L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité informatique CVE-2012-4595 CVE-2012-4596 CVE-2012-4597

McAfee Email Gateway, Email and Web Security : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de McAfee Email Gateway et McAfee Email and Web Security, afin d'accéder au système en tant qu'administrateur, et de télécharger des fichiers.
Produits concernés : McAfee Email and Web Security, McAfee Email Gateway.
Gravité : 3/4.
Date création : 09/05/2012.
Références : BID-55184, CVE-2012-4595, CVE-2012-4596, CVE-2012-4597, SB10026, VIGILANCE-VUL-11605.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans les produits McAfee Email Gateway et McAfee Email and Web Security.

Un attaquant peut contourner l'authentification et s'authentifier en tant qu'administrateur. [grav:3/4; CVE-2012-4595]

Un attaquant non authentifié peut sortir du répertoire public, afin de télécharger les fichiers du système. [grav:3/4; CVE-2012-4596]

Un attaquant peut employer un Cross Site Scripting, afin d'obtenir le jeton de session de l'administrateur. [grav:2/4; CVE-2012-4597]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 11604

Horde IMP H4 : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs Cross Site Scripting de Horde IMP H4, afin de faire exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 09/05/2012.
Références : BID-53435, CERTA-2012-AVI-270, VIGILANCE-VUL-11604.

Description de la vulnérabilité

Un attaquant peut employer plusieurs Cross Site Scripting de Horde IMP H4, afin de faire exécuter du code JavaScript dans le contexte du site web.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-2122

MySQL : brute force de mot de passe

Synthèse de la vulnérabilité

Sur certains systèmes, un attaquant a une chance sur 256 de s'authentifier sur MySQL sans connaître le mot de passe.
Produits concernés : Fedora, MES, MySQL Community, MySQL Enterprise, openSUSE, Percona Server, XtraDB Cluster, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Date création : 09/05/2012.
Date révision : 11/06/2012.
Références : 64884, BID-53911, BID-53922, CERTA-2012-AVI-314, CVE-2012-2122, FEDORA-2012-9308, FEDORA-2012-9324, MDVSA-2013:008, openSUSE-SU-2012:0860-1, RHSA-2013:0180-01, SUSE-SU-2012:0984-1, VIGILANCE-VUL-11603.

Description de la vulnérabilité

La fonction memcmp() permet de comparer deux tableaux. Cette fonction est fournie par la glibc de Linux, ou par la libc de BSD. Sur les processeurs Pentium III supportant les instructions SSE (Streaming SIMD Extensions), la fonction glibc memcmp() utilise ces instructions, et retourne des valeurs autres que -1 ou +1 lorsque les tableaux sont différents (les valeurs sont négatives ou positives, sans être limitées à -1 ou +1).

La fonction check_scramble() du fichier sql/password.c de MySQL vérifie si le mot de passe saisi par l'utilisateur est valide, en le comparant avec memcmp(). Cependant, si les mots de passe sont différents, il y a une chance sur 256 que la fonction SSE memcmp() retourne une valeur castée en char (1 octet) qui soit équivalente à zéro. Dans ce cas, ce code de retour nul indique que les mots de passe sont les mêmes.

Sur certains systèmes Linux, un attaquant a donc une chance sur 256 de s'authentifier sur MySQL sans connaître le mot de passe.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2012-2029 CVE-2012-2030 CVE-2012-2031

Adobe Shockwave Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Shockwave Player permettent à un attaquant d'exécuter du code ou de mener un déni de service.
Produits concernés : Shockwave Player.
Gravité : 3/4.
Date création : 09/05/2012.
Références : APSB12-13, BID-53420, CERTA-2012-AVI-266, CVE-2012-2029, CVE-2012-2030, CVE-2012-2031, CVE-2012-2032, CVE-2012-2033, VIGILANCE-VUL-11602.

Description de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Shockwave Player ont été annoncées.

