L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2012-1894

Microsoft Office for Mac : élévation de privilège via des permissions

Synthèse de la vulnérabilité

Les permissions de certains répertoires de Microsoft Office for Mac permettent à un attaquant local d'y placer un Cheval de Troie, afin d'exécuter du code avec les privilèges des victimes qui se loguent ensuite, et ouvrent Office.
Produits concernés : Office, Excel, Outlook, PowerPoint, Word.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 10/07/2012.
Références : 2721015, BID-54361, CERTA-2012-AVI-383, CVE-2012-1894, MS12-051, VIGILANCE-VUL-11760.

Description de la vulnérabilité

Lors de l'installation de Microsoft Office for Mac, les répertoires suivants sont créés :
  /Library/Internet\ Plug-Ins/SharePointWebKitPlugin.webplugin/
  /Library/Internet\ Plug-Ins/SharePointBrowserPlugin.plugin/
  /Library/Fonts/Microsoft/
  /Library/Automator/
  /Applications/Microsoft\ Office\ 2011/

Cependant, certains de ces répertoires ou sous-répertoires sont publiquement modifiables par tous les utilisateurs locaux (permission Unix other:write).

Les permissions de certains répertoires de Microsoft Office for Mac permettent donc à un attaquant local d'y placer un Cheval de Troie, afin d'exécuter du code avec les privilèges des victimes qui se loguent ensuite, et ouvrent Office.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-1858 CVE-2012-1859 CVE-2012-1860

Microsoft SharePoint, InfoPath : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer six vulnérabilités de Microsoft SharePoint et InfoPath, la plus grave conduisant à l'exécution de commandes administratives.
Produits concernés : Office, InfoPath, MOSS.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 10/07/2012.
Références : 2695502, BID-53833, BID-53842, BID-54312, BID-54313, BID-54314, BID-54315, BID-54316, CERTA-2012-AVI-382, CVE-2012-1858, CVE-2012-1859, CVE-2012-1860, CVE-2012-1861, CVE-2012-1862, CVE-2012-1863, MS12-050, VIGILANCE-VUL-11759.

Description de la vulnérabilité

Six vulnérabilités ont été annoncées dans Microsoft SharePoint et InfoPath.

Un attaquant peut employer des chaînes HTML malformées, afin de contourner toStaticHTML, pour mener un Cross Site Scripting. [grav:2/4; BID-53833, BID-53842, CVE-2012-1858]

Un attaquant peut provoquer un Cross Site Scripting via scriptresx.ashx, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-54312, CVE-2012-1859]

Un attaquant peut obtenir des informations sur les recherches effectuées par les autres utilisateurs. [grav:1/4; BID-54314, CVE-2012-1860]

Un attaquant peut provoquer un Cross Site Scripting via un nom d'utilisateur afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-54313, CVE-2012-1861]

Un attaquant peut rediriger la victime vers un autre site, afin de la tromper. [grav:2/4; BID-54315, CVE-2012-1862]

Un attaquant peut provoquer un Cross Site Scripting via une liste de paramètres afin d'exécuter du code JavaScript administratif dans le contexte du site web. [grav:3/4; BID-54316, CVE-2012-1863]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-0175

Windows : injection de commande via un nom de fichier

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier ou un répertoire portant un nom illicite, afin d'injecter une commande, qui est exécutée avec les privilèges de la victime.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 10/07/2012.
Références : 2691442, BID-54307, CERTA-2012-AVI-380, CVE-2012-0175, MS12-048, VIGILANCE-VUL-11758.

Description de la vulnérabilité

Le Windows Shell gère les fichiers et les répertoires.

Lorsqu'un utilisateur ouvre un fichier ou un répertoire, le Windows Shell effectue des opérations à partir du nom de fichier. Cependant, si ce nom est spécialement formé, les commandes qu'il contient sont injectées dans la session de la victime.

Un attaquant peut donc inviter la victime à ouvrir un fichier ou un répertoire portant un nom illicite, afin d'injecter une commande, qui est exécutée avec les privilèges de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-1890 CVE-2012-1893

Windows : élévation de privilège via win32k.sys

Synthèse de la vulnérabilité

Un attaquant local peut employer deux vulnérabilités du pilote noyau, afin d'exécuter du code avec les privilèges du système.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/07/2012.
Références : 2718523, BID-54285, BID-54302, CERTA-2012-AVI-379, CORE-2011-1123, CVE-2012-1890, CVE-2012-1893, MS12-047, VIGILANCE-VUL-11757.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans le pilote win32k.sys du noyau Windows.

Un attaquant peut employer un fichier de disposition de touches illicite, afin de faire exécuter du code privilégié. [grav:2/4; BID-54285, CORE-2011-1123, CVE-2012-1890]

Un attaquant peut envoyer des données avec un type illicite à win32k.sys, afin d'élever ses privilèges. [grav:2/4; BID-54302, CVE-2012-1893]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-1854

Microsoft Office : exécution de code via DLL Preload

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL illicite et inviter la victime à ouvrir un document Office dans le même répertoire, afin de faire exécuter du code.
Produits concernés : Office, Access, Excel, Microsoft FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Visual Studio.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Date création : 10/07/2012.
Références : 2707960, BID-54303, CERTA-2012-AVI-376, CVE-2012-1854, MS12-046, VIGILANCE-VUL-11756.

