0088, MSVR11-012]

Un attaquant peut provoquer un déni de service via cavsdec. [grav:1/4; CVE-2011-3973, CVE-2011-3974]

Un attaquant peut provoquer une erreur d'allocation dans la fonction av_probe_input_buffer(), afin de corrompre la mémoire. [grav:1/4]

Un attaquant peut créer un document Matroska illicite, afin de provoquer une erreur d'allocation de mémoire, conduisant à l'exécution de code. [grav:2/4; CVE-2011-3504, MSVR11-011]

Un attaquant peut donc créer une vidéo illicite, et inviter la victime à la visualiser avec une application liée à FFmpeg, afin de la stopper ou de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-3355

Evolution : non chiffrement TLS de Sent

Synthèse de la vulnérabilité

Lorsque le dossier des messages envoyés est stocké sur un serveur distant, la connexion n'est pas chiffrée par Evolution, même si la configuration le demande.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 12/09/2011.
Références : 648277, BID-49547, CVE-2011-3355, VIGILANCE-VUL-10979.

Description de la vulnérabilité

Le programme Evolution est un client de messagerie. Il peut accéder à une boîte aux lettres IMAP distante à travers une session TLS chiffrée.

Le dossier des messages envoyés (Sent) peut être stocké en local, ou sur le serveur IMAP distant. Cependant, la session stockant les messages envoyés n'est jamais chiffrée par TLS. Un attaquant peut alors intercepter les emails, ou obtenir le mot de passe de connexion au serveur IMAP.

Lorsque le dossier des messages envoyés est stocké sur un serveur distant, la connexion n'est donc pas chiffrée par Evolution, même si la configuration le demande.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-3208

Cyrus IMAPd : buffer overflow de NNTP

Synthèse de la vulnérabilité

Un attaquant peut employer une commande NNTP illicite, afin de provoquer un débordement dans le service NNTP de Cyrus IMAPd, ce qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : Debian, Fedora, MES, Mandriva Linux, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Date création : 09/09/2011.
Références : BID-49534, CERTA-2003-AVI-005, CERTA-2011-AVI-505, CVE-2011-3208, DSA-2318-1, FEDORA-2011-13860, FEDORA-2011-13869, MDVSA-2011:149, MDVSA-2011:150, openSUSE-SU-2011:1036-1, RHSA-2011:1317-01, SUSE-SU-2011:1034-1, SUSE-SU-2011:1034-2, VIGILANCE-VUL-10978.

Description de la vulnérabilité

Le produit Cyrus IMAPd implémente un serveur IMAP et un serveur NNTP (car le format des commandes de ces deux protocoles est similaire).

Le protocole NNTP (RFC 3977) définit des WILDMAT (wildcard match) qui permettent de rechercher un message. Par exemple :
  a*,!*b,*c*
  tx.*
Ils sont utilisés dans les commandes NNTP :
  NEWNEWS a*,!*b,*c* date time
  LIST ACTIVE.TIMES tx.*

La fonction split_wildmats() du fichier imap/nntpd.c scinde les WILDMAT contenant plusieurs champs séparés par des virgules (par exemple "a*,!*b,*c*" contient trois champs). Ces champs sont stockés dans un tableau de 1024 (MAX_MAILBOX_BUFFER). Cependant, si la taille d'un champ ajouté à la variable "newsprefix" dépasse la taille du tableau, un débordement se produit.

Un attaquant peut donc employer une commande NNTP illicite, afin de provoquer un débordement dans le service NNTP de Cyrus IMAPd, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 10977

Avast : vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ou problèmes de sécurité affectent l'antivirus Avast.
Produits concernés : Avast AV.
Gravité : 2/4.
Date création : 09/09/2011.
Références : VIGILANCE-VUL-10977.

Description de la vulnérabilité

Plusieurs vulnérabilités ou problèmes de sécurité ont été annoncés dans l'antivirus Avast.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-3266 CVE-2011-3360

Wireshark 1.4 : deux vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, Solaris, SUSE Linux Enterprise Desktop, SLES, Wireshark.
Gravité : 2/4.
Date création : 09/09/2011.
Références : BID-49377, BID-49528, CERTA-2002-AVI-275, CERTA-2011-AVI-503, CVE-2011-3266, CVE-2011-3360, DSA-2324-1, FEDORA-2011-12403, FEDORA-2011-12423, MSVR11-014, openSUSE-SU-2011:1142-1, openSUSE-SU-2011:1263-1, SUSE-SU-2011:1145-1, SUSE-SU-2011:1262-1, VIGILANCE-VUL-10976, wnpa-sec-2011-13, wnpa-sec-2011-15.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut envoyer un paquet IKE spécial, afin de provoquer une boucle infinie dans Wireshark (VIGILANCE-VUL-10878). [grav:1/4; BID-49377, CERTA-2011-AVI-503, CVE-2011-3266, wnpa-sec-2011-13]

Un attaquant peut inviter la victime à ouvrir un fichier PCAP/CAP, afin de faire exécuter un script Lua. [grav:2/4; BID-49528, CVE-2011-3360, MSVR11-014, wnpa-sec-2011-15]
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1051 1052 1053 1054 1055 1056 1057 1058 1059 1060 1061 1062 1063 1064 1065 1066 1067 1068 1069 1070 1071 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050