L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité informatique CVE-2011-3585

Samba : déni de service via mount.cifs

Synthèse de la vulnérabilité

Lorsque mount.cifs est installé suid root, un attaquant local peut envoyer un signal au processus, afin de mener un déni de service dans les utilitaires de montage.
Produits concernés : Samba.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Date création : 27/09/2011.
Références : 7179, BID-49940, CVE-2011-3585, VIGILANCE-VUL-11017.

Description de la vulnérabilité

L'utilitaire mount.cifs de la suite Samba permet de monter un partage CIFS/SMB distant dans un répertoire local. Lorsqu'il est installé suid root, tous les utilisateurs du système peuvent l'employer, sinon seul root est autorisé.

Le fichier /etc/mtab contient la liste des montages. Ce fichier est mis à jour chaque fois qu'une nouvelle ressource est montée par mount.cifs. Le verrou /etc/mtab~ est utilisé pour empêcher deux utilitaires d'éditer simultanément le fichier.

Cependant, un attaquant peut appeler mount.cifs puis lui envoyer un signal SIGKILL au bon moment, afin que le verrou ne soit pas effacé. Les autres appels aux utilitaires éditant /etc/mtab échouent alors.

Lorsque mount.cifs est installé suid root, un attaquant local peut donc envoyer un signal au processus, afin de mener un déni de service dans les utilitaires de montage.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-3595

Joomla : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Joomla, afin d'obtenir des informations ou de mener des Cross Site Scripting.
Produits concernés : Joomla! Core.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 27/09/2011.
Références : BID-49853, BID-49855, CVE-2011-3595, VIGILANCE-VUL-11016.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Joomla.

Un attaquant peut provoquer un Cross Site Scripting dans com_search. [grav:2/4; BID-49855, CVE-2011-3595]

Un attaquant peut provoquer un Cross Site Scripting dans le Back End. [grav:2/4]

Un attaquant peut provoquer une erreur, afin d'obtenir des informations. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2011-3323 CVE-2011-3324 CVE-2011-3325

Quagga Routing Suite : cinq vulnérabilités

Synthèse de la vulnérabilité

Cinq vulnérabilités de Quagga Routing Suite permettent à un attaquant de mener un déni de service ou éventuellement de faire exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, Solaris, Quagga, RHEL, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 27/09/2011.
Références : BID-49784, CERTA-2003-AVI-005, CVE-2011-3323, CVE-2011-3324, CVE-2011-3325, CVE-2011-3326, CVE-2011-3327, DSA-2316-1, FEDORA-2011-13499, FEDORA-2011-13504, openSUSE-SU-2011:1155-1, RHSA-2012:1258-01, RHSA-2012:1259-01, SUSE-SU-2011:1075-1, SUSE-SU-2011:1316-1, VIGILANCE-VUL-11015, VU#668534.

Description de la vulnérabilité

Cinq vulnérabilités ont été annoncées dans Quagga Routing Suite.

Un attaquant peut envoyer un message BGP Update contenant des Extended Communities spéciales, afin de provoquer un buffer overflow, conduisant à un déni de service d'IPv4 ou à l'exécution de code. [grav:3/4; CVE-2011-3327]

Un attaquant peut employer un message OSPF LSA (Link State Advertisement) avec un Link State Update illicite, afin de mener un déni de service d'IPv4. [grav:2/4; CVE-2011-3326]

Un attaquant peut employer un message OSPF Hello illicite, afin de mener un déni de service d'IPv4. [grav:2/4; CVE-2011-3325]

Un attaquant peut employer un message OSPFv3 Database Description illicite, afin de mener un déni de service d'IPv6. [grav:2/4; CVE-2011-3324]

Un attaquant peut employer un message OSPFv3 Link State Update illicite, afin de mener un déni de service d'IPv6. [grav:2/4; CVE-2011-3323]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-3389 CVE-2012-1870