Description de la vulnérabilité

Le programme Microsoft Office charge la bibliothèque VBE6.DLL (Microsoft Visual Basic for Applications) pour ouvrir les fichiers ".docx" par exemple.

Cependant, la bibliothèque est chargée de manière non sécurisée. Un attaquant peut alors employer la vulnérabilité VIGILANCE-VUL-9879 pour faire exécuter du code.

Un attaquant peut donc créer une DLL illicite et inviter la victime à ouvrir un document Office dans le même répertoire, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2012-1891

Windows, IE : exécution de code via MDAC

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un site illicite avec Internet Explorer, appelant un ActiveX MDAC/WDAC, afin de faire exécuter du code sur sa machine.
Produits concernés : MDAC, IE, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 10/07/2012.
Références : 2698365, BID-54308, CERTA-2012-AVI-378, CVE-2012-1891, MS12-045, VIGILANCE-VUL-11755, ZDI-12-158.

Description de la vulnérabilité

Les composants MDAC (Microsoft Data Access Components) et WDAC (Windows DAC) proposent un ensemble de fonctionnalités de gestion de base de données.

L'ActiveX Data Object (ADO), qui peut être appelé depuis Internet Explorer, ne gère pas correctement les zones mémoire stockant les données (propriété CacheSize). Un attaquant peut alors directement accéder à la mémoire.

Un attaquant peut donc inviter la victime à consulter un site illicite avec Internet Explorer, appelant un ActiveX MDAC/WDAC, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-1522 CVE-2012-1524

Internet Explorer 9 : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un site illicite avec Internet Explorer, afin de faire exécuter du code sur sa machine.
Produits concernés : IE, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/07/2012.
Références : 2719177, BID-54293, BID-54294, CERTA-2012-AVI-377, CVE-2012-1522, CVE-2012-1524, MS12-044, VIGILANCE-VUL-11754.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Internet Explorer 9.

Un attaquant peut créer une page HTML utilisant un objet mis en cache, afin de corrompre la mémoire. [grav:4/4; BID-54293, CVE-2012-1522]

Un attaquant peut créer une page HTML effaçant l'attribut d'un objet, afin de corrompre la mémoire. [grav:4/4; BID-54294, CVE-2012-1524]

Un attaquant peut donc inviter la victime à consulter un site illicite avec Internet Explorer, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 11753

SAP : vulnérabilité 1723641

Synthèse de la vulnérabilité

Une vulnérabilité inconnue a été annoncée dans les produits SAP.
Produits concernés : Business Objects, Crystal Enterprise, Crystal Reports, SAP ERP, NetWeaver.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : client intranet.
Date création : 10/07/2012.
Date révision : 08/10/2012.
Références : 1723641, DOC-8218, VIGILANCE-VUL-11753.

Description de la vulnérabilité

Une vulnérabilité inconnue a été annoncée dans les produits SAP.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-2745

Noyau Linux : déni de service via KEYCTL_SESSION_TO_PARENT

Synthèse de la vulnérabilité

Un attaquant local peut copier ses clés cryptographiques avec KEYCTL_SESSION_TO_PARENT, afin de stopper le noyau.
Produits concernés : Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 10/07/2012.
Références : 833428, BID-54365, CVE-2012-2745, openSUSE-SU-2013:0396-1, openSUSE-SU-2013:0927-1, RHSA-2012:1064-01, SUSE-SU-2012:1350-1, VIGILANCE-VUL-11752.

Description de la vulnérabilité

Le keyctl KEYCTL_SESSION_TO_PARENT permet à un processus de copier ses clés cryptographiques vers son processus père.

Cependant, si un nouveau processus fils est créé durant cette copie, ce processus obtient des clés invalides. Le noyau utilise alors une zone mémoire invalide et se stoppe.

Un attaquant local peut donc copier ses clés cryptographiques avec KEYCTL_SESSION_TO_PARENT, afin de stopper le noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-2744

Noyau Linux : déni de service via nf_ct_frag6_reasm

Synthèse de la vulnérabilité

Lorsque le firewall utilise le module nf_conntrack_ipv6, un attaquant distant peut envoyer des paquets fragmentés, afin de stopper le noyau.
Produits concernés : Linux, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 10/07/2012.
Références : BID-54367, CVE-2012-2744, RHSA-2012:1064-01, RHSA-2012:1129-01, RHSA-2012:1148-01, SUSE-SU-2012:1391-1, VIGILANCE-VUL-11751.

Description de la vulnérabilité

Le module ip6tables nf_conntrack_ipv6 permet de suivre les connexions IPv6/TCP.

Lorsqu'un routeur envoie le message ICMPV6_PKT_TOOBIG, avec un MTU inférieur à 1280, les paquets suivants sont fragmentés, et nf_conntrack_ipv6 les réassemble.

Cependant, si le paquet suivant est fragmenté en un seul fragment, la fonction nf_ct_frag6_reasm() du noyau cherche à accéder au deuxième fragment, et déréférence un pointeur NULL.

Lorsque le firewall utilise le module nf_conntrack_ipv6, un attaquant distant peut donc envoyer des paquets fragmentés, afin de stopper le noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1111 1112 1113 1114 1115 1116 1117 1118 1119 1120 1121 1122 1123 1124 1125 1126 1127 1128 1129 1130 1131 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2868