L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2012-5510

Xen : déni de service via les tables de permissions des pages de mémoire

Synthèse de la vulnérabilité

Un attaquant local, administrateur dans un système invité, peut modifier la version des tables de permissions des pages partagées afin de corrompre la mémoire de Xen et arrêter l'hyperviseur.
Produits concernés : XenServer, Debian, Fedora, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 04/12/2012.
Références : BID-56794, CERTA-2012-AVI-703, CTX135777, CVE-2012-5510, DSA-2582-1, FEDORA-2012-19717, FEDORA-2012-19828, openSUSE-SU-2012:1685-1, openSUSE-SU-2012:1687-1, openSUSE-SU-2013:0133-1, openSUSE-SU-2013:0636-1, openSUSE-SU-2013:0637-1, SUSE-SU-2012:1615-1, SUSE-SU-2014:0446-1, VIGILANCE-VUL-12200, XSA-26.

Description de la vulnérabilité

Un attaquant local, administrateur dans un système invité, peut modifier la version des tables de permissions des pages partagées afin de corrompre la mémoire de Xen et arrêter l'hyperviseur.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-5611 CVE-2012-5612 CVE-2012-5613

MySQL : cinq vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de MySQL permettent à un attaquant distant de mener un déni de service, d'augmenter ses privilèges ou d'exécuter du code.
Produits concernés : Debian, Fedora, Mandriva Linux, MySQL Community, MySQL Enterprise, openSUSE, Solaris, Percona Server, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 03/12/2012.
Références : 881064, 882600, 882606, 882607, 882608, BID-56766, BID-56768, BID-56769, BID-56771, BID-56776, bulletinoct2015, CERTA-2012-ALE-007, CERTA-2012-ALE-007-001, CERTA-2012-AVI-701, cpuapr2013, cpujan2013, CVE-2012-5579-REJECT, CVE-2012-5611, CVE-2012-5612, CVE-2012-5613, CVE-2012-5614, CVE-2012-5615, DSA-2581-1, DSA-3054-1, FEDORA-2012-19823, FEDORA-2012-19833, FEDORA-2014-14791, MDVSA-2012:178, MDVSA-2013:008, MDVSA-2013:102, MDVSA-2015:091, openSUSE-SU-2013:0011-1, openSUSE-SU-2013:0013-1, openSUSE-SU-2013:0014-1, openSUSE-SU-2013:0135-1, openSUSE-SU-2013:0156-1, openSUSE-SU-2013:1412-1, RHSA-2012:1551-01, RHSA-2013:0180-01, RHSA-2014:1937-01, RHSA-2014:1940-01, SSA:2013-022-01, SUSE-SU-2013:0262-1, SUSE-SU-2015:0620-1, SUSE-SU-2015:0743-1, USN-2384-1, VIGILANCE-VUL-12198.

Description de la vulnérabilité

Cinq vulnérabilités de MySQL ont été annoncées.

Lorsque le serveur vérifie les droits d'accès, un débordement de tampon lié au nom de la base de données accédée se produit. [grav:3/4; 881064, BID-56769, CERTA-2012-ALE-007, CERTA-2012-ALE-007-001, CERTA-2012-AVI-701, CVE-2012-5579-REJECT, CVE-2012-5611]

Un attaquant peut provoquer un débordement de tampon dans le tas, afin d'exécuter du code. [grav:3/4; 882600, BID-56768, CVE-2012-5612]

Un attaquant disposant du privilège FILE peut utiliser des requêtes particulières, afin de créer ou modifier des fichiers avec les droits de l'administrateur de la base. [grav:1/4; 882606, BID-56771, CVE-2012-5613]

Un attaquant peut provoquer l'arrêt du serveur. [grav:2/4; 882607, BID-56776, CVE-2012-5614]

