L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité 11192

vsftpd : buffer overflow via TimeZone

Synthèse de la vulnérabilité

Un attaquant peut employer une vulnérabilité de la glibc, afin de provoquer un buffer overflow à l'intérieur d'une prison chroot de vsftpd.
Produits concernés : Slackware, vsftpd.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/12/2011.
Références : BID-51013, SSA:2012-041-05, VIGILANCE-VUL-11192.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-11191 décrit une vulnérabilité de la glibc : un attaquant peut créer un fichier TimeZone illicite, afin de faire exécuter du code dans une application liée à la glibc.

Le démon vsftpd peut être compilé avec une version vulnérable de la glibc. Dans ce cas, pour exploiter la vulnérabilité ci-dessus, l'attaquant doit créer un fichier illicite /home/ftp/usr/share/zoneinfo/UTC-01:00 situé dans la prison /home/ftp, puis demander des informations horaires via la commande FTP LIST par exemple. Le démon vsftpd charge alors le fichier de TimeZone /usr/share/zoneinfo/UTC-01:00, c'est-à-dire le fichier illicite situé dans la prison. Un buffer overflow se produit alors, et peut conduire à l'exécution de code à l'intérieur de la prison.

Un attaquant peut donc employer une vulnérabilité de la glibc, afin de provoquer un buffer overflow à l'intérieur d'une prison chroot de vsftpd. Une vulnérabilité du noyau permettrait ensuite par exemple de sortir de la prison.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2009-5029

glibc : buffer overflow via __tzfile_read

Synthèse de la vulnérabilité

Un attaquant local peut créer un fichier de TimeZone illicite, afin de provoquer un buffer overflow dans la glibc, conduisant à un déni de service ou à l'exécution de code.
Produits concernés : Fedora, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/12/2011.
Références : BID-50898, CERTA-2012-AVI-479, CERTA-2012-AVI-759, CVE-2009-5029, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, ESXi500-201212101, ESXi510-201304101-SG, FEDORA-2012-0018, openSUSE-SU-2012:0064-1, RHSA-2012:0058-01, RHSA-2012:0125-01, RHSA-2012:0126-01, SSA:2012-041-03, SUSE-SU-2012:0023-1, SUSE-SU-2012:0033-1, SUSE-SU-2012:0055-1, VIGILANCE-VUL-11191, VMSA-2012-0005.2, VMSA-2012-0013, VMSA-2012-0018, VMSA-2012-0018.2, VMSA-2013-0001.3, VMSA-2013-0004.1.

Description de la vulnérabilité

Les fichiers de TimeZone indiquent les informations horaires d'un pays, en fonction de son fuseau horaire. Ces fichiers sont automatiquement chargés par la glibc lorsqu'un programme demande ces informations, par exemple via localtime(). L'utilisateur peut préciser son propre fichier de TimeZone, via la variable d'environnement TZ.

La fonction __tzfile_read() de la glibc lit un fichier de TimeZone. Cette fonction alloue une zone mémoire de stockage, dont la taille dépend des informations indiquées dans l'entête du fichier. Cependant, cette taille peut déborder, alors la taille réellement allouée est plus petite que la taille des données.

Un attaquant local peut donc créer un fichier de TimeZone illicite, afin de provoquer un buffer overflow dans la glibc, conduisant à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2011-4114

Perl PAR : exécution de code

Synthèse de la vulnérabilité

Un attaquant local peut altérer les fichiers d'une archive Perl, afin de faire exécuter du code.
Produits concernés : Fedora, Perl Module ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/12/2011.
Références : 69560, CVE-2011-4114, FEDORA-2011-16856, FEDORA-2011-16859, VIGILANCE-VUL-11190.

Description de la vulnérabilité

Le module Perl PAR permet de créer une archive zippée contenant un module Perl, de manière similaire aux archives JAR qui contiennent du code Java.

