L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique CVE-2012-2159

IBM Eclipse Help System : redirection via iehs.war

Synthèse de la vulnérabilité

Un attaquant peut employer iehs.war, qui est utilisé dans plusieurs produits IBM, afin de rediriger la victime vers un site illicite.
Produits concernés : DB2 UDB, SPSS Data Collection.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 18/06/2012.
Date révision : 06/05/2013.
Références : BID-54051, CERTA-2012-AVI-391, CERTA-2012-AVI-521, CVE-2012-2159, swg21596690, swg21612193, VIGILANCE-VUL-11718.

Description de la vulnérabilité

Plusieurs produits IBM utilisent des fichiers d'aide, qui sont consultables via l'afficheur ("viewer") IBM Eclipse Help System, fourni par iehs.war.

Cependant, un attaquant peut employer iehs.war, afin de rediriger la victime vers un site illicite.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-2545

Cisco Small Business ATA, IP Phone : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message SIP INVITE illicite, afin d'injecter du code JavaScript dans l'interface web de certains produits Cisco Small Business, ce qui conduit à l'exécution de code JavaScript dans le contexte de l'utilisateur naviguant sur le site.
Produits concernés : Cisco ATA, Cisco IP Phone.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 18/06/2012.
Références : 26037, CSCtr14715, CSCtr27256, CSCtr27274, CSCtr27277, CVE-2011-2545, VIGILANCE-VUL-11717.

Description de la vulnérabilité

Les produits suivants disposent d'une interface web, qui permettent à l'utilisateur de consulter l'historique d'appel (Call Log) :
 - Cisco Small Business SPA8000 8-port IP Telephony Gateway
 - Cisco Small Business SPA8800 IP Telephony Gateway
 - Cisco Small Business SPA2102 Phone Adapter with Router
 - Cisco Small Business SPA3102 Voice Gateway with Router
 - Cisco Small Business SPA500 IP Phone

Cependant, le champ Expéditeur/Appelant est directement issu de l'entête From du message SIP INVITE.

Un attaquant distant non authentifié peut donc envoyer un message SIP INVITE illicite, afin d'injecter du code JavaScript dans l'interface web de certains produits Cisco Small Business, ce qui conduit à l'exécution de code JavaScript dans le contexte de l'utilisateur naviguant sur le site.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-2174

Lotus Notes : exécution de commande via url

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à cliquer sur une url "notes://" illicite, afin de faire exécuter une commande shell via Lotus Notes.
Produits concernés : Notes.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 18/06/2012.
Références : 75320, BID-54070, CERTA-2012-AVI-342, CVE-2012-2174, swg21598348, VIGILANCE-VUL-11716, ZDI-12-154.

Description de la vulnérabilité

Les urls "notes://" permettent d'ouvrir directement une base de données, une vue, un formulaire ou un document :
  notes://serveur/database?OpenDatabase
  notes://serveur/database/viewName?OpenView
  notes://serveur/database/formName?OpenForm
  notes://serveur/database/0/documentUNID?OpenDocument

Cependant, Lotus Notes ne filtre pas correctement les paramètres de l'url, avant de les injecter dans une commande shell, via le paramètre "-RPARAMS".

Un attaquant peut donc inviter la victime à cliquer sur une url "notes://" illicite, afin de faire exécuter une commande shell via Lotus Notes.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2012-2739

Java Langage : déni de service via collision de hachés

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données provoquant des collisions de stockage, afin de surcharger un service.
Produits concernés : Java OpenJDK, Java Oracle.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 18/06/2012.
Références : CVE-2012-2739, VIGILANCE-VUL-11715.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-11254 décrit une vulnérabilité qui permet de mener un déni de service sur de nombreuses applications.

Cette vulnérabilité affecte le langage Java (java.util.HashMap, Hashtable, LinkedHashMap, WeakHashMap et ConcurrentHashMap).

