L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité informatique 11347

Clearswift Email, Web Gateway : déni de service via iWork

Synthèse de la vulnérabilité

Un attaquant peut employer un document iWork contenant un entête Zip64 vide, afin de provoquer une boucle infinie dans les produits Clearswift.
Produits concernés : Clearswift Email Gateway, Clearswift Web Gateway.
Gravité : 3/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Date création : 08/02/2012.
Références : VIGILANCE-VUL-11347.

Description de la vulnérabilité

La suite bureautique Apple iWork crée des documents compressés au format Zip64.

Les produits Clearswift décodent les archives iWork, afin d'analyser leurs contenu. Cependant, si un entête Zip64 est vide, une boucle infinie se produit lorsque Clearswift cherche à le décoder.

Un attaquant peut donc employer un document iWork contenant un entête Zip64 vide, afin de provoquer une boucle infinie dans les produits Clearswift.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-1051

XnView : buffer overflow via JPEG2000

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir une image JPEG2000 illicite avec XnView, afin de le stopper ou d'y exécuter du code.
Produits concernés : XnView.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 08/02/2012.
Références : BID-51896, CVE-2012-1051, SA47352, VIGILANCE-VUL-11346.

Description de la vulnérabilité

Le logiciel XnView affiche et convertit les images dans différents formats.

La norme JPEG 2000 (extension .JP2) définit un format d'image compressée, basé sur JPEG.

L'étape de quantification ("quantization") dans la compression d'une image JPEG consiste à ignorer les composants haute fréquence (petites variations).

Lorsqu'une image contient des données QCD (Quantization Default) trop longues, un buffer overflow se produit dans Xjp2.dll. Cette vulnérabilité pourrait avoir la même origine que VIGILANCE-VUL-11345.

Un attaquant peut donc inviter la victime à ouvrir une image JPEG2000 illicite avec XnView, afin de le stopper ou d'y exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 11345

JasPer : buffer overflow via Quantization

Synthèse de la vulnérabilité

Un attaquant peut créer image JPEG 2000, et inviter la victime à l'ouvrir avec une application liée à JasPer, afin de provoquer un buffer overflow, ce qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Date création : 08/02/2012.
Références : SA47175, VIGILANCE-VUL-11345.

Description de la vulnérabilité

La bibliothèque JasPer implémente la gestion des images JPEG-2000 Part-1.

L'étape de quantification ("quantization") dans la compression d'une image JPEG consiste à ignorer les composants haute fréquence (petites variations).

La fonction jpc_dec_cp_setfromqcx() du fichier src/libjasper/jpc/jpc_dec.c copie les informations de quantification. Cependant, un débordement peut se produire.

Un attaquant peut donc créer image JPEG 2000, et inviter la victime à l'ouvrir avec une application liée à JasPer, afin de provoquer un buffer overflow, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-1033 CVE-2012-1191 CVE-2012-1192

DNS, ISC BIND : non-expiration de nom révoqué

Synthèse de la vulnérabilité

Lorsqu'un nom de domaine a été révoqué, un attaquant peut périodiquement interroger un serveur DNS récursif, afin de continuellement renouveler les données en cache, qui n'expirent alors jamais.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, HP-UX, BIND, McAfee Email and Web Security, Windows 2008 R0, openSUSE, DNS (protocole), RHEL, Slackware, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 08/02/2012.
Date révision : 09/02/2012.
Références : BID-51898, BID-52558, c03577598, CERTA-2012-AVI-663, CVE-2012-1033, CVE-2012-1191, CVE-2012-1192, CVE-2012-1193, CVE-2012-1194, CVE-2012-1570, ESX410-201211001, ESX410-201211401-SG, ESX410-201211402-SG, ESX410-201211405-SG, ESX410-201211407-SG, FEDORA-2013-1176, FEDORA-2013-1204, FEDORA-2013-1301, FEDORA-2013-6279, FEDORA-2013-6316, openSUSE-SU-2012:0863-1, openSUSE-SU-2012:0864-1, RHSA-2012:0716-01, RHSA-2012:0717-01, SOL15481, SSA:2012-166-01, VIGILANCE-VUL-11344, VMSA-2012-0016, VU#542123.

