L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2011-4326

Noyau Linux : déni de service via UDP Fragmentation Offload

Synthèse de la vulnérabilité

Lorsque la fonctionnalité UDP Fragmentation Offload est activée sur un bridge, un attaquant peut envoyer des paquets IPv6/UDP afin de stopper le système.
Produits concernés : Fedora, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Date création : 22/11/2011.
Références : 682066, 755584, BID-50751, CVE-2011-4326, FEDORA-2011-16346, RHSA-2011:1465-01, RHSA-2012:0010-01, SUSE-SA:2011:046, SUSE-SU-2011:1319-1, SUSE-SU-2011:1319-2, SUSE-SU-2012:0364-1, VIGILANCE-VUL-11170.

Description de la vulnérabilité

La fonctionnalité UFO (UDP Fragmentation Offload) permet au noyau de ne pas fragmenter les paquets UDP plus grands que le MTU. La carte réseau se charge alors de cette fragmentation.

La fonction udp6_ufo_fragment() du fichier net/ipv6/udp.c est appelée par un bridge (pont) lorsque la carte réseau ne supporte pas UFO. Cependant, cette fonction ne vérifie pas si le SKB (Socket Kernel Buffer) est assez grand pour insérer l'entête IPv6 de fragmentation. Une corruption de mémoire se produit alors.

Lorsque la fonctionnalité UDP Fragmentation Offload est activée sur un bridge, un attaquant peut donc envoyer des paquets IPv6/UDP afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-4330

Noyau Linux : buffer overflow via hfs_mac2asc

Synthèse de la vulnérabilité

Un attaquant local, autorisé à monter un système de fichiers HFS, peut provoquer un débordement, afin de créer un déni de service ou d'exécuter du code privilégié.
Produits concernés : Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 21/11/2011.
Références : BID-50750, CVE-2011-4330, openSUSE-SU-2012:0799-1, openSUSE-SU-2012:1439-1, RHSA-2012:0007-01, RHSA-2012:0358-01, SUSE-SA:2011:046, SUSE-SU-2011:1319-1, SUSE-SU-2011:1319-2, SUSE-SU-2012:0736-1, SUSE-SU-2012:1056-1, VIGILANCE-VUL-11169.

Description de la vulnérabilité

Le noyau Linux supporte les systèmes de fichiers HFS (Hierarchical File System), qui sont principalement utilisés sous Mac OS.

La fonction hfs_mac2asc() du fichier fs/hfs/trans.c convertit les noms de fichier Mac en ASCII. Cependant, si la taille du nom de fichier est supérieure à HFS_MAX_NAMELEN (31 caractères), un buffer overflow se produit.

Un attaquant local, autorisé à monter un système de fichiers HFS, peut donc provoquer un débordement, afin de créer un déni de service ou d'exécuter du code privilégié.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-4112

Noyau Linux : déni de service via pktgen

Synthèse de la vulnérabilité

Un attaquant local privilégié peut employer pktgen sur un bridge sur un VLAN, afin de stopper le noyau.
Produits concernés : Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell privilégié.
Date création : 21/11/2011.
Références : 751006, BID-50756, CVE-2011-4112, VIGILANCE-VUL-11168.

Description de la vulnérabilité

Le noyau Linux peut être compilé avec l'option CONFIG_NET_PKTGEN qui active pktgen. L'outil pktgen permet de simuler l'envoi de paquets, afin de tester un pilote implémentant le support d'une carte réseau. Seul les utilisateurs ayant la capacité CAP_NET_ADMIN peuvent l'employer.

Certains pilotes ne mettent pas à zéro le drapeau IFF_TX_SKB_SHARING (partage des données des Socket Kernel Buffers). Lorsque pktgen est employé sur ces pilotes, un pointeur NULL est alors déréférencé.