Afin de simplifier VIGILANCE-VUL-11254, qui était devenu trop gros, les solutions concernant Java ont été déplacées ici.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-0276 CVE-2012-0277 CVE-2012-0282

XnView : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir une image illicite avec XnView, afin de le stopper ou d'y exécuter du code.
Produits concernés : XnView.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 18/06/2012.
Date révision : 21/06/2012.
Références : BID-54030, BID-54125, CVE-2012-0276, CVE-2012-0277, CVE-2012-0282, PRL-2012-12, PRL-2012-13, PRL-2012-14, PRL-2012-15, PRL-2012-16, PRL-2012-17, PRL-2012-18, VIGILANCE-VUL-11714.

Description de la vulnérabilité

Le logiciel XnView affiche et convertit les images dans différents formats. Il est impacté par plusieurs vulnérabilités.

Un attaquant peut inviter la victime à ouvrir une image FlashPix/FPX illicite, afin de provoquer un buffer overflow dans Xfpx.dll. [grav:3/4; PRL-2012-12]

Un attaquant peut inviter la victime à ouvrir une image ECW (Enhanced Compressed Wavelet) illicite, afin de provoquer un buffer overflow dans NCSEcw.dll. [grav:3/4; PRL-2012-13]

Un attaquant peut inviter la victime à ouvrir une image RAS (Sun Raster) illicite, afin de provoquer un débordement d'entier puis un buffer overflow. [grav:3/4; PRL-2012-14]

Un attaquant peut inviter la victime à ouvrir une image TIFF avec une compression SGI32LogLum illicite, afin de provoquer un buffer overflow. [grav:3/4; BID-54125, CVE-2012-0276, CVE-2012-0277, CVE-2012-0282, PRL-2012-15]

Un attaquant peut inviter la victime à ouvrir une image TIFF avec une compression SGI32LogLum/PhotometricInterpretation illicite, afin de provoquer un buffer overflow. [grav:3/4; BID-54125, CVE-2012-0276, CVE-2012-0277, CVE-2012-0282, PRL-2012-16]

Un attaquant peut inviter la victime à ouvrir une image PCT illicite, afin de provoquer un buffer overflow. [grav:3/4; BID-54125, CVE-2012-0276, CVE-2012-0277, CVE-2012-0282, PRL-2012-17]

Un attaquant peut inviter la victime à ouvrir une image GIF illicite, afin de corrompre la mémoire. [grav:3/4; BID-54125, CVE-2012-0276, CVE-2012-0277, CVE-2012-0282, PRL-2012-18]

Un attaquant peut donc inviter la victime à ouvrir une image illicite avec XnView, afin de le stopper ou d'y exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-2736

Noyau Linux : création de réseau WiFi Ad-Hoc sans WPA

Synthèse de la vulnérabilité

Lorsqu'un administrateur demande la création d'un réseau WiFi Ad-Hoc avec WPA, il est créé sans WPA.
Produits concernés : Linux, openSUSE.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, transit de données.
Provenance : liaison radio.
Date création : 15/06/2012.
Références : 655972, 782627, BID-54211, CVE-2012-2736, openSUSE-SU-2012:1151-1, VIGILANCE-VUL-11713.

Description de la vulnérabilité

Un réseau WiFi est généralement utilisé en mode infrastructure (BSS, Basic Service Set), c'est-à-dire avec un point d'accès auquel les stations se connectent. Le mode Ad-Hoc (IBSS, Independent Basic Service Set) est utilisé lorsque des stations souhaitent se connecter entre elles, sans point d'accès.

Un réseau WiFi Ad-Hoc peut être ouvert, ou nécessiter une authentification WEP, WEP2, WPA ou WPA2.

Cependant, lorsqu'un administrateur demande la création d'un réseau WiFi Ad-Hoc avec WPA(2), il est créé en mode ouvert.

Les machines situées à proximité peuvent alors s'y connecter sans authentification.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-3553

Asterisk : déni de service via Station Key Pad Button

Synthèse de la vulnérabilité

Un attaquant distant authentifié sur SCCP/Skinny peut envoyer un message après un message Off Hook, afin de déréférencer un pointeur NULL, ce qui stoppe le service.
Produits concernés : Asterisk Open Source, Fedora.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Date création : 15/06/2012.
Références : AST-2012-009, BID-54017, CERTA-2012-AVI-337, CVE-2012-3553, FEDORA-2012-9537, VIGILANCE-VUL-11712.

Description de la vulnérabilité

Le protocole SCCP (Skinny Call Control Protocol) est utilisé pour communiquer avec les produits Cisco.

