L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2011-4486 CVE-2011-4487

Cisco Unified Communications Manager : vulnérabilités de SCCP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des messages Skinny Client Control Protocol illicites vers Cisco Unified Communications Manager, afin de le stopper ou d'y injecter du code SQL.
Produits concernés : Cisco CUCM.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/02/2012.
Références : BID-52211, BID-52213, CERTA-2012-AVI-106, cisco-amb-20120229-cucm, cisco-sa-20120229-cucm, CSCtu73538, CVE-2011-4486, CVE-2011-4487, VIGILANCE-VUL-11400.

Description de la vulnérabilité

Le produit Cisco Unified Communications Manager est impacté par deux vulnérabilités de SCCP (Skinny Client Control Protocol).

Un attaquant peut envoyer un message SCCP illicite, afin de stopper le service. [grav:2/4; BID-52211, CERTA-2012-AVI-106, CSCtu73538, CVE-2011-4486]

Un attaquant peut envoyer un message SCCP contenant un fragment de requête SQL, afin de modifier le contenu de la base de données. [grav:2/4; BID-52213, CSCtu73538, CVE-2011-4487]

Un attaquant peut donc envoyer des messages SCCP illicites vers Cisco Unified Communications Manager, afin de le stopper ou d'y injecter du code SQL.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-0366 CVE-2012-0367

Cisco Unity Connection : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de Cisco Unity Connection, afin de mener un déni de service ou d'accéder au système.
Produits concernés : Cisco Unity ~ précis.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/02/2012.
Références : BID-52216, BID-52217, CERTA-2012-AVI-108, cisco-sa-20120229-cuc, CSCtd45141, CSCtq67899, CVE-2012-0366, CVE-2012-0367, VIGILANCE-VUL-11399.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Cisco Unity Connection.

Un attaquant distant non authentifié peut employer l'utilisateur Help Desk Administrator, afin de changer le mot de passe de l'administrateur. Il peut ensuite se connecter en tant qu'administrateur. [grav:3/4; BID-52216, CERTA-2012-AVI-108, CSCtd45141, CVE-2012-0366]

Un attaquant peut envoyer une séquence de segments TCP, afin de stopper le système. [grav:2/4; BID-52217, CSCtq67899, CVE-2012-0367]

Un attaquant peut donc employer deux vulnérabilités de Cisco Unity Connection, afin de mener un déni de service ou d'accéder au système.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-0368 CVE-2012-0369 CVE-2012-0370

Cisco Wireless LAN Controller : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer quatre vulnérabilités des Cisco Wireless LAN Controller, afin de mener un déni de service ou d'accéder au système.
Produits concernés : Cisco Catalyst.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/02/2012.
Références : BID-52212, BID-52215, BID-52219, BID-52220, CERTA-2012-AVI-107, cisco-amb-20120229-wlc, cisco-sa-20120229-wlc, CSCts81997, CSCtt07949, CSCtt47435, CSCtu56709, CVE-2012-0368, CVE-2012-0369, CVE-2012-0370, CVE-2012-0371, VIGILANCE-VUL-11398.

Description de la vulnérabilité

Quatre vulnérabilités ont été annoncées dans les produits de la famille Cisco Wireless LAN Controller.

Un attaquant peut demander une url illicite à l'interface de management web, afin de stopper le système. [grav:2/4; BID-52212, CERTA-2012-AVI-107, CSCts81997, CVE-2012-0368]

Un attaquant peut envoyer une série de paquets IPv6, afin de redémarrer le système. [grav:2/4; BID-52219, CSCtt07949, CVE-2012-0369]

Un attaquant (via le réseau filaire ou sans fil) peut envoyer des requêtes HTTP illicites à WebAuth, afin de redémarrer le système. [grav:3/4; BID-52220, CSCtt47435, CVE-2012-0370]

Si des CPU-based ACL sont configurées, un attaquant peut se connecter sur le port 1023/tcp, afin de lire et modifier la configuration. [grav:3/4; BID-52215, CSCtu56709, CVE-2012-0371]

Un attaquant peut donc employer quatre vulnérabilités des Cisco Wireless LAN Controller, afin de mener un déni de service ou d'accéder au système.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-1090

Noyau Linux : déni de service via cifs_lookup

Synthèse de la vulnérabilité

Un attaquant peut monter un partage réseau CIFS contenant un fichier spécial, afin de provoquer une fuite mémoire dans le noyau.
Produits concernés : Debian, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/02/2012.
Références : BID-52197, CVE-2012-1090, DSA-2443-1, FEDORA-2012-2753, FEDORA-2012-3030, openSUSE-SU-2012:0540-1, openSUSE-SU-2012:0799-1, openSUSE-SU-2012:1439-1, RHSA-2012:0481-01, SUSE-SU-2012:0616-1, SUSE-SU-2012:1056-1, VIGILANCE-VUL-11397.