Un attaquant local privilégié peut donc par exemple employer pktgen sur un bridge sur un VLAN, afin de stopper le noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-4404

VMware vCenter Update Manager : lecture de fichier via Jetty

Synthèse de la vulnérabilité

Un attaquant peut traverser le répertoire public de Jetty Web Server, afin d'accéder aux fichiers depuis VMware vCenter Update Manager.
Produits concernés : vCenter Server, VMware vSphere.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 18/11/2011.
Références : CERTA-2011-AVI-647, CVE-2011-4404, DSECRG-11-042, VIGILANCE-VUL-11167, VMSA-2011-0014.

Description de la vulnérabilité

Le produit VMware vCenter Update Manager utilise Jetty Web Server.

Un attaquant peut traverser le répertoire public de Jetty Web Server, afin d'accéder aux fichiers depuis VMware vCenter Update Manager.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 11166

SPIP : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de SPIP, afin d'élever ses privilèges, d'obtenir des informations, ou de mener un Cross Site Scripting.
Produits concernés : Debian, SPIP.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits client, lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 17/11/2011.
Références : BID-50727, BID-50728, DSA-2349-1, VIGILANCE-VUL-11166.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans SPIP.

Un utilisateur non privilégié peut se déclarer administrateur. [grav:3/4; BID-50727]

Un attaquant peut employer une requête invalide, afin de générer une erreur qui affiche le chemin d'installation de SPIP (VIGILANCE-VUL-11101). [grav:1/4]

Un attaquant peut mener un Cross Site Scripting dans la fonction exec_aide_index_dist(). [grav:2/4; BID-50728]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2011-3849

CA Directory : déni de service via SNMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet SNMP illicite vers CA Directory, afin de le stopper, ou de mener un déni de service sur les produits en dépendant.
Produits concernés : SiteMinder, CA Workload Automation.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 17/11/2011.
Références : BID-50699, CA20111116-01, CERTA-2011-AVI-660, CVE-2011-3849, VIGILANCE-VUL-11165.

Description de la vulnérabilité

Le produit CA Directory est fourni avec :
 - CA SiteMinder
 - CA Embedded Entitlements Manager
 - etc.
Le produit CA Embedded Entitlements Manager est fourni avec :
 - CA Workload Automation
 - etc.

Un attaquant peut envoyer un paquet SNMP illicite vers CA Directory, afin de le stopper, ou de mener un déni de service sur les produits en dépendant.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-1378

WebSphere MQ : exécution de commandes de contrôle

Synthèse de la vulnérabilité

Lorsque WebSphere MQ est installé sur OpenVMS, un attaquant peut être autorisé à exécuter deux commandes de contrôle.
Produits concernés : WebSphere MQ.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 17/11/2011.
Références : BID-50693, CVE-2011-1378, IC78034, swg27007069, VIGILANCE-VUL-11164.

Description de la vulnérabilité

Le produit WebSphere MQ peut être administré via des commandes de contrôle :
 - ENDMQCSV : arrêt du serveur de commandes (End MQ Command Server)
 - ENDMQLSR : arrêt des listeners d'un Queue Manager (End MQ Listener)
 - etc.

Les utilisateurs autorisés à administrer WebSphere MQ sont placés dans le groupe MQM (MQ Manager).

Cependant, sous OpenVMS, les commandes ENDMQCSV et ENDMQLSR ne vérifient pas si l'utilisateur possède les droits du groupe MQM.

Lorsque WebSphere MQ est installé sur OpenVMS, un attaquant peut donc être autorisé à exécuter deux commandes de contrôle.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-4159

HP-UX : élévation de privilèges via SAM

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité de HP-UX System Administration Manager, afin d'élever ses privilèges.
Produits concernés : HP-UX.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 17/11/2011.
Références : BID-50704, c03089106, CERTA-2011-AVI-665, CVE-2011-4159, HPSBUX02724, SSRT100650, VIGILANCE-VUL-11163.

Description de la vulnérabilité

L'outil SAM (System Administration Manager) permet d'administrer le système HP-UX.

