L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité informatique CVE-2012-3511

Noyau Linux : déni de service via madvise_remove

Synthèse de la vulnérabilité

Un attaquant local peut manipuler des pages mémoire avec madvise(), afin de stopper le système.
Produits concernés : Linux, RHEL.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 21/08/2012.
Références : BID-55151, CVE-2012-3511, RHSA-2012:1426-01, RHSA-2013:1292-01, VIGILANCE-VUL-11875.

Description de la vulnérabilité

L'appel système madvise() permet au développeur d'indiquer au noyau comment gérer la mémoire.

Un attaquant local peut créer un processus avec deux threads :
 - un thread qui appelle madvise()
 - un thread qui appelle munmap() ou close()
Cependant, dans ce cas, la fonction interne madvise_remove() du premier thread peut utiliser un pointeur libéré par munmap() ou close(). Cette erreur stoppe le noyau.

Un attaquant local peut donc manipuler des pages mémoire avec madvise(), afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-3510

Noyau Linux : utilisation de mémoire libérée dans xacct_add_tsk

Synthèse de la vulnérabilité

Un attaquant local peut employer l'interface taskstats, afin de stopper le noyau, ou de lire un fragment de sa mémoire.
Produits concernés : Linux, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 21/08/2012.
Références : 2294, BID-55144, CVE-2012-3510, RHSA-2012:1323-01, SUSE-SU-2012:1391-1, VIGILANCE-VUL-11874.

Description de la vulnérabilité

L'interface taskstats permet aux utilisateurs d'obtenir des informations sur les tâches s'exécutant dans le noyau.

La fonction xacct_add_tsk() du fichier kernel/tsacct.c renseigne les champs étendus (extended accounting). Cette fonction utilise un pointeur sur une structure mm_struct (memory management). Cependant, ce pointeur peut avoir été libéré. Le noyau accède alors à une zone mémoire libérée, ce qui le stoppe, ou retourne le contenu de la mémoire dans taskstats.

Un attaquant local peut donc employer l'interface taskstats, afin de stopper le noyau, ou de lire un fragment de sa mémoire.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 11873

Windows : attaque contre PPTP et MS-CHAPv2

Synthèse de la vulnérabilité

Lorsqu'un tunnel VPN est établi à l'aide du protocole PPTP et utilise l'algorithme d'authentification MS-CHAPv2, un attaquant ayant capturé l'échange de paquets peut retrouver le secret à l'aide d'une attaque brute force d'une journée et d'un matériel dédié pour casser DES.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : LAN.
Date création : 21/08/2012.
Références : 2743314, VIGILANCE-VUL-11873.

Description de la vulnérabilité

Le protocole d'authentification MS-CHAPv2 peut être utilisé pour établir un tunnel VPN PPTP par exemple. Un attaquant peut alors capturer les paquets d'authentification.

Le protocole MS-CHAPv2 utilise un challenge basé sur :
  NTHash = MD4(password)
  réponse_au_challenge = DES(7 premiers octets de NTHash)
  réponse_au_challenge += DES(7 octets suivants de NTHash)
  réponse_au_challenge += DES(2 derniers octets de NTHash)
Notes :
 - MD4 produit un haché de 16 octets
 - DES chiffre au plus 7 octets à la fois

Cependant, cet algorithme ne cumule pas les appels DES. Un attaquant peut donc parcourir l'espace des 2^56 combinaisons pour casser les trois calculs DES simultanément.

De nos jours, un matériel DES dédié peut retrouver le secret en moins d'une journée.

Lorsqu'un tunnel VPN est établi à l'aide du protocole PPTP et utilise l'algorithme d'authentification MS-CHAPv2, un attaquant ayant capturé l'échange de paquets peut donc retrouver le secret à l'aide d'une attaque brute force d'une journée et d'un matériel dédié pour casser DES.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-3402 CVE-2012-3403 CVE-2012-3481

GIMP : exécution de code via PSD, CEL et GIF

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir une image illicite avec GIMP, afin de provoquer un buffer overflow ou un débordement d'entier, conduisant à l'exécution de code.
Produits concernés : Debian, Fedora, GIMP, Mandriva Linux, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 20/08/2012.
Références : BID-55101, BID-55103, CERTA-2013-AVI-145, CERTFR-2014-AVI-112, CVE-2012-3402, CVE-2012-3403, CVE-2012-3481, DSA-2813-1, FEDORA-2012-12364, FEDORA-2012-12383, MDVSA-2012:142, MDVSA-2013:082, openSUSE-SU-2012:1080-1, openSUSE-SU-2012:1131-1, RHSA-2012:1180-01, RHSA-2012:1181-01, SUSE-SU-2012:1027-1, SUSE-SU-2012:1029-1, SUSE-SU-2012:1038-1, VIGILANCE-VUL-11872.