Description de la vulnérabilité

Le noyau Linux contient un client CIFS/SMB, afin de monter des partages réseaux distants.

Sur un système de fichiers Unix, il y a plusieurs types de fichiers spéciaux : socket, fifo, etc.

La fonction cifs_lookup() du fichier fs/cifs/dir.c obtient des informations sur un fichier présent dans un répertoire. Cependant, si ce fichier n'est pas un fichier régulier, une zone mémoire stockant un dentry (entrée de répertoire) n'est pas libérée.

Un attaquant peut donc monter un partage réseau CIFS contenant un fichier spécial, afin de provoquer une fuite mémoire dans le noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-5083

Dotclear : upload de fichiers via swfupload.swf

Synthèse de la vulnérabilité

Lorsque swfupload.swf est installé avec Dotclear, un attaquant peut l'utiliser pour uploader un fichier PHP, afin d'exécuter du code PHP sur le serveur web.
Produits concernés : Dotclear.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/02/2012.
Références : BID-52173, CVE-2011-5083, VIGILANCE-VUL-11396.

Description de la vulnérabilité

Le code source de Dotclear contient trois applications Flash : player_flv.swf, player_mp3.swf et swfupload.swf.

L'application swfupload.swf provient de la bibliothèque SWFUpload composée de JavaScript/Flash, qui permet de créer une interface web pour uploader un fichier. Cependant, SWFUpload ne limite pas les types de fichiers pouvant être uploadés.

Lorsque swfupload.swf est installé avec Dotclear, un attaquant peut donc l'utiliser pour uploader un fichier PHP, afin d'exécuter du code PHP sur le serveur web.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2006-7250

OpenSSL : déni de service via S/MIME et mime_hdr_cmp

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données S/MIME malformées, afin de stopper les applications vérifiant la signature via la bibliothèque OpenSSL.
Produits concernés : HP-UX, OpenSSL, openSUSE, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/02/2012.
Références : BID-52181, c03333987, CERTA-2012-AVI-286, CVE-2006-7248-ERROR, CVE-2006-7250, HPSBUX02782, openSUSE-SU-2012:0414-1, SSRT100844, SUSE-SU-2012:0478-1, SUSE-SU-2012:0479-1, VIGILANCE-VUL-11395.

Description de la vulnérabilité

Le standard S/MIME (Secure/Multipurpose Internet Mail Extensions) permet signer et chiffrer des données MIME (emails). La signature est par exemple ajoutée dans un nouveau bloc MIME:
  Content-Type: application/x-pkcs7-signature; name="smime.p7s"
  Content-Transfer-Encoding: base64
  [...]

Le fichier crypto/asn1/asn_mime.c de la bibliothèque OpenSSL gère ces données MIME. Cependant, si un entête MIME n'a pas de nom, un pointeur NULL est déréférencé dans la fonction mime_hdr_cmp().

Un attaquant peut donc envoyer des données S/MIME malformées, afin de stopper les applications vérifiant la signature via la bibliothèque OpenSSL.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2012-1088

Linux iproute2 : corruption de fichiers via /tmp

Synthèse de la vulnérabilité

Un attaquant local peut créer un lien symbolique lors de l'installation de Linux iproute2, afin de forcer la corruption de fichiers avec les privilèges de l'administrateur.
Produits concernés : Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/02/2012.
Références : BID-52185, CVE-2012-1088, FEDORA-2012-3008, FEDORA-2012-3068, VIGILANCE-VUL-11394.

Description de la vulnérabilité

La suite Linux iproute2 comprend des outils de configuration réseau.

