L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité CVE-2012-3445

libvirt : déni de service via RPC

Synthèse de la vulnérabilité

Un attaquant du réseau peut envoyer des requêtes spéciales vers le démon libvirtd, afin de le stopper, et éventuellement d'y exécuter du code.
Produits concernés : Fedora, openSUSE, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 01/08/2012.
Références : BID-54748, CVE-2012-3445, FEDORA-2012-11843, FEDORA-2012-12523, openSUSE-SU-2012:0991-1, RHSA-2012:1202-01, VIGILANCE-VUL-11812.

Description de la vulnérabilité

La bibliothèque libvirt fournit une interface standardisée sur plusieurs produits de virtualisation (Xen, QEMU, KVM, etc.).

Le démon libvirtd permet d'accéder à distance aux fonctionnalités de libvirt. Le fichier daemon/remote.c implémente les requêtes distantes RPC :
  remoteDispatchDomainGetSchedulerParameters()
  remoteDispatchDomainGetSchedulerParametersFlags()
  remoteDispatchDomainBlockStatsFlags()
  remoteDispatchDomainGetMemoryParameters()
  remoteDispatchDomainGetNumaParameters()
  remoteDispatchDomainGetBlkioParameters()
  remoteDispatchDomainGetBlockIoTune()
  remoteDispatchDomainGetInterfaceParameters()
Ces fonctions allouent une zone mémoire pour stocker les paramètres. Cependant, s'il n'y a pas de paramètre, un pointeur invalide est utilisé. Si la mémoire contient la valeur 7 (VIR_TYPED_PARAM_STRING), une zone mémoire non allouée est ensuite libérée.

Un attaquant du réseau peut donc envoyer des requêtes spéciales vers le démon libvirtd, afin de le stopper, et éventuellement d'y exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2012-2738

GNOME vte : déni de service via répétition

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un document texte avec gnome-terminal (GNOME vte), afin de mener un déni de service.
Produits concernés : Fedora, MBS, openSUSE, Solaris, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 01/08/2012.
Références : 676090, BID-54281, bulletinjan2015, CVE-2012-2738, FEDORA-2012-9546, FEDORA-2012-9575, MDVSA-2013:135, openSUSE-SU-2012:0931-1, openSUSE-SU-2012:0933-1, VIGILANCE-VUL-11811.

Description de la vulnérabilité

Le terminal gnome-terminal utilise la bibliothèque (widget) GNOME vte (Virtual Terminal Emulation).

Un terminal supporte les séquences ANSI, qui permettent de modifier l'affichage :
 - ^[ ligne; colonne H : déplacement aux coordonnées (ligne,colonne) de l'écran
 - ^[ nb A : monte de nb lignes
 - ^[ nb L : monte de nb lignes (Partial Line Up, utilisé pour les subscripts de ISO/IEC 6429)
 - ^[ nb M : monte de nb lignes, en remontant le scroll si nécessaire (Reverse Index)
 - ^[ nb P : début d'une séquence de nb contrôles (Device Control String)
 - etc.

Cependant, vte ne limite pas le nombre d'éléments des séquences 'L', 'M' et 'P'. Le terminal consomme alors de nombreuses ressources pour gérer ces séquences.

Un attaquant peut donc inviter la victime à consulter un document texte avec gnome-terminal (GNOME vte), afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2012-1014 CVE-2012-1015

MIT krb5 : corruption de mémoire via AS-REQ

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message AS-REQ malformé vers le service MIT krb5, afin de le stopper, et éventuellement d'y exécuter du code.
Produits concernés : Debian, Fedora, MBS, MES, Mandriva Linux, MIT krb5, openSUSE, RHEL.
Gravité : 3/4.
Date création : 01/08/2012.
Références : 11667, 11810, 12446, BID-54750, CERTA-2012-AVI-416, CVE-2012-1014, CVE-2012-1015, DSA-2518-1, FEDORA-2012-11370, FEDORA-2012-11388, MDVSA-2012:111, MDVSA-2013:042, MITKRB5-SA-2012-001, openSUSE-SU-2012:0967-1, RHSA-2012:1131-01, VIGILANCE-VUL-11810.

Description de la vulnérabilité

Le protocole Kerberos utilise des messages AS-REQ (Authentication Service Request). Le service MIT krb5 KDC (Key Distribution Center) gère ces messages. Cependant, un message AS-REQ malformé provoque deux vulnérabilités.