Description de la vulnérabilité

Trois vulnérabilités peuvent se produire lorsque GIMP ouvre une image illicite.

Une image Adobe Photoshop PSD contenant un entête illicite provoque un buffer overflow dans la fonction read_whole_file() du fichier plug-ins/common/psd.c. [grav:3/4; BID-55103, CVE-2012-3402]

Une image KiSS CEL contenant une palette de couleurs illicite provoque un buffer overflow dans les fonctions load_image() et load_palette() du fichier plug-ins/common/file-cel.c. [grav:3/4; BID-55101, CVE-2012-3403]

Une image GIF contenant un entête illicite provoque un débordement d'entier. [grav:3/4; BID-55101, CVE-2012-3481]

Un attaquant peut donc inviter la victime à ouvrir une image illicite avec GIMP, afin de provoquer un buffer overflow ou un débordement d'entier, conduisant à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-2197

IBM DB2 : buffer overflow via Java Stored Procedure

Synthèse de la vulnérabilité

Un attaquant authentifié peut provoquer un buffer overflow dans la gestion des procédures stockées Java, afin d'élever ses privilèges.
Produits concernés : DB2 UDB.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 20/08/2012.
Références : CVE-2012-2197, IC84555, IC84752, IC84753, IC84754, IC84755, swg21255607, swg21412438, swg21607628, swg21608683, swg21610582, VIGILANCE-VUL-11871.

Description de la vulnérabilité

Les procédures stockées peuvent être appelées depuis une requête, afin d'exécuter des fonctionnalités avancées. Ces procédures peuvent être écrites en langage Java.

Cependant, un attaquant peut provoquer un buffer overflow lors de l'appel d'une procédure stockée Java.

Un attaquant authentifié peut donc provoquer un buffer overflow dans la gestion des procédures stockées Java, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2012-2194

IBM DB2 : élévation de privilèges via SQLJ.DB2_INSTALL_JAR

Synthèse de la vulnérabilité

Un attaquant authentifié peut employer SQLJ.DB2_INSTALL_JAR pour remplacer une archive JAR, afin d'exécuter du code privilégié.
Produits concernés : DB2 UDB.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 20/08/2012.
Références : CVE-2012-2194, IC84019, IC84711, IC84714, IC84716, swg21255607, swg21412438, swg21607622, swg21608683, swg21610582, VIGILANCE-VUL-11870.

Description de la vulnérabilité

La procédure stockée SQLJ.DB2_INSTALL_JAR est utilisée pour installer des archives JAR.

Cependant, par défaut, tous les utilisateurs sont autorisés à l'employer, afin d'installer un JAR.

Un attaquant authentifié peut donc employer SQLJ.DB2_INSTALL_JAR pour remplacer une archive JAR, afin d'exécuter du code privilégié.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-3301

IBM Lotus Domino : deux HTTP Response Splitting

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de IBM Lotus Domino, afin d'altérer les réponses HTTP, ce qui lui permet par exemple d'obtenir des informations.
Produits concernés : Domino.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 20/08/2012.
Références : BID-55095, CERTA-2012-AVI-461, CVE-2012-3301, SPR #KLYH8W9N6W, swg21608160, VIGILANCE-VUL-11869.

Description de la vulnérabilité

Deux vulnérabilités de type HTTP Response Splitting ont été annoncées dans le service HTTP de IBM Lotus Domino.