Un attaquant peut provoquer une corruption de mémoire dans IMLLib, conduisant à l'exécution de code. [grav:3/4; CERTA-2012-AVI-266, CVE-2012-2029]

Un attaquant peut provoquer une corruption de mémoire dans DPLib, conduisant à l'exécution de code. [grav:3/4; CVE-2012-2030]

Un attaquant peut provoquer une corruption de mémoire dans IMLLib, conduisant à l'exécution de code. [grav:3/4; CVE-2012-2031]

Un attaquant peut provoquer une corruption de mémoire, conduisant à l'exécution de code. [grav:3/4; CVE-2012-2032]

Un attaquant peut provoquer une corruption de mémoire, conduisant à l'exécution de code. [grav:3/4; CVE-2012-2033]

Un attaquant peut donc inviter la victime à afficher un objet Shockwave illicite, afin de faire exécuter du code sur son ordinateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2012-2329

PHP : buffer overflow via apache_request_headers

Synthèse de la vulnérabilité

Lorsqu'une application PHP emploie la fonction apache_request_headers(), un attaquant peut envoyer un entête HTTP illicite, afin de provoquer un buffer overflow, conduisant à l'exécution de code.
Produits concernés : PHP.
Gravité : 4/4.
Date création : 09/05/2012.
Références : BID-53455, CERTA-2012-AVI-267, CVE-2012-2329, VIGILANCE-VUL-11601.

Description de la vulnérabilité

La fonction apache_request_headers() permet d'obtenir un tableau contenant les entêtes HTTP envoyés par le client. Par exemple, si le client envoie :
  User-Agent: Mozilla
alors, la variable d'environnement suivante est envoyée par Apache httpd vers PHP:
  HTTP_USER_AGENT=Mozilla
puis, la fonction apache_request_headers() retourne un tableau contenant :
  "User-Agent" => "Mozilla"

Le caractère '-'/'_' est donc traité de manière spéciale. Cependant, si ce caractère est le dernier du nom de l'entête, la fin du nom n'est pas détectée, et la boucle continue à écrire des données provenant du contenu de la variable dans le nom de la variable. Un buffer overflow se produit alors.

Lorsqu'une application PHP emploie la fonction apache_request_headers(), un attaquant peut donc envoyer un entête HTTP illicite, afin de provoquer un buffer overflow, conduisant à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2012-0160 CVE-2012-0161

Microsoft .NET : exécution de code via la sérialisation

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un site web illicite ou à installer une application ASP.NET illicite, afin de faire exécuter du code sur sa machine.
Produits concernés : .NET Framework, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 4/4.
Date création : 09/05/2012.
Références : 2693777, CERTA-2012-AVI-260, CVE-2012-0160, CVE-2012-0161, MS12-035, VIGILANCE-VUL-11600.

Description de la vulnérabilité

L'environnement Microsoft .NET Framework installe des composants, qui permettent d'exécuter :
 - une Microsoft .NET Application (s'exécute en local)
 - une Microsoft ASP.NET Application (s'exécute sur un serveur web)
 - une XAML Browser Application (s'exécute dans un navigateur web, lors de la consultation d'une page XBAP)
Il est affecté par deux vulnérabilités.

La fonctionnalité de sérialisation des données traite les données de provenance non sûre comme étant de confiance, ce qui conduit à l'exécution de code. [grav:4/4; CERTA-2012-AVI-260, CVE-2012-0160]

Un attaquant peut provoquer une exception lors de la gestion de données sérialisées, ce qui conduit à l'exécution de code. [grav:4/4; CVE-2012-0161]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-3402 CVE-2012-0159 CVE-2012-0162

Microsoft Office, Windows, .NET Framework, Silverlight : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités impactant les produits Microsoft, afin de faire exécuter du code.
Produits concernés : .NET Framework, Office, Access, Office Communicator, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Silverlight, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 4/4.
Date création : 09/05/2012.
Références : 2681578, CERTA-2011-AVI-684, CERTA-2012-AVI-259, CORE-2011-1123, CVE-2011-3402, CVE-2012-0159, CVE-2012-0162, CVE-2012-0164, CVE-2012-0165, CVE-2012-0167, CVE-2012-0176, CVE-2012-0180, CVE-2012-0181, CVE-2012-1848, MS12-034, VIGILANCE-VUL-11599, ZDI-12-129, ZDI-12-131.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans les produits Microsoft.