Ce protocole utilise des messages :
 - 0x0000 : Keep Alive Message
 - 0x0003 : Station Key Pad Button Message
 - 0x0006 : Station Off Hook Message
 - etc.

Cependant, si Asterisk reçoit le message Station Key Pad Button après le message Station Off Hook, un pointeur NULL est déréférencé dans channels/chan_skinny.c.

Un attaquant distant authentifié sur SCCP/Skinny peut donc envoyer un message après un message Off Hook, afin de déréférencer un pointeur NULL, ce qui stoppe le service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-3555 CVE-2012-3556 CVE-2012-3557

Opera : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un site illicite avec Opera, afin de tromper la victime, d'obtenir des informations, ou d'exécuter des actions.
Produits concernés : openSUSE, Opera.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 14/06/2012.
Références : BID-54011, CAL-2012-0015, CERTA-2012-AVI-338, CVE-2012-3555, CVE-2012-3556, CVE-2012-3557, CVE-2012-3558, CVE-2012-3559, CVE-2012-3560, openSUSE-SU-2012:0827-1, openSUSE-SU-2012:0865-1, VIGILANCE-VUL-11709.

Description de la vulnérabilité

Cinq vulnérabilités ont été annoncées dans Opera.

Un attaquant peut recharger une page, afin que l'url affichée dans la barre d'adresse corresponde à celle d'un autre site. [grav:1/4; CVE-2012-3558]

Un site web peut lire des données JSON appartenant à un autre site. [grav:2/4; CVE-2012-3557]

Un attaquant peut modifier un objet durant un double-clic, afin que la victime effectue une opération non voulue. [grav:2/4; CVE-2012-3556]

Un attaquant peut inviter la victime à presser des touches dans une fenêtre de petite taille, afin que la victime effectue une opération non voulue. [grav:2/4; CVE-2012-3555]

Lorsque la victime saisit une url dans la barre d'adresse, la page courante peut empêcher la navigation vers ce site, mais l'url reste celle saisie par la victime. [grav:1/4; CAL-2012-0015, CVE-2012-3560]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-1661

ESRI ArcGIS : exécution de macro via MXD

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier MXD illicite avec ArcGIS, afin de faire exécuter une macro Visual Basic sur sa machine.
Produits concernés : ArcGIS ArcView, ArcGIS for Desktop.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 14/06/2012.
Références : 40384, BID-53988, CVE-2012-1661, VIGILANCE-VUL-11708.

Description de la vulnérabilité

Le logiciel ArcMap (ArcGIS for Desktop) crée des fichiers géographiques avec l'extension MXD.

Ces fichiers peuvent contenir des macros Visual Basic. Cependant, lorsqu'un document est ouvert, et si VBA a été installé, ces macros sont exécutées sans demander l'autorisation à l'utilisateur.

Un attaquant peut donc inviter la victime à ouvrir un fichier MXD illicite avec ArcGIS, afin de faire exécuter une macro Visual Basic sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-3289

VMware : déni de service via Remote Device

Synthèse de la vulnérabilité

Un attaquant peut manipuler les données envoyées par un Remote Device, afin de mener un déni de service sur les produits VMware.
Produits concernés : ESX, ESXi, VMware Player, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 14/06/2012.
Références : BID-53996, CERTA-2012-AVI-333, CVE-2012-3289, ESX350-201206401-SG, ESX400-201206001, ESX400-201206401-SG, ESX410-201206001, ESX410-201206401-SG, ESXe350-201206401-I-SG, ESXe350-201206401-O-SG, ESXi400-201206001, ESXi410-201206001, ESXi410-201206401-SG, ESXi500-201206001, ESXi500-201206401-SG, VIGILANCE-VUL-11707, VMSA-2012-0011.

Description de la vulnérabilité

Un Remote Device est un périphérique (lecteur cdrom ou clavier) situé sur la machine où est l'utilisateur.

Un attaquant peut manipuler les données envoyées par un Remote Device, afin de mener un déni de service sur les produits VMware.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1122 1123 1124 1125 1126 1127 1128 1129 1130 1131 1132 1133 1134 1135 1136 1137 1138 1139 1140 1141 1142 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2742