Description de la vulnérabilité

Un serveur DNS récursif garde en cache les réponses précédentes. Par exemple, si un utilisateur demande "www.phishing.com" :
 - son serveur DNS demande à un serveur autoritaire pour ".com" : qui est le serveur DNS de "phishing.com" ?
 - il reçoit la réponse "ns.phishing.com" avec l'adresse IP 10.0.0.1, et un TTL (durée d'expiration) d'une journée
 - il garde cette information en cache
 - il demande à 10.0.0.1 : quelle est l'adresse de "www.phishing.com" ?
 - il reçoit la réponse, et la garde en cache, puis l'indique à l'utilisateur
Lorsqu'un autre utilisateur demande "www.phishing.com", la valeur mise en cache durant une journée est simplement retournée.

Si une autorité décide de désactiver "phishing.com", la valeur en cache est encore utilisée une journée. Passé cette date, le serveur DNS interrogera un serveur autoritaire pour ".com", qui lui indiquera que le domaine n'existe plus.

Cependant, un attaquant peut faire en sorte que le domaine "phishing.com" n'expire jamais du cache du serveur DNS. Pour cela, avant l'expiration du TTL, l'attaquant doit :
 - ajouter dans son serveur DNS (ns.phishing.com) une résolution inverse pour 10.0.0.1, indiquant par exemple "ns1.phishing.com", qui est aussi un serveur DNS autoritaire pour "phishing.com"
 - demander au serveur DNS récursif de la victime la résolution inverse pour 10.0.0.1 (la réponse sera ns1.phishing.com), qui sera gardée en cache comme étant le nouveau serveur DNS de "phishing.com", avec un TTL d'une journée
Le domaine "phishing.com" est alors valide une journée de plus.

Lorsqu'un nom de domaine a été révoqué, un attaquant peut donc périodiquement interroger un serveur DNS récursif, afin de continuellement renouveler les données en cache, qui n'expirent donc jamais.

Cette vulnérabilité est due à une erreur de conception du protocole DNS.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-0194

AIX : déni de service via TCP Large Send Offload

Synthèse de la vulnérabilité

Lorsque TCP Large Send Offload est activé sur une interface réseau, un attaquant peut envoyer une série de parquets TCP, afin de stopper le système.
Produits concernés : AIX.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 06/02/2012.
Références : BID-51864, CERTA-2012-AVI-062, CVE-2012-0194, IV13751, IV13820, IV13827, IV14209, IV14210, IV14211, VIGILANCE-VUL-11343.

Description de la vulnérabilité

La fonctionnalité TCP Large Send Offload permet au noyau de ne pas fragmenter les paquets TCP plus grands que le MTU. La carte réseau se charge alors de cette fragmentation.

Cependant, lorsque le noyau doit répondre à certains paquets TCP, en utilisant l'Offload, il panique.

Lorsque TCP Large Send Offload est activé sur une interface réseau, un attaquant peut donc envoyer une série de parquets TCP, afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-0835 CVE-2012-0836 CVE-2012-0837

Joomla : obtention d'information

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de Joomla, afin d'obtenir des informations.
Produits concernés : Joomla! Core.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 03/02/2012.
Références : BID-51857, CVE-2012-0835, CVE-2012-0836, CVE-2012-0837, VIGILANCE-VUL-11342.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Joomla.

