L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité informatique CVE-2011-2821 CVE-2011-2834

libxml2 : double libération via XPath

Synthèse de la vulnérabilité

Un attaquant peut employer une expression XPath spéciale, afin de provoquer une double libération de mémoire dans libxml2, conduisant à un déni de service ou éventuellement à l'exécution de code.
Produits concernés : Debian, Fedora, NSM Central Manager, NSMXpress, libxml, MES, Mandriva Linux, openSUSE, Solaris, RHEL, ESX, ESXi.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/10/2011.
Références : CERTA-2011-AVI-528, CERTA-2012-AVI-673, CVE-2011-2821, CVE-2011-2834, DSA-2394-1, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESXi400-201209001, ESXi400-201209401-SG, FEDORA-2012-13820, FEDORA-2012-13824, MDVSA-2011:145, openSUSE-SU-2012:0073-1, PSN-2012-11-767, RHSA-2011:1749-03, RHSA-2012:0016-01, RHSA-2012:0017-01, RHSA-2013:0217-01, VIGILANCE-VUL-11047, VMSA-2012-0003.1, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0012.2, VMSA-2012-0013.1.

Description de la vulnérabilité

Le langage XPath permet de désigner une partie de données XML. Par exemple "/a/b" sélectionne l'élément "<a><b>".

Un attaquant peut employer une expression XPath spéciale, afin de provoquer une double libération de mémoire dans libxml2, conduisant à un déni de service ou éventuellement à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 11046

Psi IM : usurpation de certificat via QLabel

Synthèse de la vulnérabilité

Un attaquant peut employer un certificat X.509 avec un Common Name illicite, afin de tromper la victime utilisant Psi.
Produits concernés : Fedora, Psi.
Gravité : 1/4.
Conséquences : camouflage.
Provenance : document.
Date création : 10/10/2011.
Références : BID-50927, FEDORA-2011-16476, FEDORA-2011-16488, NDSA20111003, VIGILANCE-VUL-11046.

Description de la vulnérabilité

La bibliothèque graphique Qt utilise les objets QLabel, afin d'afficher une zone de texte.

Le format du texte est défini dans l'énuméré ("enum") Qt::TextFormat :
 - Qt::PlainText : texte pur
 - Qt::RichText : texte complexe (table, cadre, liste, etc.)
 - Qt::AutoText : autodétection de PlainText ou RichText
Par défaut, QLabel utilise le format Qt::AutoText, c'est-à-dire qu'il analyse le contenu pour déterminer comment l'afficher.

Le logiciel Psi emploie un QLabel pour afficher le Common Name d'un certificat X.509. Cependant, le format par défaut AutoText est employé (au lieu de PlainText). Si le Common Name contient une table en RichText, sa deuxième ligne est alors affichée au dessus du champ.

Un attaquant peut donc employer un certificat X.509 avec un Common Name illicite, afin de tromper la victime utilisant Psi.

Cette vulnérabilité a la même origine que VIGILANCE-VUL-11028.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 11045

VLC : déni de service via httpd

Synthèse de la vulnérabilité

Lorsque la victime a activé l'interface web de VLC, un attaquant peut employer une requête illicite, afin de le stopper.
Produits concernés : VLC.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 07/10/2011.
Références : BID-50004, BID-50007, VideoLAN-SA-1107, VIGILANCE-VUL-11045.

Description de la vulnérabilité

Le programme VLC dispose d'une interface web qui est activée par les fonctionnalités suivantes :
 - HTTP web interface
 - HTTP output
 - RTSP output
 - RTSP VoD

Une requête HTTP est de la forme :
  GET /page ...
  GET http://site/page ...

La fonction httpd_ClientRecv() du fichier src/network/httpd.c filtre la partie "http://site" de l'url demandée. Cette fonction emploie strchr() pour détecter la présence du 's' de "https" ou "rtsps". Cependant, s'il est présent, un pointeur invalide est déréférencé.