Un attaquant peut utiliser un mécanisme d'authentification de MySQL 4 avec MySQL 5 pour tester la validité d'un nom d'utilisateur. [grav:1/4; 882608, BID-56766, CVE-2012-5615]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-5134

libxml2 : débordement de tampon via les appels d'entités

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier XML contenant des appels d'entités illicites, afin d'exécuter du code.
Produits concernés : Debian, Juniper J-Series, Junos OS, libxml, Mandriva Linux, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : accès/droits client, déni de service du client.
Provenance : document.
Date création : 03/12/2012.
Références : CERTA-2013-AVI-208, CERTA-2013-AVI-337, CERTA-2013-AVI-387, CERTFR-2014-AVI-112, CERTFR-2015-AVI-023, CVE-2012-5134, DSA-2580-1, ESX400-201305001, ESX400-201305402-SG, ESX400-201305404-SG, ESX410-201304001, ESX410-201304401-SG, ESXi400-201305001, ESXi400-201305401-SG, ESXi410-201304001, ESXi410-201304401-SG, ESXi500-201303001, ESXi500-201303101-SG, ESXi500-201303102-SG, ESXi510-201304101-SG, JSA10669, MDVSA-2012:176, MDVSA-2013:056, openSUSE-SU-2012:1637-1, openSUSE-SU-2012:1647-1, openSUSE-SU-2013:0178-1, RHSA-2012:1512-01, RHSA-2013:0217-01, SSA:2012-341-03, SUSE-SU-2012:1636-1, SUSE-SU-2013:1625-1, SUSE-SU-2013:1627-1, VIGILANCE-VUL-12197, VMSA-2012-0018.2, VMSA-2013-0001.3, VMSA-2013-0001.5, VMSA-2013-0004, VMSA-2013-0004.1, VMSA-2013-0004.2, VMSA-2013-0004.3, VMSA-2013-0007.

Description de la vulnérabilité

Dans un document XML, les attributs peuvent contenir des références à des entités.

Le décodage des appels d'entités dans les attributs n'est pas géré correctement. En particulier, les modifications amont référencées dans la source d'information ne correspondent pas à la description de l'erreur la plus répandue.

Un attaquant peut donc créer un fichier XML contenant des appels d'entités illicites, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 12196

McAfee Email Gateway : deux vulnérabilités

Synthèse de la vulnérabilité

Deux vulnérabilités ont été annoncés dans McAfee Email Gateway.
Produits concernés : McAfee Email Gateway.
Gravité : 3/4.
Conséquences : accès/droits client, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 30/11/2012.
Références : BID-56751, CERTA-2012-AVI-700, SB10037, VIGILANCE-VUL-12196.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncés dans McAfee Email Gateway.

Le nom des fichiers joints à un message est enregistré dans un en-tête du message. Cependant, le produit Secure Web Delivery Client ne valide pas correctement le contenu de ce champ. Un attaquant peut donc envoyer un message dont le champ nom de fichier contient un code JavaScript afin de le faire exécuter par la machine du destinataire dans le contexte du site "web mail". [grav:2/4; SB10037]

Secure Web Mail Client ne vérifie pas correctement les droits d'accès aux fonctions de composition de message. Un attaquant peut donc créer des messages marqués comme provenant de l'appliance, afin de, par exemple saturer l'espace disque, voire envoyer du spam. [grav:3/4; SB10037]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-4557

Apache httpd : déni de service via mod_proxy_ajp

Synthèse de la vulnérabilité

Lorsqu'un serveur Web est constitué de Apache httpd avec mod_proxy_ajp et d'un serveur Tomcat, un attaquant peut envoyer une requête dont le traitement nécessite beaucoup de temps, afin que le serveur httpd déconnecte le serveur Tomcat.
Produits concernés : Debian, HP-UX, openSUSE, RHEL.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 30/11/2012.
Références : 871685, BID-56753, c03734195, c03820647, CVE-2012-4557, DSA-2579-1, HPSBUX02866, openSUSE-SU-2013:0243-1, openSUSE-SU-2013:0248-1, RHSA-2013:0512-02, SSRT101139, VIGILANCE-VUL-12194.

Description de la vulnérabilité

Le module mod_proxy assure le service mandataire générique d'Apache httpd. Le module mod_proxy_ajp ajoute le support de AJP13 (Apache JServe Protocol version 1.3) utilisé avec Tomcat.

Le module mod_proxy_ajp gère une liste des serveurs Tomcat auxquels il accède avec leur état (en service ou non). Lorsqu'un serveur Tomcat répond mal ou pas du tout, le module le marque hors service. Cependant, la fonction ajp_ilink_receive() du fichier modules/proxy/ajp_link.c ne distingue pas les cas ou le serveur Tomcat ne répond pas dans le délai imparti (code d'erreur APR_TIMEUP) et le cas ou le serveur ne répond pas du tout ou répond mal (code d'erreur AJP_ENO_HEADER). Une absence de réponse dans le délai normal fait donc croire au serveur httpd que le serveur Tomcat est hors service.