Si la victime utilise une version de Mozilla FireFox antérieure à 3.0.9, un attaquant peut l'inviter à cliquer sur un lien pour obtenir des fragments HTTP. [grav:1/4]

Un attaquant peut inviter la victime à cliquer sur un lien pour obtenir des fragments HTTP. [grav:2/4]

Un attaquant peut donc employer deux vulnérabilités de IBM Lotus Domino, afin d'altérer les réponses HTTP, ce qui lui permet par exemple d'obtenir des informations.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-3302

IBM Lotus Domino : deux Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer deux Cross Site Scripting dans IBM Lotus Domino, afin de faire exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Domino.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 20/08/2012.
Références : BID-55095, CERTA-2012-AVI-461, CVE-2012-3302, SPR #SRAO8V2NW6, swg21608160, VIGILANCE-VUL-11868.

Description de la vulnérabilité

Deux Cross Site Scripting ont été annoncés dans IBM Lotus Domino.

Le service WebMail (hors iNotes) ne filtre pas correctement les données d'un email avant de les afficher. [grav:2/4]

Le service d'aide ne filtre pas correctement les données avant de les afficher. [grav:2/4]

Un attaquant peut donc provoquer deux Cross Site Scripting dans IBM Lotus Domino, afin de faire exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-3488 CVE-2012-3489

PostgreSQL : accès fichier via XML et XSLT

Synthèse de la vulnérabilité

Un attaquant peut transmettre un fichier XML/XSLT illicite à PostgreSQL, afin de lire un fichier, ou d'écrire un fichier.
Produits concernés : Debian, Fedora, Mandriva Linux, McAfee Security for Email Servers, openSUSE, Solaris, PostgreSQL, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 17/08/2012.
Références : BID-55072, BID-55074, CERTA-2012-AVI-455, CVE-2012-3488, CVE-2012-3489, DSA-2534-1, FEDORA-2012-12156, FEDORA-2012-12165, MDVSA-2012:139, openSUSE-SU-2012:1251-1, openSUSE-SU-2012:1288-1, openSUSE-SU-2012:1299-1, RHSA-2012:1263-01, RHSA-2012:1264-01, SUSE-SU-2012:1021-1, SUSE-SU-2012:1336-1, VIGILANCE-VUL-11867.

Description de la vulnérabilité

Le service PostgreSQL peut manipuler des données XML/XSLT. Deux vulnérabilités peuvent se produire lors de la manipulation de ces données.

Une feuille de styles XSLT (transformation) peut contenir des commandes pour lire ou écrire dans des fichiers externes. Par exemple "<sax:output ..." (SAXON) indique le nom du fichier où écrire. Cependant, la fonction xslt_process() du module contrib/xml2 ne désactive pas cette fonctionnalité. [grav:2/4; BID-55072, CVE-2012-3488]

Les données XML peuvent contenir des entités externes (DTD) lisant un fichier. Par exemple "<!ENTITY nom SYSTEM "fichier">". Cependant, la fonction xml_parse() de PostgreSQL ne désactive pas cette fonctionnalité. [grav:2/4; BID-55074, CVE-2012-3489]

Un attaquant peut donc transmettre un fichier XML/XSLT illicite à PostgreSQL, afin de lire un fichier, ou d'écrire un fichier.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-3501

SquidClamav : déni de service via URL

Synthèse de la vulnérabilité

Un attaquant peut employer une url contenant des caractères spéciaux, pour stopper SquidClamav, afin par exemple de faire transiter un malware.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 17/08/2012.
Références : CVE-2012-3501, VIGILANCE-VUL-11866.

Description de la vulnérabilité

Le programme SquidClamav permet d'interfacer le proxy Squid et l'antivirus Clam AV.

Le programme SquidGuard permet d'interdire l'accès à certaines urls.

Lorsque SquidClamav et SquidGuard sont utilisés simultanément, SquidGuard fournit des urls non échappées (contenant par exemple %0A au lieu de %250A), ce qui force SquidClamav à ajouter ce caractère (un saut de ligne) dans son tunnel de commandes. L'état de SquidClamav devient alors inconsistant, et la prochaine requête le stoppe.

Un attaquant peut donc employer une url contenant des caractères spéciaux, pour stopper SquidClamav, afin par exemple de faire transiter un malware.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1122 1123 1124 1125 1126 1127 1128 1129 1130 1131 1132 1133 1134 1135 1136 1137 1138 1139 1140 1141 1142 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2777