SSL, TLS : obtention de cookie HTTPS, BEAST

Synthèse de la vulnérabilité

Un attaquant, qui peut contrôler les connexions HTTPS du navigateur web de la victime et qui dispose de bande passante suffisante, peut employer de nombreuses sessions SSL afin de calculer les entêtes HTTP, comme les cookies.
Produits concernés : Asterisk Open Source, IPSO, SecurePlatform, CheckPoint Security Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, Domino, MES, Mandriva Linux, IIS, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, Java OpenJDK, openSUSE, Opera, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Java Oracle, Oracle Web Tier, SSL (protocole), RHEL, Sun AS, SUSE Linux Enterprise Desktop, SLES, Nessus.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 26/09/2011.
Références : 2588513, 2643584, 2655992, AST-2016-001, BID-49778, BID-54304, c03122753, CERTA-2012-AVI-381, CERTFR-2016-AVI-046, CVE-2004-2770-REJECT, CVE-2011-3389, CVE-2012-1870, DSA-2368-1, DSA-2398-1, DSA-2398-2, FEDORA-2012-5916, FEDORA-2012-5924, FEDORA-2012-9135, FEDORA-2014-13764, FEDORA-2014-13777, HPSBUX02730, javacpuoct2011, MDVSA-2012:058, MDVSA-2012:096, MDVSA-2012:096-1, MDVSA-2012:097, MS12-006, MS12-049, openSUSE-SU-2012:0030-1, openSUSE-SU-2012:0063-1, openSUSE-SU-2012:0199-1, openSUSE-SU-2012:0229-1, openSUSE-SU-2012:0667-1, RHSA-2012:0034-01, RHSA-2013:1455-01, RHSA-2013:1456-01, sk74100, sk86440, SOL13400, SSRT100710, SUSE-SU-2012:0114-1, SUSE-SU-2012:0114-2, SUSE-SU-2012:0122-1, SUSE-SU-2012:0122-2, swg21568229, VIGILANCE-VUL-11014, VU#864643.

Description de la vulnérabilité

Le protocole SSL/TLS supporte les chiffrements CBC (Cipher Block Chaining) : un bloc clair est "XORé" (opération OU Exclusif) avec le dernier bloc chiffré, puis le tout est chiffré. Cette dépendance entre un bloc et son bloc précédent a fait l'objet de plusieurs études théoriques depuis 2002, et a conduit à la définition de TLS 1.1 en 2006, qui utilise un algorithme différent.

Le "protocole" HTTPS, utilisé par les navigateurs web, encapsule une session HTTP dans une session SSL/TLS. Une requête HTTP est de la forme :
  GET /abcdefg HTTP/1.0
  Entêtes (cookies)
  ...
Cette requête est fragmentée en bloc de 8 octets, qui sont chiffrés par CBC. Le premier bloc est alors "GET /abc".

Un attaquant peut mettre en place un site web illicite, et inviter la victime à s'y connecter. Ce site web peut demander au navigateur web de la victime de charger la page "/abcdefg" du site sécurisé par SSL/TLS.

L'attaquant contrôle la taille de l'url demandée (via "/abcdefg"), et il peut donc positionner le premier octet des entêtes à la fin d'un bloc (dont les 7 autres octets sont connus : "P/1.1\r\n"). Ce bloc suit un bloc entièrement connu ("defg HTT"). L'attaquant peut ensuite intercepter la session SSL/TLS chiffrée, et mémoriser le dernier bloc chiffré. Ce bloc sert de vecteur d'initialisation pour calculer un XOR avec le chiffré de "defg HTT" (bloc 2), et un caractère deviné placé en fin de "P/1.1\r\n" (bloc 3). Le résultat est réinjecté par l'attaquant en fin de requête HTTP en clair. Il observe le bloc résultant chiffré, et s'il est le même que le troisième bloc chiffré, alors le caractère deviné était correct. L'équation simplifiée est :
  chiffré(IV XOR (IV XOR ChiffréDeBloc2 XOR ClairDeBloc3Deviné)) =
  chiffré(ChiffréDeBloc2 XOR ClairDeBloc3Deviné) =
  ChiffréDeBloc3
L'attaquant répète ces requêtes autant de fois que nécessaire.

Un attaquant, qui peut contrôler les connexions HTTPS du navigateur web de la victime et qui dispose de bande passante suffisante, peut donc employer de nombreuses sessions SSL afin de calculer les entêtes HTTP, comme les cookies.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-3271 CVE-2011-1355 CVE-2011-1356

WebSphere AS 8.0 : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WebSphere Application Server.
Produits concernés : WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 26/09/2011.
Références : 68570, 68571, 69730, BID-48305, BID-48709, BID-48710, BID-49362, BID-49766, CERTA-2011-AVI-402, CVE-2010-3271, CVE-2011-1355, CVE-2011-1356, CVE-2011-1359, CVE-2011-1361, CVE-2011-1368, PM35701, PM36620, PM36734, PM43254, PM45322, PM45992, swg27022958, VIGILANCE-VUL-11013, was-admcons-info-disclosure, was-cons-csrf, was-logoutexitpage-security-bypass.

Description de la vulnérabilité

Six vulnérabilités ont été annoncées dans WebSphere Application Server.

