L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité CVE-2012-4481

Ruby 1.8 : modification de variable via NameError malgré SAFE 4

Synthèse de la vulnérabilité

Lorsqu'une application Ruby 1.8 autorise un code externe à s'exécuter en mode SAFE 4, il peut employer NameError, afin de modifier une variable de l'application.
Produits concernés : Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 08/10/2012.
Références : BID-55813, CERTA-2013-AVI-543, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CVE-2012-4481, MDVSA-2013:124, MDVSA-2013:200, RHSA-2013:0129-01, RHSA-2013:0612-01, SUSE-SU-2014:0843-1, SUSE-SU-2014:0844-1, VIGILANCE-VUL-12003.

Description de la vulnérabilité

Le niveau de sécurité "$SAFE = 4" limite les fonctionnalités que le code Ruby est autorisé à utiliser. Par exemple, en mode SAFE 4, un code Ruby ne peut pas modifier une chaîne non "taintée" (c'est-à-dire une chaîne interne à l'application). Le mode SAFE 4 est généralement employé pour exécuter du code provenant d'une source non sûre, comme un plugin.

Un NameError peut être converti en chaîne. Par exemple :
  NameError.new($variable).to_s
Cependant, cette fonction "tainte" automatiquement la variable avec OBJ_INFECT(). Comme la variable devient "taintée", le mode SAFE 4 n'empêche plus sa modification.

Cette vulnérabilité affecte uniquement Ruby 1.8. Elle est similaire à VIGILANCE-VUL-11993, mais provient d'une variante de CVE-2011-1005 (VIGILANCE-VUL-10383).

Lorsqu'une application Ruby 1.8 autorise un code externe à s'exécuter en mode SAFE 4, il peut donc employer NameError, afin de modifier une variable de l'application. Selon la variable modifiée, l'application peut ensuite être amenée à effectuer des opérations non prévues.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-2893

libxslt : double libération via xmlFreeNodeList

Synthèse de la vulnérabilité

Un attaquant peut employer des données XSLT illicites, afin de stopper les applications liées à libxslt, ou éventuellement d'y exécuter du code.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, Solaris, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 08/10/2012.
Références : 860671, CERTA-2013-AVI-145, CERTFR-2014-AVI-112, CVE-2012-2893, DSA-2555-1, FEDORA-2012-14048, FEDORA-2012-14083, MDVSA-2012:164, MDVSA-2013:047, openSUSE-SU-2012:1376-1, RHSA-2012:1265-01, VIGILANCE-VUL-12002.

Description de la vulnérabilité

La bibliothèque libxslt gère les transformations XSLT à appliquer sur un document XML.

Les fonctions xsltAttrTemplateProcess() et xsltAttrListTemplateProcess() du fichier libxslt/templates.c permettent de manipuler les attributs d'un modèle. Cependant, si la valeur de l'attribut fait partie d'un dictionnaire, cette valeur est libérée deux fois par la fonction xmlFreeNodeList().

Un attaquant peut donc employer des données XSLT illicites, afin de stopper les applications liées à libxslt, ou éventuellement d'y exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-5051

VMware vCenter CapacityIQ : téléchargement de fichier

Synthèse de la vulnérabilité

Un attaquant non authentifié peut traverser les répertoires de VMware vCenter CapacityIQ, afin de télécharger un fichier.
Produits concernés : vCenter Server, VMware vSphere.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 05/10/2012.
Références : BID-55808, CERTA-2012-AVI-548, CVE-2012-5051, VIGILANCE-VUL-12001, VMSA-2012-0014.

Description de la vulnérabilité

Un attaquant non authentifié peut traverser les répertoires de VMware vCenter CapacityIQ, afin de télécharger un fichier.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2012-5050

VMware vCenter Operations : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans VMware vCenter Operations, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : vCenter Server, VMware vSphere.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 05/10/2012.
Références : BID-55807, CERTA-2012-AVI-548, CVE-2012-5050, VIGILANCE-VUL-12000, VMSA-2012-0014.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans VMware vCenter Operations, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 11998

SAP : vulnérabilité 1678732

Synthèse de la vulnérabilité

Une vulnérabilité inconnue a été annoncée dans les produits SAP.
Produits concernés : Business Objects, Crystal Enterprise, Crystal Reports, SAP ERP, NetWeaver.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : client internet.
Date création : 04/10/2012.
Date révision : 08/10/2012.
Références : 1678732, DOC-8218, VIGILANCE-VUL-11998.

Description de la vulnérabilité

Une vulnérabilité inconnue a été annoncée dans les produits SAP.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-4988

XnView : buffer overflow via JLS

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir une image JLS illicite avec XnView, afin de le stopper ou d'y exécuter du code.
Produits concernés : XnView.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 04/10/2012.
Références : BID-55787, CVE-2012-4988, VIGILANCE-VUL-11997.

Description de la vulnérabilité

Le logiciel XnView affiche et convertit les images dans différents formats.