La fonction kdc_handle_protected_negotiation() appelle krb5_c_make_checksum() pour vérifier le message. Si cette vérification échoue, la fonction kdc_handle_protected_negotiation() libère une zone mémoire non allouée. [grav:3/4; CVE-2012-1015]

La fonction process_as_req() n'initialise pas le pointeur state->inner_body. Lors d'une erreur, ce pointeur est déréférencé. Si sa valeur est valide, la zone mémoire pointée est libérée. [grav:2/4; CVE-2012-1014]

Un attaquant peut donc envoyer un message AS-REQ malformé vers le service MIT krb5, afin de le stopper, et éventuellement d'y exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-3018

ICONICS GENESIS32 : élévation de privilèges via Security Configurator

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité des applications ICONICS GENESIS32 et BizViz, afin d'élever ses privilèges.
Produits concernés : GENESIS32.
Gravité : 2/4.
Date création : 31/07/2012.
Références : BID-54732, CVE-2012-3018, ICSA-12-212-01, VIGILANCE-VUL-11809.

Description de la vulnérabilité

L'accès à ICONICS GENESIS32/BizViz nécessite un compte utilisateur.

Lorsqu'un compte a été verrouillé, il ne peut normalement plus se connecter. Une opération de challenge-réponse est alors nécessaire pour réactiver le compte. Cependant, un attaquant peut contourner le challenge, puis se connecter sur Security Configurator en tant qu'administrateur.

Un attaquant local peut donc employer une vulnérabilité des applications ICONICS GENESIS32 et BizViz, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-2807

libxml2 : débordements d'entiers

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données XML malformées à une application liée à libxml2, afin de la stopper et éventuellement d'y exécuter du code.
Produits concernés : Debian, Fedora, libxml, MBS, MES, Mandriva Linux, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 31/07/2012.
Références : 129930, 835863, BID-54718, CERTA-2013-AVI-208, CERTFR-2014-AVI-112, CVE-2012-2807, DSA-2521-1, ESX410-201301001, ESX410-201301401-SG, ESX410-201301402-SG, ESX410-201301403-SG, ESX410-201301405-SG, ESXi410-201301001, ESXi410-201301401-SG, ESXi410-201301402-SG, ESXi500-201303001, ESXi500-201303101-SG, ESXi500-201303102-SG, ESXi510-201304101-SG, FEDORA-2012-13820, FEDORA-2012-13824, MDVSA-2012:126, MDVSA-2013:056, openSUSE-SU-2012:0813-1, openSUSE-SU-2012:0975-1, RHSA-2012:1288-01, SUSE-SU-2012:1095-1, SUSE-SU-2012:1095-2, SUSE-SU-2013:1625-1, SUSE-SU-2013:1627-1, VIGILANCE-VUL-11808, VMSA-2012-0018.2, VMSA-2013-0001, VMSA-2013-0001.3, VMSA-2013-0003, VMSA-2013-0004, VMSA-2013-0004.1.

Description de la vulnérabilité

La bibliothèque libxml2 implémente un analyseur XML.

Cependant, sur un processeur 64 bits, un attaquant peut provoquer plusieurs débordements d'entiers (dans les fichiers globals.c, entities.c et parser.c), conduisant à des corruptions de mémoire.

Un attaquant peut donc envoyer des données XML malformées à une application liée à libxml2, afin de la stopper et éventuellement d'y exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 11807

Spark : déchiffrement du mot de passe

Synthèse de la vulnérabilité

Un attaquant local, qui est autorisé à lire le fichier "spark.properties" d'un utilisateur, peut retrouver son mot de passe enregistré dans Spark.
Produits concernés : Spark.
Gravité : 1/4.
Date création : 31/07/2012.
Références : VIGILANCE-VUL-11807.

Description de la vulnérabilité

Le logiciel de messagerie instantanée Spark permet à l'utilisateur d'enregistrer son mot de passe.

Ce mot de passe est chiffré en Triple DES puis stocké dans le fichier "spark.properties". Cependant, la clé de chiffrement est constante pour tous les utilisateurs.