Un attaquant peut envoyer une requête illicite vers la console d'administration, afin de générer une erreur, qui affiche la liste d'appel des fonctions (stack strace). [grav:2/4; 68571, BID-48709, CVE-2011-1356, PM36620, was-admcons-info-disclosure]

Un attaquant peut employer un Cross Site Request Forgery sur la console d'administration web de WebSphere Application Server, afin d'effectuer des opérations avec les privilèges de l'administrateur connecté au site web (VIGILANCE-VUL-10754). [grav:2/4; 69730, BID-48305, BID-49766, CVE-2010-3271, CVE-2011-1361, PM36734, was-cons-csrf]

Un attaquant peut employer une vulnérabilité de la console d'administration de WebSphere Application Server, afin de lire un fichier (VIGILANCE-VUL-10951). [grav:2/4; BID-49362, CVE-2011-1359, PM45322]

Un attaquant peut employer une application JSF (JavaServer Faces) afin de lire un fichier. [grav:2/4; CVE-2011-1368, PM45992]

Un attaquant peut employer le paramètre logoutExitPage, afin de créer une redirection. [grav:2/4; 68570, BID-48710, CERTA-2011-AVI-402, CVE-2011-1355, PM35701, was-logoutexitpage-security-bypass]

Un attaquant peut altérer des messages SOAP, sans modifier leur signature SAML (Security Assertion Markup Language). [grav:2/4; PM43254]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-1184 CVE-2011-5062 CVE-2011-5063

Apache Tomcat : vulnérabilités de l'authentification HTTP Digest

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de l'implémentation de l'authentification HTTP Digest de Apache Tomcat affaiblissent cet algorithme.
Produits concernés : Tomcat, Debian, Fedora, NSM Central Manager, NSMXpress, MES, Mandriva Linux, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 26/09/2011.
Références : BID-49762, CERTA-2012-AVI-066, CVE-2011-1184, CVE-2011-5062, CVE-2011-5063, CVE-2011-5064, DSA-2401-1, FEDORA-2011-15005, MDVSA-2011:156, openSUSE-SU-2012:0208-1, PSN-2012-05-584, RHSA-2011:1780-01, RHSA-2011:1845-01, RHSA-2012:0041-01, RHSA-2012:0074-01, RHSA-2012:0075-01, RHSA-2012:0076-01, RHSA-2012:0077-01, RHSA-2012:0078-01, RHSA-2012:0091-01, RHSA-2012:0325-01, RHSA-2012:0679-01, RHSA-2012:0680-01, RHSA-2012:0681-01, RHSA-2012:0682-01, SUSE-SU-2012:0155-1, VIGILANCE-VUL-11011.

Description de la vulnérabilité

L'authentification HTTP Digest définie dans la RFC 2617 combine plusieurs éléments, afin d'assurer un niveau de sécurité optimum :
  HA1 = MD5(username:realm:password)
  HA2a = MD5(HTTP-METHOD:uri)
  HA2b = MD5(HTTP-METHOD:uri:md5(body-de-la-requête))
  si qop == "auth" HA2=HA2a, si qop == "auth-int" HA2=HA2b
  digest = MD5(HA1:nonce:nc:cnonce:qop:HA2)
Où :
 - realm : nom du service
 - nonce : aléa du serveur
 - cnonce : aléa du client
 - nc : compteur incrémenté
 - qop : niveau demandé : auth ou auth-int

Cependant, l'implémentation de l'authentification HTTP Digest de Apache Tomcat :
 - n'empêche pas le rejeu
 - ne vérifie pas les nonce
 - ne vérifie pas les cnonce
 - n'utilise pas qop
 - ne vérifie pas les realm

Ces vulnérabilités de l'implémentation de l'authentification HTTP Digest de Apache Tomcat affaiblissent donc cet algorithme. Le niveau sécurité est alors équivalent à celui d'une authentification HTTP Basic.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2011-3379

PHP : exécution de code via is_a et __autoload

Synthèse de la vulnérabilité

Selon le code PHP, et l'utilisation de la fonction __autoload(), un attaquant peut inclure un fichier PHP distant via la fonction is_a().
Produits concernés : Fedora, MES, Mandriva Linux, PHP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Date création : 26/09/2011.
Références : 55475, BID-49754, CVE-2011-3379, FEDORA-2011-13446, FEDORA-2011-13458, MDVSA-2011:166, MDVSA-2012:071, VIGILANCE-VUL-11010.