Un attaquant peut obtenir des informations. [grav:2/4; CVE-2012-0835]

Un attaquant local peut lire les journaux d'erreur. [grav:1/4; CVE-2012-0836]

Un attaquant peut obtenir le nom d'un chemin d'accès. [grav:1/4; CVE-2012-0837]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-0830

PHP : exécution de code via max_input_vars

Synthèse de la vulnérabilité

Un attaquant peut employer une url avec de nombreux paramètres de type tableau, afin de corrompre la mémoire de PHP, ce qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Linux, openSUSE, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 03/02/2012.
Références : BID-51830, c03368475, CERTA-2012-AVI-055, CVE-2012-0830, DSA-2403-1, DSA-2403-2, FEDORA-2012-1262, FEDORA-2012-1301, HPSBUX02791, MDVSA-2012:065, MDVSA-2012:071, openSUSE-SU-2012:0426-1, RHSA-2012:0092-01, RHSA-2012:0093-01, SSA:2012-041-02, SSRT100856, SUSE-SU-2012:0411-1, SUSE-SU-2012:0496-1, VIGILANCE-VUL-11341.

Description de la vulnérabilité

Pour corriger la vulnérabilité VIGILANCE-VUL-11379 (collision de hachés), une nouvelle directive de configuration a été ajoutée à PHP : max_input_vars. Cette directive limite le nombre de paramètres d'une url. Par exemple, l'url suivante contient trois paramètres :
  http://serveur/page.php?p1=a&p2=b&p3=c
Si max_input_vars vaut 2, le paramètre "p3" sera ignoré. Par défaut, max_input_vars vaut 1000.

La fonction php_register_variable_ex() du fichier main/php_variables.c stocke les variables, en limitant leur nombre à max_input_vars. Cependant, si les variables sont de type tableau ("p1[]=a&p2[]=b&p3[]=c"), la limite n'est pas respectée, et une boucle continue d'écrire en mémoire.

Un attaquant peut donc employer une url avec de nombreux paramètres de type tableau, afin de corrompre la mémoire de PHP, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2011-3464

libpng : corruption de mémoire via PNG

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir une image PNG illicite avec une application liée à libpng, afin de provoquer un débordement d'un octet, qui stoppe l'application, et pourrait conduire à l'exécution de code.
Produits concernés : Fedora, libpng.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 02/02/2012.
Références : BID-51823, CVE-2011-3464, FEDORA-2012-15613, VIGILANCE-VUL-11340.

Description de la vulnérabilité

La bibliothèque libpng gère les images PNG. Elle est utilisée par de nombreuses applications.

Lorsqu'une image est malformée, la fonction png_formatted_warning() du fichier pngerror.c génère le message d'avertissement. Cependant, si ce message est trop long, il n'est pas tronqué correctement, et un débordement d'un octet se produit.

Un attaquant peut donc inviter la victime à ouvrir une image PNG illicite avec une application liée à libpng, afin de provoquer un débordement d'un octet, qui stoppe l'application, et pourrait conduire à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-4194

Novell Open Enterprise Server : buffer overflow via iPrint

Synthèse de la vulnérabilité

Un attaquant distant peut provoquer un buffer overflow dans Novell iPrint Server, afin de faire exécuter du code.
Produits concernés : OES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 02/02/2012.
Références : 7010084, BID-51791, CVE-2011-4194, VIGILANCE-VUL-11338, ZDI-12-031.

Description de la vulnérabilité

Le protocole IPP (Internet Printing Protocol) permet de gérer l'impression à distance.

Les opérations IPP Print-Job et Create-Job permettent d'imprimer un fichier ou de créer un travail d'impression. Une requête Print-Job ou Create-Job peut contenir des attributs :
 - attributes-charset
 - attributes-natural-language
 - printer-uri
 - etc.

Cependant, si une requête IPP emploie un attribut "attributes-natural-language" trop long, un débordement se produit dans Novell iPrint Server.