Lorsqu'un serveur Web est constitué de Apache httpd avec mod_proxy_ajp et d'un serveur Tomcat, un attaquant peut donc envoyer une requête dont le traitement nécessite beaucoup de temps, afin que le serveur httpd déconnecte le serveur Tomcat.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-6052 CVE-2012-6053 CVE-2012-6054

Wireshark : onze vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service.
Produits concernés : Debian, openSUSE, Solaris, RHEL, Wireshark.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 29/11/2012.
Références : CERTA-2012-AVI-692, CERTA-2013-AVI-173, CERTA-2013-AVI-387, CERTFR-2014-AVI-112, CVE-2012-5592-REJECT, CVE-2012-5593-REJECT, CVE-2012-5594-REJECT, CVE-2012-5595-REJECT, CVE-2012-5596-REJECT, CVE-2012-5597-REJECT, CVE-2012-5598-REJECT, CVE-2012-5599-REJECT, CVE-2012-5600-REJECT, CVE-2012-5601-REJECT, CVE-2012-5602-REJECT, CVE-2012-6052, CVE-2012-6053, CVE-2012-6054, CVE-2012-6055, CVE-2012-6056, CVE-2012-6057, CVE-2012-6058, CVE-2012-6059, CVE-2012-6060, CVE-2012-6061, CVE-2012-6062, DLA-497-1, MDVSA-2013:055, openSUSE-SU-2012:1633-1, openSUSE-SU-2013:0151-1, RHSA-2013:1569-02, RHSA-2014:0341-01, VIGILANCE-VUL-12192, wnpa-sec-2012-30, wnpa-sec-2012-31, wnpa-sec-2012-32, wnpa-sec-2012-33, wnpa-sec-2012-34, wnpa-sec-2012-35, wnpa-sec-2012-36, wnpa-sec-2012-37, wnpa-sec-2012-38, wnpa-sec-2012-39, wnpa-sec-2012-40.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut obtenir des informations par la résolution de noms DNS. [grav:1/4; CVE-2012-5592-REJECT, CVE-2012-6052, wnpa-sec-2012-30]

Un attaquant peut provoquer une boucle infinie dans le dissecteur USB. [grav:1/4; CVE-2012-5593-REJECT, CVE-2012-6053, wnpa-sec-2012-31]

Un attaquant peut provoquer une boucle infinie dans le dissecteur sFlow. [grav:1/4; CVE-2012-5594-REJECT, CVE-2012-6054, wnpa-sec-2012-32]

Un attaquant peut provoquer une boucle infinie dans le dissecteur SCTP. [grav:1/4; CVE-2012-5595-REJECT, CVE-2012-6056, wnpa-sec-2012-33]

Un attaquant peut provoquer une boucle infinie dans le dissecteur EIGRP. [grav:1/4; CVE-2012-5596-REJECT, CVE-2012-6057, wnpa-sec-2012-34]

Un attaquant peut stopper Wireshark via le dissecteur ISAKMP. [grav:2/4; CVE-2012-5597-REJECT, CVE-2012-6059, wnpa-sec-2012-35]

Un attaquant peut provoquer une boucle infinie dans le dissecteur iSCSI. [grav:1/4; CVE-2012-5598-REJECT, CVE-2012-6060, wnpa-sec-2012-36]

Un attaquant peut provoquer une boucle infinie dans le dissecteur WTP. [grav:1/4; CVE-2012-5599-REJECT, CVE-2012-6061, wnpa-sec-2012-37]

Un attaquant peut provoquer une boucle infinie dans le dissecteur RTCP. [grav:1/4; CVE-2012-5600-REJECT, CVE-2012-6062, wnpa-sec-2012-38]

Un attaquant peut provoquer une boucle infinie dans le dissecteur 3GPP2 A11. [grav:1/4; CVE-2012-5601-REJECT, CVE-2012-6055, wnpa-sec-2012-39]