La bibliothèque xjpegls.dll implémente le support des images compressées avec JPEG-LS (Lossless). Ces fichiers d'image portent l'extension JLS.

Cependant, cette bibliothèque ne vérifie pas correctement la taille des données JPEG-LS, ce qui provoque un buffer overflow.

Un attaquant peut donc inviter la victime à ouvrir une image JLS illicite avec XnView, afin de le stopper ou d'y exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 11996

Oracle Identity Management : Cross Site Scripting via Username

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans le formulaire de rappel de mot de passe de Oracle Identity Management, afin d'exécuter du code JavaScript dans le contexte du navigateur web de la victime.
Produits concernés : Oracle Identity Management.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 04/10/2012.
Références : VIGILANCE-VUL-11996, ZSL-2012-5110.

Description de la vulnérabilité

Le produit Oracle Identity Management gère l'authentification des utilisateurs.

L'utilisateur qui a perdu son mot de passe peut en demander un nouveau via l'interface /usermanagement/forgotpassword/index.jsp. Cependant, le nom d'utilisateur saisi par l'utilisateur est directement injecté dans la page HTML générée.

Un attaquant peut donc provoquer un Cross Site Scripting dans le formulaire de rappel de mot de passe de Oracle Identity Management, afin d'exécuter du code JavaScript dans le contexte du navigateur web de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2012-4467

Noyau Linux : lecture mémoire via SIOCGSTAMP

Synthèse de la vulnérabilité

Un attaquant local peut employer l'ioctl SIOCGSTAMP, afin de lire un fragment de la mémoire du noyau, ou de le stopper.
Produits concernés : Linux.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du serveur.
Provenance : compte utilisateur.
Date création : 04/10/2012.
Références : BID-55785, CVE-2012-4467, VIGILANCE-VUL-11995.

Description de la vulnérabilité

L'ioctl SIOCGSTAMP s'applique sur une socket, afin d'obtenir l'heure de réception d'un paquet. L'ioctl SIOCGSTAMPNS indique les nanosecondes.

Ces deux ioctls appellent les fonctions do_siocgstamp() et do_siocgstampns() du fichier net/socket.c. Cependant, ces fonctions inversent le pointeur sur la structure compat_timespec. Cette erreur stoppe généralement le noyau, sauf sur l'architecture HP-PA où la zone mémoire noyau peut être retournée vers l'espace utilisateur.

Un attaquant local peut donc employer l'ioctl SIOCGSTAMP, afin de lire un fragment de la mémoire du noyau, ou de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-3267

HP NNMi : obtention d'information

Synthèse de la vulnérabilité

Un attaquant peut employer une vulnérabilité de HP Network Node Manager i, afin d'obtenir des informations.
Produits concernés : HPE NNMi.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 04/10/2012.
Références : BID-55773, c03507708, CERTA-2012-AVI-547, CVE-2012-3267, HPSBMU02817, SSRT100950, VIGILANCE-VUL-11994.

Description de la vulnérabilité

Un attaquant peut employer une vulnérabilité de HP Network Node Manager i, afin d'obtenir des informations.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-4464 CVE-2012-4466

Ruby : modification de variable malgré SAFE 4

Synthèse de la vulnérabilité

Lorsqu'une application Ruby autorise un code externe à s'exécuter en mode SAFE 4, il peut employer Exception ou NameError, afin de modifier une variable de l'application.
Produits concernés : Fedora, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 03/10/2012.
Références : BID-55757, CVE-2012-4464, CVE-2012-4466, FEDORA-2012-15395, FEDORA-2012-15507, MDVSA-2013:124, openSUSE-SU-2012:1443-1, openSUSE-SU-2013:0376-1, VIGILANCE-VUL-11993.

Description de la vulnérabilité

Le niveau de sécurité "$SAFE = 4" limite les fonctionnalités que le code Ruby est autorisé à utiliser. Par exemple, en mode SAFE 4, un code Ruby ne peut pas modifier une chaîne non "taintée" (c'est-à-dire une chaîne interne à l'application). Le mode SAFE 4 est généralement employé pour exécuter du code provenant d'une source non sûre, comme un plugin.

Une Exception ou un NameError peut être converti en chaîne. Par exemple :
  Exception.new($variable).to_s
  NameError.new($variable).to_s
Les fonctions exc_to_s() et name_err_to_s() sont utilisées pour effectuer cette conversion. Cependant, ces fonctions "taintent" automatiquement la variable avec OBJ_INFECT(). Comme la variable devient "taintée", le mode SAFE 4 n'empêche plus sa modification.

Lorsqu'une application Ruby autorise un code externe à s'exécuter en mode SAFE 4, il peut donc employer Exception ou NameError, afin de modifier une variable de l'application. Selon la variable modifiée, l'application peut ensuite être amenée à effectuer des opérations non prévues.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1133 1134 1135 1136 1137 1138 1139 1140 1141 1142 1143 1144 1145 1146 1147 1148 1149 1150 1151 1152 1153 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2777