Un attaquant distant peut donc provoquer un buffer overflow dans Novell iPrint Server, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-1070 CVE-2012-1071 CVE-2012-1072

TYPO3 : vulnérabilités d'extensions

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités d'extensions TYPO3 afin de mener un Cross Site Scripting, des injections SQL, d'obtenir des information, ou d'exécuter du code.
Produits concernés : TYPO3 Extensions ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 15.
Date création : 02/02/2012.
Références : BID-51825, BID-51834, BID-51837, BID-51838, BID-51843, BID-51844, BID-51845, BID-51846, BID-51848, BID-51849, BID-51850, BID-51851, BID-51852, BID-51854, BID-51855, CVE-2012-1070, CVE-2012-1071, CVE-2012-1072, CVE-2012-1073, CVE-2012-1074, CVE-2012-1075, CVE-2012-1076, CVE-2012-1077, CVE-2012-1078, CVE-2012-1079, CVE-2012-1080, CVE-2012-1081, CVE-2012-1082, CVE-2012-1083, CVE-2012-1084, CVE-2012-1085, CVE-2012-1086, CVE-2012-1087, TYPO3-EXT-SA-2012-001, VIGILANCE-VUL-11337.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans les extensions TYPO3.

Un attaquant peut provoquer une injection SQL dans l'extension Kitchen recipe (mv_cooking). [grav:2/4; BID-51825, CVE-2012-1071]

Un attaquant peut provoquer une injection SQL et un Cross Site Scripting dans l'extension Category-System (toi_category). [grav:2/4; BID-51834, CVE-2012-1072, CVE-2012-1073]

Un attaquant peut provoquer une injection SQL dans l'extension White Papers (mm_whtppr). [grav:2/4; BID-51837, CVE-2012-1074]

Un attaquant peut provoquer une injection SQL et un Cross Site Scripting dans l'extension Documents download (rtg_files). [grav:2/4; BID-51838, CVE-2012-1075, CVE-2012-1076]

Un attaquant peut provoquer une injection SQL et un Cross Site Scripting dans l'extension Post data records to facebook (bc_post2facebook). [grav:2/4; BID-51846, CVE-2012-1077, CVE-2012-1087]

Un attaquant peut obtenir des informations via l'extension System Utilities (sysutils). [grav:1/4; BID-51844, CVE-2012-1078]

Un attaquant peut exécuter du code via l'extension Webservices for TYPO3 (typo3_webservice). [grav:3/4; BID-51843, CVE-2012-1079]

Un attaquant peut provoquer un Cross Site Scripting dans l'extension CSS styled Filelinks (css_filelinks). [grav:2/4; BID-51850]

Un attaquant peut provoquer un Cross Site Scripting dans l'extension Modern FAQ (irfaq). [grav:2/4; BID-51845, CVE-2012-1070]

Un attaquant peut provoquer un Cross Site Scripting dans l'extension Euro Calculator (skt_eurocalc). [grav:2/4; BID-51848, CVE-2012-1080]

Un attaquant peut provoquer un Cross Site Scripting dans l'extension Yet another Google search (ya_googlesearch). [grav:2/4; BID-51851, CVE-2012-1081]

Un attaquant peut provoquer un Cross Site Scripting et un Cross Site Request Forgery dans l'extension Terminal PHP Shell (terminal). [grav:2/4; BID-51849, CVE-2012-1082, CVE-2012-1083]

Un attaquant peut provoquer un Cross Site Scripting et obtenir des informations via l'extension BE User Switch (beuserswitch). [grav:2/4; BID-51852, CVE-2012-1084, CVE-2012-1085]

Un attaquant peut provoquer un Cross Site Scripting dans l'extension Additional TCA Forms (jftcaforms). [grav:2/4; BID-51854]

Un attaquant peut provoquer un Cross Site Scripting dans l'extension UrlTool (aeurltool). [grav:2/4; BID-51855, CVE-2012-1086]
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1071 1072 1073 1074 1075 1076 1077 1078 1079 1080 1081 1082 1083 1084 1085 1086 1087 1088 1089 1090 1091 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2751