Un attaquant peut créer une police de caractères TrueType illicite, afin de faire exécuter du code (VIGILANCE-VUL-11119). [grav:4/4; CERTA-2011-AVI-684, CERTA-2012-AVI-259, CVE-2011-3402]

Un attaquant peut créer une police de caractères TrueType illicite, afin de faire exécuter du code. [grav:4/4; CVE-2012-0159, ZDI-12-129]

Une application Microsoft .NET peut provoquer une erreur d'allocation, afin de faire exécuter du code. [grav:4/4; CVE-2012-0162, ZDI-12-131]

Un attaquant peut bloquer une application WPF (Windows Presentation Foundation) dans un environnement .NET. [grav:2/4; CVE-2012-0164]

Un attaquant peut créer une image EMF illicite, afin de corrompre la mémoire de GDI+, ce qui conduit à l'exécution de code. [grav:4/4; CVE-2012-0165]

Un attaquant peut créer une image EMF illicite, afin de provoquer un débordement de mémoire dans GDI+, ce qui conduit à l'exécution de code. [grav:4/4; CVE-2012-0167]

Une application Silverlight peut provoquer une double libération de mémoire avec des caractères Unicode Hébreux, ce qui conduit à l'exécution de code. [grav:4/4; CVE-2012-0176]

Un attaquant local peut envoyer des messages vers win32k.sys, afin d'élever ses privilèges. [grav:2/4; CVE-2012-0180]

Un attaquant local peut employer un fichier d'agencement de clavier illicite, afin d'élever ses privilèges via ReadLayoutFile. [grav:2/4; CORE-2011-1123, CVE-2012-0181]

Un attaquant local peut provoquer une erreur dans le calcul des barres de défilement, afin d'élever ses privilèges. [grav:2/4; CVE-2012-1848]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-0178

Windows : élévation de privilèges avec Windows Partition Manager

Synthèse de la vulnérabilité

Un attaquant local peut accéder au Windows Partition Manager, afin de faire exécuter du code avec les privilèges du système.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista.
Gravité : 2/4.
Date création : 09/05/2012.
Références : 2690533, CERTA-2012-AVI-258, CVE-2012-0178, MS12-033, VIGILANCE-VUL-11598.

Description de la vulnérabilité

Le gestionnaire Windows Partition Manager (partmgr.sys) gère les partitions, et leur associe un identifiant. Il peut être appelé de manière automatique (Plug and Play).

Lorsqu'un attaquant local crée deux processus qui appellent simultanément le Partition Manager, une erreur de synchronisation se produit.

Un attaquant local peut donc accéder au Windows Partition Manager, afin de faire exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-0174 CVE-2012-0179

Windows : élévation de privilèges via TCP/IP

Synthèse de la vulnérabilité

Un attaquant local peut employer deux vulnérabilités de TCP/IP, afin de contourner le firewall, ou d'élever ses privilèges.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista.
Gravité : 2/4.
Date création : 09/05/2012.
Références : 2688338, CERTA-2012-AVI-257, CVE-2012-0174, CVE-2012-0179, INFIGO-2012-05-01, MS12-032, VIGILANCE-VUL-11597.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans les fonctionnalités TCP/IP.

Lorsque l'administrateur a mis en place une politique de sécurité bloquant les paquets sortant, un attaquant local peut tout de même envoyer des paquets broadcast. [grav:1/4; CERTA-2012-AVI-257, CVE-2012-0174, INFIGO-2012-05-01]

Un attaquant local peut attacher une adresse IPv6 à une interface, afin de provoquer une double libération de mémoire dans tcpip.sys, conduisant à l'exécution de code avec les privilèges système. [grav:2/4; CVE-2012-0179]

Un attaquant local peut donc employer deux vulnérabilités de TCP/IP, afin de contourner le firewall, ou d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-0018

Microsoft Visio Viewer : exécution de code via VSD

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier VSD illicite avec Microsoft Visio Viewer, afin de faire exécuter du code sur sa machine.
Produits concernés : Office, Visio.
Gravité : 3/4.
Date création : 09/05/2012.
Références : 2597981, CERTA-2012-AVI-256, CVE-2012-0018, MS12-031, VIGILANCE-VUL-11596.

Description de la vulnérabilité

Le logiciel Microsoft Visio Viewer permet de visualiser les documents au format VSD.

Cependant, l'ouverture d'un document VSD illicite provoque une corruption de mémoire dans Microsoft Visio Viewer.

Un attaquant peut donc inviter la victime à ouvrir un fichier VSD illicite avec Microsoft Visio Viewer, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1111 1112 1113 1114 1115 1116 1117 1118 1119 1120 1121 1122 1123 1124 1125 1126 1127 1128 1129 1130 1131 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049