Un attaquant local peut employer une vulnérabilité de HP-UX System Administration Manager, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-4313

BIND 9 : déni de service via la récursivité

Synthèse de la vulnérabilité

Un attaquant peut employer une requête illicite sur un serveur DNS BIND récursif, ayant une valeur invalide dans son cache, afin de le stopper.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, BIND, Mandriva Linux, NetBSD, NLD, OpenBSD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 16/11/2011.
Date révision : 17/11/2011.
Références : BID-50690, c03105548, CERTA-2011-AVI-645, CVE-2011-4313, DSA-2347-1, FEDORA-2011-16002, FEDORA-2011-16036, FEDORA-2011-16057, FreeBSD-SA-11:06.bind, HPSBUX02729, IV09491, IV09978, IV10049, IV11106, IV11742, IV11743, IV11744, MDVSA-2011:176, MDVSA-2011:176-1, MDVSA-2011:176-2, NetBSD-SA2011-009, openSUSE-SU-2011:1272-1, RHSA-2011:1458-01, RHSA-2011:1459-01, RHSA-2011:1496-01, sol14204, SSRT100687, SUSE-SU-2011:1268-1, SUSE-SU-2011:1270-1, SUSE-SU-2011:1270-2, SUSE-SU-2011:1270-3, VIGILANCE-VUL-11162, VU#606539.

Description de la vulnérabilité

Le serveur DNS BIND peut être configuré en mode récursif, afin de résoudre les adresses externes demandées par les clients internes. Les réponses des serveurs DNS externes sont gardées en cache, et ce cache est ensuite interrogé pour répondre aux futures requêtes.

Le protocole DNSSEC permet d'authentifier les données des zones DNS. Les enregistrements NSEC et NSEC3 sont utilisés pour indiquer qu'un nom n'existe pas (NXDOMAIN, Non-Existent Domain, NX). Ces enregistrements n'ont donc pas de données (rdata) associées.

Un attaquant peut (via un autre bug) forcer le cache d'un serveur DNS récursif à contenir un enregistrement NX avec des rdata. Ensuite, lorsque le client demande cet enregistrement, la fonction query_addadditional2() du fichier query.c appelle la macro INSIST(!dns_rdataset_isassociated(sigrdataset)), car un rdata est associé à enregistrement NX. La macro INSIST stoppe le démon.

Pour mettre en oeuvre cette vulnérabilité, l'attaquant peut être sur le réseau interne, et demander une résolution invalide. Il peut aussi créer un document HTML contenant des images situées sur un serveur portant un nom illicite, puis inviter la victime à consulter cette page HTML. Il peut aussi envoyer un email provenant d'un nom de serveur illicite, qui sera résolu par le serveur de messagerie.

Un attaquant peut donc employer une requête illicite sur un serveur DNS BIND récursif, ayant une valeur invalide dans son cache, afin de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-3639

Apache httpd : accès à un autre serveur via mod_proxy

Synthèse de la vulnérabilité

Un attaquant peut employer une requête HTTP illicite, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Produits concernés : Apache httpd, Debian, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Date création : 16/11/2011.
Références : 722545, BID-51869, CVE-2011-3639, DSA-2405-1, RHSA-2012:0128-01, RHSA-2012:0323-01, SUSE-SU-2011:1229-1, SUSE-SU-2011:1309-1, SUSE-SU-2011:1322-1, VIGILANCE-VUL-11161.

Description de la vulnérabilité

Le module mod_proxy permet de configurer Apache httpd en proxy, afin d'accéder à un serveur web interne.

Cependant, la vulnérabilité VIGILANCE-VUL-11041 de mod_proxy n'a pas été correctement corrigée. En effet, le cas où requête est de la forme HTTP 0.9 n'a pas été corrigé.

Depuis Apache httpd version 2.2.18, une autre modification du code source a pour conséquence que cette vulnérabilité ne peut pas être exploitée sur les versions récentes.

Un attaquant peut donc toujours employer une requête HTTP illicite sur Apache httpd inférieur à 2.2.18, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1054 1055 1056 1057 1058 1059 1060 1061 1062 1063 1064 1065 1066 1067 1068 1069 1070 1071 1072 1073 1074 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2777