Description de la vulnérabilité

La fonction __autoload() est appelée lors de la première utilisation d'une classe. Elle contient généralement du code pour inclure le fichier de définition de la classe. Par exemple :
  function __autoload($class_name) { include $class_name.'.php'; }

La fonction is_a() teste si le premier paramètre est un objet de la classe passée en deuxième paramètre :
  bool is_a (object $object, string $class_name);

Depuis PHP version 5.3.7, la fonction is_a() accepte en premier paramètre une chaîne correspondant à un objet. Cependant, cette nouvelle fonctionnalité appelle automatiquement la fonction __autoload() avec la chaîne en paramètre. Le fichier local ou distant (si allow_url_include est activé) portant le nom de la chaîne est alors inclus via la directive "include" généralement située dans __autoload(). Le code de ce fichier est ensuite interprété en tant que code PHP à exécuter.

La méthode PEAR::isError() emploie is_a(), et peut être utilisée comme vecteur d'attaque. Des programmes PHP utilisant is_a() et __autoload() peuvent aussi être utilisés comme vecteur d'attaque, si l'attaquant peut transmettre une chaîne à is_a(), et si la fonction __autoload() ne filtre pas les fichiers qu'elle inclus.

Selon le code PHP, et l'utilisation de la fonction __autoload(), un attaquant peut donc inclure un fichier PHP distant via la fonction is_a().
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-3131

Xen : déni de service via PCI/PCIe

Synthèse de la vulnérabilité

Un attaquant, qui est administrateur dans un système invité Xen, peut employer PCI ou PCIe, afin de stopper le système hôte.
Produits concernés : Debian, Fedora, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 23/09/2011.
Références : CVE-2011-3131, DSA-2582-1, FEDORA-2011-10942, RHSA-2011:1386-01, SUSE-SU-2011:0983-1, VIGILANCE-VUL-11009.

Description de la vulnérabilité

Xen virtualise les périphériques utilisant l'interface PCI ou PCIe (Peripheral Component Interconnect Express). Un administrateur dans un système invité peut y accéder.

L'administrateur peut envoyer des requêtes DMA (Direct Memory Address) avec une adresse mémoire invalide vers l'interface PCI. L'IOMMU (Input/Output Memory Management Unit) bloque ces requêtes. Cependant, elles consomment de nombreuses ressources, et peuvent bloquer le système hôte.

Un attaquant, qui est administrateur dans un système invité Xen, peut donc employer PCI ou PCIe, afin de stopper le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 11008

SPIP : injection SQL via calcul_branche

Synthèse de la vulnérabilité

Un attaquant peut employer une requête illicite, afin d'injecter des données SQL dans SPIP via calcul_branche.
Produits concernés : SPIP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 23/09/2011.
Références : BID-49780, BID-50390, TEHTRIS-SA-2011-011, VIGILANCE-VUL-11008.

Description de la vulnérabilité

La fonction calcul_branche() du fichier spip/ecrire/inc/rubriques.php génère la liste des rubriques sous la forme "id,id,id".

Elle appelle la fonction calcul_generation() pour générer la chaîne à l'aide d'une requête SQL interrogeant la base. Cependant, les paramètres de calcul_branche() peuvent contenir des fragments SQL qui ne sont pas filtrés, avant d'être utilisés dans la requête SQL.

Un attaquant peut donc employer une requête illicite, afin d'injecter des données SQL dans SPIP via calcul_branche.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 11007

SPIP : obtention du chemin d'installation

Synthèse de la vulnérabilité

Un attaquant peut employer une adresse email invalide, afin de générer une erreur qui affiche le chemin d'installation de SPIP.
Produits concernés : SPIP.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 23/09/2011.
Références : TEHTRIS-SA-2011-010, VIGILANCE-VUL-11007.

Description de la vulnérabilité

La fonction PHP preg_match() vérifie si une chaîne correspond à une expression régulière :
  if (preg_match("/motif/", chaîne)) ...

La fonction SPIP email_valide() du fichier ecrire/inc/filtres.php emploie preg_match() pour vérifier la validité d'une adresse email. Cependant, cette fonction ne vérifie pas si la variable utilisée est de type String avant d'appeler preg_match(). Un attaquant peut alors par exemple employer un tableau en paramètre, afin de provoquer une erreur dans preg_match().

Un attaquant peut donc employer une adresse email invalide, afin de générer une erreur qui affiche le chemin d'installation de SPIP.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1054 1055 1056 1057 1058 1059 1060 1061 1062 1063 1064 1065 1066 1067 1068 1069 1070 1071 1072 1073 1074 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2742