Un attaquant peut provoquer une boucle infinie dans le dissecteur ICMPv6. [grav:1/4; CVE-2012-5602-REJECT, CVE-2012-6058, wnpa-sec-2012-40]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-5581

libtiff : débordement de tampon via les blocs DOTRANGE

Synthèse de la vulnérabilité

Un attaquant peut construire un fichier TIFF contenant un bloc de type DOTRANGE illicite, afin d'exécuter du code.
Produits concernés : Debian, Fedora, LibTIFF, Mandriva Linux, openSUSE, Solaris, RHEL.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 29/11/2012.
Références : 867235, BID-56715, CERTA-2013-AVI-543, CVE-2012-5581, DSA-2589-1, FEDORA-2012-20404, MDVSA-2012:184, MDVSA-2013:046, openSUSE-SU-2013:0187-1, RHSA-2012:1590-01, VIGILANCE-VUL-12191.

Description de la vulnérabilité

Le format d'image TIFF est en partie basé sur une séquence de blocs <type de données, données>.

L'un de ces blocs est appelé DOTRANGE dans libtiff, et sa valeur est normalement une paire d'entiers. Cependant, durant l'assemblage de ces blocs, la routine _TIFFVSetField() du fichier libtiff/tif_dir.c, manipule une variable entière comme un tableau de deux valeurs, ce qui conduit à l'écrasement des variables voisines.

Un attaquant peut donc construire un fichier TIFF contenant un bloc de type DOTRANGE illicite, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2012-5580

libproxy : mauvaise chaine de format

Synthèse de la vulnérabilité

Un attaquant contrôlant un fichier de configuration de libproxy peut faire utiliser un format illicite afin d'exécuter du code.
Produits concernés : Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 29/11/2012.
Références : 791086, BID-56712, CVE-2012-5580, FEDORA-2012-20092, VIGILANCE-VUL-12190.

Description de la vulnérabilité

La bibliothèque libproxy est utilisée pour encapsuler les détails de la configuration des proxy dans les programmes clients du proxy.

Dans certaines circonstances, la configuration décodée est affichée à l'aide des routines de formatage de la bibliothèque standard C, dans la routine print_proxies(). Cependant, le contenu de la configuration est utilisé directement comme format pour printf(), ce qui permet à l'attaquant d'injecter du code.

Un attaquant contrôlant un fichier de configuration de libproxy peut donc faire utiliser un format illicite afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 12189

AIX : fuite d'information du noyau via des paquets UDP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets UDP avec un contenu spécial, afin d'obtenir des fragments de la mémoire du noyau.
Produits concernés : AIX.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : LAN.
Date création : 28/11/2012.
Références : IV31961, IV31962, VIGILANCE-VUL-12189.

Description de la vulnérabilité

Lorsque le noyau AIX reçoit certains paquets UDP, celui-ci transmet à l'application destinatrice du paquet, des données provenant de la mémoire du noyau plutôt que le contenu exact du paquet.



Un attaquant peut donc envoyer des paquets UDP avec un contenu spécial, afin d'obtenir des fragments de la mémoire du noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 12188

OpenBSD 5 : déni de service de portmap

Synthèse de la vulnérabilité

Un attaquant peut ouvrir plusieurs connexions sur le port portmap d'OpenBSD 5.1 et 5.2, afin de stopper le service.
Produits concernés : OpenBSD.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 27/11/2012.
Date révision : 29/11/2012.
Références : BID-56671, VIGILANCE-VUL-12188.

Description de la vulnérabilité

Le service portmap écoute sur le port 111, et permet aux clients de connaître le numéro de port où ils doivent se connecter pour accéder à un service RPC.

Le fichier src/lib/libc/rpc/svc_tcp.c d'OpenBSD implémente RPC. Depuis décembre 2003, Il utilise poll() au lieu de select(), et implémente des optimisations ("pack svc_pollfd") lorsqu'il y a trop de connexions. Cependant, cette optimisation est incompatible avec la fonction poll() de la libc dans les versions récentes d'OpenBSD. Les détails techniques exacts ne sont pas connus.

Un attaquant peut donc ouvrir plusieurs connexions sur le port portmap d'OpenBSD 5.1 et 5.2, afin de stopper le service.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1151 1152 1153 1154 1155 1156 1157 1158 1159 1160 1161 1162 1163 1164 1165 1166 1167 1168 1169 1170 1171 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2823