Le script "configure" est utilisé lors de l'installation de iproute2. Ce script vérifie la présence d'ATM en compilant le fichier /tmp/atmtest.c. Il vérifie aussi le support de Xtables avec /tmp/ipttest.c, et le support de l'appel système setns() avec /tmp/setnstest.c. Cependant, un attaquant local peut créer un lien symbolique portant ces noms, afin de corrompre un fichier durant l'exécution de "configure". [grav:1/4]

L'exemple dhcp-client-script emploie le fichier /tmp/DHS.log durant son exécution. Un attaquant peut donc aussi créer un lien symbolique portant ce nom. [grav:1/4]

Un attaquant local peut donc créer un lien symbolique lors de l'installation de Linux iproute2, afin de forcer la corruption de fichiers avec les privilèges de l'administrateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-0866 CVE-2012-0867 CVE-2012-0868

PostgreSQL : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de PostgreSQL, afin d'exécuter une fonction, d'accéder au serveur, ou d'injecter des données SQL.
Produits concernés : Debian, Fedora, MES, Mandriva Linux, openSUSE, Solaris, PostgreSQL, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/02/2012.
Références : BID-52188, CERTA-2012-AVI-101, CVE-2012-0866, CVE-2012-0867, CVE-2012-0868, FEDORA-2012-2589, FEDORA-2012-2591, MDVSA-2012:026, MDVSA-2012:027, openSUSE-SU-2012:0480-1, openSUSE-SU-2012:1173-1, RHSA-2012:0677-01, RHSA-2012:0678-01, SUSE-SU-2012:0700-1, SUSE-SU-2012:0702-1, VIGILANCE-VUL-11393.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans PostgreSQL.

Un attaquant authentifié peut employer CREATE TRIGGER (et provoquer le déclenchement) pour exécuter une fonction de type SECURITY DEFINER (qui s'exécute avec les privilèges de l'utilisateur l'ayant définie), même s'il n'a pas les droits en exécution sur cette fonction. [grav:2/4; CERTA-2012-AVI-101, CVE-2012-0866]

Lorsque le serveur utilise un certificat SSL avec un nom commun (CN) de plus de 32 caractères, ce nom est tronqué lorsque le client vérifie le certificat. Un attaquant peut donc mettre en place un serveur illicite, avec un nom correspondant au 32 premiers caractères du nom légitime, et avec un certificat pour ce nom. Le client pourrait alors se connecter sur ce serveur illicite sans le détecter. [grav:1/4; CVE-2012-0867]

La commande pg_dump génère un fichier de dump au format SQL, avec les noms des objets (tables, colonnes, etc.) en commentaire. Cependant, si un nom d'objet contient un saut de ligne, ce nom génère une nouvelle ligne dans le fichier de dump. Lors du réimport de ce fichier de dump, des commandes SQL additionnelles sont alors exécutées. Pour mettre en oeuvre cette vulnérabilité, l'attaquant doit être autorisé à créer des objets avec des noms spéciaux, puis l'administrateur doit dumper et ensuite réimporter la base. [grav:1/4; CVE-2012-0868]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 11392

Avast : vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ou problèmes de sécurité affectent l'antivirus Avast.
Produits concernés : Avast AV.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/02/2012.
Références : VIGILANCE-VUL-11392.

Description de la vulnérabilité

Plusieurs vulnérabilités ou problèmes de sécurité ont été annoncés dans l'antivirus Avast.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2011-1385

AIX : déni de service via ICMP ECHO REPLY

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer un paquet ICMP ECHO REPLY afin de stopper le système AIX.
Produits concernés : AIX.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/02/2012.
Références : BID-52172, CERTA-2012-AVI-100, CVE-2011-1385, IV03369, IV04695, IV07188, IV08255, IV13554, IV13672, VIGILANCE-VUL-11391.

Description de la vulnérabilité

La commande ping envoie un paquet ICMP ECHO REQUEST vers un serveur distant, et attend la réponse ECHO REPLY. La réponse est associée à la requête grâce au champ identifiant (entier de 16 bits décrit dans la RFC 792).

Le noyau AIX vérifie que l'identifiant reçu corresponde à celui de la requête émise. Cependant si l'identifiant est invalide, une erreur se produit dans /usr/lib/drivers/netinet, et le noyau se stoppe.

Un attaquant distant peut donc envoyer un paquet ICMP ECHO REPLY afin de stopper le système AIX.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1091 1092 1093 1094 1095 1096 1097 1098 1099 1100 1101 1102 1103 1104 1105 1106 1107 1108 1109 1110 1111 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668