Lorsqu'une archive PAR est ouverte, ses fichiers Perl sont placés dans le répertoire /tmp/par-nomUtilisateur. Cependant, un attaquant peut avoir préalablement créé ce répertoire, dans lequel ces fichiers sont extraits. Ensuite l'attaquant peut effacer l'un de ces fichiers (c'est autorisé car le fichier est dans un répertoire contrôlé par l'attaquant) et le remplacer par un fichier Perl illicite. L'application Perl utilisant cette archive PAR exécutera alors le code situé dans le fichier de l'attaquant.

Un attaquant local peut donc altérer les fichiers d'une archive Perl, afin de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-4634

phpMyAdmin : trois Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut employer trois Cross Site Scripting de phpMyAdmin, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Fedora, MES, phpMyAdmin.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/12/2011.
Références : BID-51099, CVE-2011-4634, FEDORA-2011-16768, FEDORA-2011-16786, MDVSA-2011:198, PMASA-2011-18, VIGILANCE-VUL-11189.

Description de la vulnérabilité

Le programme phpMyAdmin permet d'administrer une base de données MySQL. Il comporte trois vulnérabilités.

Un attaquant peut employer un nom de base illicite, afin de provoquer un Cross Site Scripting dans les pages Database Synchronize et Database Rename. [grav:2/4]

Un attaquant peut employer une requête SQL, afin de provoquer un Cross Site Scripting dans la page d'édition de requête. [grav:2/4]

Un attaquant peut employer un type de colonne illicite, afin de provoquer un Cross Site Scripting dans les pages de recherche de table et de création d'index. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-3606 CVE-2011-3609

JBoss AS : deux vulnérabilités de la Console

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting et un Cross Site Request Forgery dans la Console d'administration de JBoss AS.
Produits concernés : JBoss AS OpenSource, JBoss EAP par Red Hat.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/12/2011.
Références : 742984, 743006, BID-50885, BID-50888, CERTA-2011-AVI-671, CVE-2011-3606, CVE-2011-3609, VIGILANCE-VUL-11188.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans la Console d'administration de JBoss Application Server.

Un attaquant peut provoquer un Cross Site Scripting via l'évènement OnError, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 742984, BID-50885, CERTA-2011-AVI-671, CVE-2011-3606]

Un attaquant peut employer JSON, afin de provoquer un Cross Site Request Forgery, pour exécuter des commandes administratives. [grav:2/4; 743006, BID-50888, CVE-2011-3609]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 11187

Avast : vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ou problèmes de sécurité affectent l'antivirus Avast.
Produits concernés : Avast AV.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/12/2011.
Références : VIGILANCE-VUL-11187.

Description de la vulnérabilité

Plusieurs vulnérabilités ou problèmes de sécurité ont été annoncés dans l'antivirus Avast.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-4354

OpenSSL : obtention de clé secrète ECC via BN_nist_mod_384

Synthèse de la vulnérabilité

Un attaquant peut employer une erreur de la fonction BN_nist_mod_384(), afin de progressivement deviner la clé secrète d'un serveur TLS utilisant les courbes elliptiques.
Produits concernés : Debian, BIG-IP Hardware, TMOS, OpenSSL.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/12/2011.
Références : BID-50882, CVE-2011-4354, DSA-2390-1, SOL15427, VIGILANCE-VUL-11186.

Description de la vulnérabilité

OpenSSL permet de créer une session chiffrée, utilisant des courbes elliptiques :
 - ECDH : courbe elliptiques et Diffie-Hellman
 - ECDHE : courbe elliptiques et Diffie-Hellman éphémère
Les courbes elliptiques sont celles définies par le NIST : P-256 et P-384.

La fonction BN_nist_mod_384() d'OpenSSL calcule une opération modulo, spécialement pour P-256 et P-384. Cependant, suite à une optimisation, certaines valeurs produisent des résultats invalides sur un processeur 32 bits.

Un attaquant peut employer ces valeurs spéciales, afin de progressivement deviner la clé secrète. Note : avec ECDHE et SSL_OP_SINGLE_ECDH_USE, cette clé secrète n'est utilisée qu'une seule fois.