Lorsque la victime a activé l'interface web de VLC, un attaquant peut donc employer une requête illicite, afin de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-0337 CVE-2011-0338 CVE-2011-0339

Symantec Mail Security : vulnérabilités de Autonomy KeyView

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Autonomy KeyView, afin de faire exécuter du code dans Symantec Mail Security.
Produits concernés : Symantec Mail Security.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 07/10/2011.
Références : BID-47962, BID-48016, BID-48017, BID-48018, BID-48019, BID-48020, BID-49898, BID-49899, BID-49900, CERTA-2011-AVI-310, CERTA-2011-AVI-582, CVE-2011-0337, CVE-2011-0338, CVE-2011-0339, CVE-2011-1213, CVE-2011-1214, CVE-2011-1215, CVE-2011-1216, CVE-2011-1218, CVE-2011-1512, PRAD8823JQ, PRAD8823ND, PRAD88MJ2W, PRAD8E3HKR, RAD8E3NKZ, SYM11-013, VIGILANCE-VUL-11044.

Description de la vulnérabilité

Le produit Symantec Mail Security utilise les bibliothèques Autonomy KeyView Filter pour analyser les documents. Ces bibliothèques comportent plusieurs vulnérabilités.

Un attaquant peut créer un document Excel illicite, afin de provoquer un déni de service ou faire exécuter du code (VIGILANCE-VUL-10680). [grav:3/4; BID-47962, BID-48017, CERTA-2011-AVI-310, CERTA-2011-AVI-582, CVE-2011-1512]

L'ouverture d'un document Excel illicite provoque un buffer overflow dans xlssr.dll. [grav:3/4; CVE-2011-1213, PRAD8E3HKR]

L'ouverture d'une archive LZH contenant un entête LZH illicite provoque un buffer overflow dans lzhsr.dll. [grav:3/4; BID-48018, CVE-2011-1214, PRAD88MJ2W]

L'ouverture d'un document RTF contenant un hyperlien illicite provoque un buffer overflow dans rtfsr.dll. [grav:3/4; BID-48019, CVE-2011-1215, PRAD8823JQ]

L'ouverture d'un document Word contenant un hyperlien illicite provoque un buffer overflow dans mw8sr.dll. [grav:3/4; BID-48020, CVE-2011-1216, PRAD8823ND]

L'ouverture d'une image PRZ (Lotus Freelance Graphics) illicite provoque un buffer overflow dans kpprzrdr.dll. [grav:3/4; BID-48016, CVE-2011-1218, RAD8E3NKZ]

Un document contenant des données QLST trop longue provoque un débordement dans le Ichitaro Speed Reader (jtdsr.dll). [grav:3/4; BID-49898, CVE-2011-0337]

Un document contenant des données malformées provoque un débordement dans le Ichitaro Speed Reader (jtdsr.dll). [grav:3/4; BID-49900, CVE-2011-0339]

Un document contenant des données textes trop longue provoque un débordement dans le Ichitaro Speed Reader (jtdsr.dll). [grav:3/4; BID-49899, CVE-2011-0338]

Un attaquant peut donc employer plusieurs vulnérabilités de Autonomy KeyView, afin de faire exécuter du code dans Symantec Mail Security.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-3982

AIX : déni de service via QLogic Fibre Channel

Synthèse de la vulnérabilité

Lorsque le système possède une carte QLogic Fibre Channel, un attaquant local peut le stopper.
Produits concernés : AIX.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Date création : 07/10/2011.
Références : BID-50000, CVE-2011-3982, IZ94222, IZ94383, IZ94593, IZ94675, IZ96761, VIGILANCE-VUL-11043.

Description de la vulnérabilité

Le système AIX possède un pilote pour les cartes réseau QLogic Fibre Channel.

Cependant, ce pilote ne verrouille pas les structures de données stockant les informations des Timers. Lorsqu'un utilisateur demande de nombreux accès sur un système multi-processeurs, un inter-blocage se produit dans le noyau.

Lorsque le système possède une carte QLogic Fibre Channel, un attaquant local peut donc le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-2713

LibreOffice : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document Word illicite avec LibreOffice, afin de faire exécuter du code sur sa machine.
Produits concernés : OpenOffice, Debian, Fedora, LibreOffice, Mandriva Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 06/10/2011.
Références : BID-49969, CERTA-2003-AVI-005, CERTA-2011-AVI-589, CVE-2011-2713, DSA-2315-1, FEDORA-2011-14036, FEDORA-2011-14049, MDVSA-2011:172, openSUSE-SU-2011:1143-1, openSUSE-SU-2011:1143-2, SUSE-SU-2011:1147-1, SUSE-SU-2011:1148-1, VIGILANCE-VUL-11042.