Un attaquant local, qui est autorisé à lire le fichier "spark.properties" d'un utilisateur, peut donc retrouver son mot de passe enregistré dans Spark. On peut noter que ce fichier est normalement situé dans le profil de l'utilisateur, donc seuls les administrateurs peuvent le lire.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-3017

Siemens SIMATIC S7-400 V5 : déni de service via IP/HTTP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet IP/HTTP malformé vers un produit de la famille SIMATIC S7-400 V5 PN CPU, afin de le stopper.
Produits concernés : SIMATIC.
Gravité : 2/4.
Date création : 30/07/2012.
Références : BID-54730, CVE-2012-3017, ICSA-12-212-02, SSA-617264, VIGILANCE-VUL-11806.

Description de la vulnérabilité

Les produits de la famille SIMATIC S7-400 V5 PN CPU sont affectés par deux vulnérabilités.

Un attaquant peut envoyer un paquet IP malformé, afin de stopper le système. [grav:2/4]

Un attaquant peut envoyer un paquet HTTP malformé, afin de stopper le système. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2012-3016

Siemens SIMATIC S7-400 V6 : déni de service via ICMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet ICMP malformé vers un produit de la famille SIMATIC S7-400 V6 PN CPU, afin de le stopper.
Produits concernés : SIMATIC.
Gravité : 2/4.
Date création : 30/07/2012.
Références : BID-54730, CERTA-2012-AVI-413, CVE-2012-3016, ICSA-12-212-02, SSA-589272, VIGILANCE-VUL-11805.

Description de la vulnérabilité

Le protocole ICMP est utilisé pour envoyer des messages de contrôle pour IP.

Un attaquant peut envoyer un paquet ICMP malformé vers un produit de la famille SIMATIC S7-400 V6 PN CPU, afin de le stopper.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2012-3437 CVE-2012-3438

ImageMagick : débordement d'entier via Magick_png_malloc

Synthèse de la vulnérabilité

Un attaquant peut créer une image PNG illicite qui provoque un débordement d'entier dans ImageMagick, conduisant à un déni de service.
Produits concernés : Fedora, MBS, MES, Mandriva Linux, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 30/07/2012.
Références : BID-54714, CVE-2012-3437, CVE-2012-3438, FEDORA-2012-11746, FEDORA-2012-11762, FEDORA-2012-12352, FEDORA-2012-12366, MDVSA-2012:160, MDVSA-2012:165, MDVSA-2013:092, openSUSE-SU-2013:0535-1, openSUSE-SU-2013:0536-1, VIGILANCE-VUL-11804.

Description de la vulnérabilité

L'application ImageMagick permet de manipuler des images.

La fonction Magick_png_malloc() du fichier coders/png.c alloue la mémoire pour stocker les éléments d'une image PNG. Cependant, la taille à allouer est convertie ("castée") vers un type incorrect.

Un attaquant peut donc créer une image PNG illicite qui provoque un débordement d'entier dans ImageMagick, conduisant à un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2012-3432

Xen : déni de service via HVM MMIO

Synthèse de la vulnérabilité

Un attaquant peut effectuer des opérations MMIO dans un système invité Xen HVM, afin de stopper son système invité.
Produits concernés : XenServer, Debian, Fedora, openSUSE, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 27/07/2012.
Références : BID-54691, CERTA-2012-AVI-458, CTX134708, CVE-2012-3432, DSA-2531-1, FEDORA-2012-11182, FEDORA-2012-11190, openSUSE-SU-2012:1172-1, openSUSE-SU-2012:1174-1, openSUSE-SU-2012:1176-1, SUSE-SU-2012:1043-1, SUSE-SU-2012:1044-1, VIGILANCE-VUL-11802.

Description de la vulnérabilité

La fonctionnalité MMIO (Memory-Mapped I/O) permet au processeur d'accéder à un périphérique en utilisant une plage d'adresse mémoire dédiée.

La fonction handle_mmio() du fichier xen/arch/x86/hvm/io.c implémente MMIO pour Xen en mode HVM (Hardware Assisted Virtualization). Cependant, cette fonction ne réinitialise pas son état entre chaque appel. Le deuxième appel génère alors une exception, qui stoppe le noyau du système invité.

Pour mettre en oeuvre cette vulnérabilité, le système invité doit autoriser les utilisateurs non privilégiés à accéder à MMIO.

Un attaquant peut donc effectuer des opérations MMIO dans un système invité Xen HVM, afin de stopper son système invité.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1131 1132 1133 1134 1135 1136 1137 1138 1139 1140 1141 1142 1143 1144 1145 1146 1147 1148 1149 1150 1151 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050