Un attaquant peut donc employer une erreur de la fonction BN_nist_mod_384(), afin de deviner la clé secrète d'un serveur TLS utilisant les courbes elliptiques.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 11185

FreeBSD : exécution de code via ftpd ou ProFTPD

Synthèse de la vulnérabilité

Lorsque le répertoire de l'utilisateur ftp autorise les clients FTP à créer des fichiers, un attaquant peut y déposer une bibliothèque, afin d'exécuter du code.
Produits concernés : FreeBSD, ProFTPD.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/12/2011.
Références : BID-51185, FreeBSD-SA-11:07.chroot, VIGILANCE-VUL-11185.

Description de la vulnérabilité

Lorsque le service ftp de FreeBSD autorise les sessions anonymes, les clients sont "chrootés" dans le répertoire /home/ftp.

Lorsqu'un client envoie certaines commandes FTP, comme STAT, le démon ftpd exécute la commande /bin/ls afin d'obtenir le résultat.

Dans un environnement chrooté, si le fichier /home/ftp/etc/nsswitch.conf indique d'utiliser le mode "compat" (passwd et group), alors l'exécution de /bin/ls charge la bibliothèque /home/ftp/lib/nss_compat.so.1. Note : la commande /bin/ls n'est pas exécutée, mais son cœur est directement appelé, ce qui charge nss_compat pour résoudre les noms d'utilisateurs (passwd) et les groupes.

Un attaquant, autorisé à créer via FTP les fichiers /home/ftp/etc/nsswitch.conf et /home/ftp/lib/nss_compat.so.1, peut alors faire exécuter du code via la commande STAT. Le cœur /bin/ls étant appelé avec les privilèges root (uid root et euid ftp), le code s'exécute avec des privilèges élevés.

Lorsque le répertoire de l'utilisateur ftp autorise les clients FTP à créer des fichiers, un attaquant peut donc y déposer une bibliothèque, afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2011-4363

Perl Proc-ProcessTable : corruption de fichier

Synthèse de la vulnérabilité

Un attaquant local peut créer un lien symbolique lors de l'exécution d'un programme Perl utilisant le module Proc::ProcessTable, afin d'altérer un fichier.
Produits concernés : Fedora, MBS, MES, Perl Module ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/12/2011.
Références : 650500, BID-50868, CVE-2011-4363, FEDORA-2013-13617, FEDORA-2013-13635, MDVSA-2013:216, VIGILANCE-VUL-11184.

Description de la vulnérabilité

Le module Perl Proc::ProcessTable permet d'accéder à la table des processus Unix.

Le paramètre cache_ttys du constructeur de ProcessTable indique de mémoriser l'association entre le nom des tty et leurs numéros de devices. Ces informations sont stockées dans le fichier temporaire /tmp/TTYDEVS.

Cependant, le nom de ce fichier est constant, il est situé dans un répertoire publiquement inscriptible, et ProcessTable ne vérifie pas la présence de lien symbolique portant ce nom.

Un attaquant local peut donc créer un lien symbolique lors de l'exécution d'un programme Perl utilisant le module Proc::ProcessTable, afin d'altérer un fichier.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-4364

FFmpeg : corruption de mémoire via VMD

Synthèse de la vulnérabilité

Un attaquant peut créer un document VMD illicite, et inviter la victime à l'afficher avec une application liée à FFmpeg, afin de la stopper ou de faire exécuter du code sur sa machine.
Produits concernés : Debian, MES, Mandriva Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/11/2011.
Références : BID-50880, CVE-2011-4364, DSA-2378-1, MDVSA-2012:074, MDVSA-2012:074-1, MDVSA-2012:075, MDVSA-2012:076, VIGILANCE-VUL-11183.

Description de la vulnérabilité

La suite FFmpeg comporte plusieurs bibliothèques de manipulation de données multimédia.

Le format VMD (Sierra Video and Music Data) commence par un entête indiquant la taille des images (frame).

Cependant, la fonction vmd_decode() de FFmpeg accepte de copier des données hors de la zone mémoire correspondant à cette taille.

Un attaquant peut donc créer un document VMD illicite, et inviter la victime à l'afficher avec une application liée à FFmpeg, afin de la stopper ou de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1071 1072 1073 1074 1075 1076 1077 1078 1079 1080 1081 1082 1083 1084 1085 1086 1087 1088 1089 1090 1091 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050