Description de la vulnérabilité

La suite LibreOffice importe les documents au format Microsoft Word. Cependant, trois vulnérabilités peuvent se produire durant l'import.

Un document Word illicite provoque une corruption de mémoire dans le filtre d'import. [grav:3/4; BID-49969, CERTA-2011-AVI-589, CVE-2011-2713]

Un document contenant une image Windows Metafile (.WMF) illicite provoque une corruption de mémoire. [grav:3/4]

Un document contenant une image Windows Enhanced Metafile (.EMF) illicite provoque une corruption de mémoire. [grav:3/4]

Un attaquant peut donc inviter la victime à ouvrir un document Word illicite avec LibreOffice, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-3368

Apache httpd : accès à un autre serveur via mod_proxy

Synthèse de la vulnérabilité

Un attaquant peut employer une requête HTTP illicite, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Produits concernés : Apache httpd, Debian, BIG-IP Hardware, TMOS, Fedora, OpenView NNM, Junos Space, Junos Space Network Management Platform, MES, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Date création : 05/10/2011.
Références : BID-49957, c03231301, CERTA-2011-AVI-562, CERTA-2011-AVI-607, CERTA-2012-AVI-050, CERTA-2012-AVI-156, CVE-2011-3368, DSA-2405-1, FEDORA-2012-1598, FEDORA-2012-1642, HPSBMU02748, JSA10585, MDVSA-2011:144, openSUSE-SU-2012:0212-1, openSUSE-SU-2012:0248-1, openSUSE-SU-2013:0243-1, openSUSE-SU-2014:1647-1, RHSA-2011:1391-01, RHSA-2011:1392-01, RHSA-2012:0542-01, RHSA-2012:0543-01, SOL15889, SSA:2012-041-01, SSRT100772, SUSE-SU-2011:1229-1, SUSE-SU-2011:1309-1, SUSE-SU-2011:1322-1, VIGILANCE-VUL-11041.

Description de la vulnérabilité

Le module mod_proxy permet de configurer Apache httpd en proxy, afin d'accéder à un serveur web interne, dont les ressources sont volontairement rendues publiques.

Les directives RewriteRule et ProxyPassMatch permettent de réécrire les chemins HTTP (url) demandés. Par exemple :
  RewriteRule (.*) http://serveurRenduPublic.example.com$1 [P]
  ProxyPassMatch (.*) http://serveurRenduPublic.example.com$1

Cependant, si le nom de domaine ne termine pas par un '/', un attaquant peut par exemple employer la requête HTTP suivante :
  GET @serveurPrive.example.com/page.html HTTP/1.1
Cette requête sera réécrite en :
  GET http://serveurRenduPublic.example.com@serveurPrive.example.com/page.html HTTP/1.1
L'attaquant accède alors à la page web située sur le serveur privé, dont l'accès pourrait être bloqué par un firewall.

Un attaquant peut donc employer une requête HTTP illicite, lorsque mod_proxy utilise RewriteRule ou ProxyPassMatch, afin d'accéder aux ressources web d'un autre serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2011-3298 CVE-2011-3299 CVE-2011-3300

Cisco ASA : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Cisco ASA 5500 Series Adaptive Security Appliances et Cisco Catalyst 6500 Series ASA Services Module permettent à un attaquant de mener un déni de service ou de contourner l'authentification.
Produits concernés : ASA, Cisco Catalyst.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 05/10/2011.
Références : 113097, BID-49951, BID-49952, BID-49956, CERTA-2011-AVI-574, cisco-sa-20111005-asa, CSCtl67486, CSCto74274, CSCtq09972, CSCtq09978, CSCtq09986, CSCtq09989, CSCtq57802, CVE-2011-3298, CVE-2011-3299, CVE-2011-3300, CVE-2011-3301, CVE-2011-3302, CVE-2011-3303, CVE-2011-3304, VIGILANCE-VUL-11040.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Cisco ASA 5500 Series Adaptive Security Appliances et Cisco Catalyst 6500 Series ASA Services Module.

Un attaquant peut provoquer un déni de service lors de l'inspection du protocole MSN IM. [grav:3/4; BID-49952, CSCtl67486, CVE-2011-3304]

Un attaquant peut contourner l'authentification TACACS+. [grav:3/4; BID-49956, CERTA-2011-AVI-574, CSCto74274, CVE-2011-3298]

Un attaquant peut provoquer plusieurs dénis de service lors de l'inspection du protocole SunRPC. [grav:3/4; BID-49951, CSCtq09972, CSCtq09978, CSCtq09986, CSCtq09989, CVE-2011-3299, CVE-2011-3300, CVE-2011-3301, CVE-2011-3302]

Un attaquant peut provoquer un déni de service lors de l'inspection du protocole ILS. [grav:3/4; BID-49951, CSCtq57802, CVE-2011-3303]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-3296 CVE-2011-3297 CVE-2011-3298

Cisco Firewall Services Module : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Cisco Firewall Services Module permettent à un attaquant de mener un déni de service ou de contourner l'authentification.
Produits concernés : Cisco Catalyst, Cisco Router.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 05/10/2011.
Références : 113218, BID-49951, BID-49953, BID-49955, BID-49956, CERTA-2011-AVI-565, CERTA-2011-AVI-574, cisco-sa-20111005-fwsm, CSCti83875, CSCtn15697, CSCto74274, CSCtq09972, CSCtq09978, CSCtq09986, CSCtq09989, CSCtq57802, CVE-2011-3296, CVE-2011-3297, CVE-2011-3298, CVE-2011-3299, CVE-2011-3300, CVE-2011-3301, CVE-2011-3302, CVE-2011-3303, VIGILANCE-VUL-11039.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Cisco Firewall Services Module.

Lorsque IPv6 est configuré, le message Syslog 302015 provoque une corruption de mémoire. [grav:3/4; BID-49953, CERTA-2011-AVI-565, CSCti83875, CVE-2011-3296]

Lorsque la configuration Authentication Proxy contient "aaa authentication match" ou "aaa authentication include", un attaquant peut mener un déni de service. [grav:3/4; BID-49955, CSCtn15697, CVE-2011-3297]

Un attaquant peut contourner l'authentification TACACS+. [grav:3/4; BID-49956, CERTA-2011-AVI-574, CSCto74274, CVE-2011-3298]

Un attaquant peut provoquer plusieurs dénis de service lors de l'inspection du protocole SunRPC. [grav:3/4; BID-49951, CSCtq09972, CSCtq09978, CSCtq09986, CSCtq09989, CVE-2011-3299, CVE-2011-3300, CVE-2011-3301, CVE-2011-3302]

Un attaquant peut provoquer un déni de service lors de l'inspection du protocole ILS. [grav:3/4; BID-49951, CSCtq57802, CVE-2011-3303]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-3380

Openswan : déni de service via KEY_LENGTH

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message ISAKMP avec un attribut KEY_LENGTH invalide, afin de redémarrer Openswan.
Produits concernés : Fedora, Openswan, RHEL.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 05/10/2011.
Références : BID-49984, CVE-2011-3380, FEDORA-2011-13862, FEDORA-2011-13864, RHSA-2011:1356-01, VIGILANCE-VUL-11038.

Description de la vulnérabilité

Le démon Openswan IKE Pluto gère les messages ISAKMP, qui peuvent être reçus depuis des adresses IP autorisées dans la politique.

Lorsqu'un message ISAKMP contient un attribut KEY_LENGTH invalide, la fonction ike_alg_enc_ok() du fichier programs/pluto/ike_alg.c détecte l'erreur, puis stocke un message d'erreur à l'adresse indiquée par le pointeur "errp".

Cependant, la fonction parse_isakmp_sa_body() emploie un pointeur "errp" NULL. La fonction ike_alg_enc_ok() déréférence alors ce pointeur NULL, ce qui stoppe le démon.

Un attaquant peut donc envoyer un message ISAKMP avec un attribut KEY_LENGTH invalide, afin de redémarrer Openswan.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1057 1058 1059 1060 1061 1062 1063 1064 1065 1066 1067 1068 1069 1070 1071 1072 1073 1074 1075 1076 1077 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2746