L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2013-0637 CVE-2013-0638 CVE-2013-0639

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Flash Player permettent à un attaquant d'exécuter du code.
Produits concernés : Flash Player, IE, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 13/02/2013.
Références : 2755801, BID-57907, BID-57912, BID-57916, BID-57917, BID-57918, BID-57919, BID-57920, BID-57921, BID-57922, BID-57923, BID-57924, BID-57925, BID-57926, BID-57927, BID-57929, BID-57930, BID-57932, BID-57933, CERTA-2013-AVI-127, CVE-2013-0637, CVE-2013-0638, CVE-2013-0639, CVE-2013-0642, CVE-2013-0644, CVE-2013-0645, CVE-2013-0647, CVE-2013-0649, CVE-2013-1365, CVE-2013-1366, CVE-2013-1367, CVE-2013-1368, CVE-2013-1369, CVE-2013-1370, CVE-2013-1372, CVE-2013-1373, CVE-2013-1374, openSUSE-SU-2013:0295-1, openSUSE-SU-2013:0295-2, openSUSE-SU-2013:0298-1, RHSA-2013:0254-01, Security updates available for Adobe Flash Player, SUSE-SU-2013:0296-1, VIGILANCE-VUL-12420.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut provoquer un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-57912, CVE-2013-1372]

Un attaquant peut provoquer un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-57916, CVE-2013-0645]

Un attaquant peut provoquer un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-57917, CVE-2013-1373]

Un attaquant peut provoquer un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-57918, CVE-2013-1369]

Un attaquant peut provoquer un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-57919, CVE-2013-1370]

Un attaquant peut provoquer un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-57920, CVE-2013-1366]

Un attaquant peut provoquer un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-57921, CVE-2013-1365]

Un attaquant peut provoquer un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-57922, CVE-2013-1368]

Un attaquant peut provoquer un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-57923, CVE-2013-0642]

Un attaquant peut provoquer un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-57924, CVE-2013-1367]

Un attaquant peut utiliser une zone mémoire libérée, conduisant à l'exécution de code. [grav:4/4; BID-57930, CVE-2013-0649]

Un attaquant peut utiliser une zone mémoire libérée, conduisant à l'exécution de code. [grav:4/4; BID-57932, CVE-2013-1374]

Un attaquant peut utiliser une zone mémoire libérée, conduisant à l'exécution de code. [grav:4/4; BID-57933, CVE-2013-0644]

Un attaquant peut provoquer un débordement d'entier, conduisant à l'exécution de code. [grav:4/4; BID-57925, CVE-2013-0639]

Un attaquant peut corrompre la mémoire, conduisant à l'exécution de code. [grav:4/4; BID-57926, CVE-2013-0638]

Un attaquant peut corrompre la mémoire, conduisant à l'exécution de code. [grav:4/4; BID-57927, CVE-2013-0647]

Un attaquant peut obtenir des informations. [grav:2/4; BID-57929, CVE-2013-0637]

Un attaquant peut donc inviter la victime à consulter une page web illicite avec Adobe Flash Player, afin de stopper le navigateur web, ou d'exécuter du code sur la machine de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-1313

Windows XP : exécution de code via RTF et OLE

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier RTF illicite utilisant OLE, afin de faire exécuter du code avec ses privilèges.
Produits concernés : Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 13/02/2013.
Références : 2802968, BID-57863, CERTA-2013-AVI-124, CVE-2013-1313, MS13-020, VIGILANCE-VUL-12419, ZDI-13-024.

Description de la vulnérabilité

Le protocole OLE Automation (Object Linking and Embedding) permet à deux applications de partager des données et des méthodes d'appel.

L'ouverture d'un fichier RTF (Rich Text Format) appelle des fonctionnalités de OLE Automation. Cependant, cela conduit à un débordement d'entier dans la fonction SysAllocStringLen() du fichier Oleaut32.dll.

Un attaquant peut donc inviter la victime à ouvrir un fichier RTF illicite utilisant OLE, afin de faire exécuter du code avec ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-0076

Windows : élévation de privilèges via CSRSS

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité de CSRSS, afin d'élever ses privilèges.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 7.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 13/02/2013.
Références : 2790113, BID-57821, CERTA-2013-AVI-123, CVE-2013-0076, MS13-019, VIGILANCE-VUL-12418.

Description de la vulnérabilité

Le sous-système CSRSS (Client/Server Run-time Subsystem) gère les consoles et les processus des utilisateurs.

Cependant une erreur de référence sur un objet conduit à une corruption de mémoire.

Un attaquant local peut donc employer une vulnérabilité de CSRSS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-0075

Windows : déni de service via FIN_WAIT_2

Synthèse de la vulnérabilité

Un attaquant peut ouvrir une session TCP avec un système Windows, et attendre que Windows envoie un paquet FIN, puis envoyer un paquet spécial, afin de consommer des ressources inutiles, conduisant à un déni de service.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 13/02/2013.
Date révision : 13/02/2013.
Références : 2790655, BID-57858, CERTA-2013-AVI-122, CVE-2013-0075, MS13-018, VIGILANCE-VUL-12417.

Description de la vulnérabilité

Une session TCP peut être terminée avec un paquet possédant le drapeau FIN. Une session TCP possède plusieurs états, comme FIN_WAIT_1 et FIN_WAIT_2 (RFC 793).

Lorsque Windows est à l'initiative de la fermeture de la session TCP, il envoie un paquet FIN, et passe dans l'état FIN_WAIT_1. Ensuite, la machine distante acquitte cette fermeture, et Windows passe dans l'état FIN_WAIT_2. Cependant, si le paquet d'acquittement utilise une taille de fenêtre nulle, Windows ne libère pas des structures de données en mémoire.

Un attaquant peut donc ouvrir une session TCP avec un système Windows, et attendre que Windows envoie un paquet FIN, puis envoyer un paquet spécial, afin de consommer des ressources inutiles. La répétition de cette opération conduit à un déni de service.

Note : le service web de IIS ne peut pas être utilisé comme vecteur d'attaque.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-1278 CVE-2013-1279 CVE-2013-1280

Windows : élévations de privilèges via le noyau

Synthèse de la vulnérabilité

Un attaquant local peut employer plusieurs vulnérabilités du noyau, afin d'obtenir les privilèges du système.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 13/02/2013.
Références : 2799494, BID-57854, BID-57855, BID-57856, CERTA-2013-AVI-121, CVE-2013-1278, CVE-2013-1279, CVE-2013-1280, MS13-017, VIGILANCE-VUL-12416.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans le noyau Windows.

Un attaquant peut employer une attaque de type "race", afin d'élever ses privilèges. [grav:2/4; BID-57855, CVE-2013-1278]

Un attaquant peut employer une attaque de type "race", afin d'élever ses privilèges. [grav:2/4; BID-57856, CVE-2013-1279]

Un attaquant peut utiliser une erreur de référence, afin d'élever ses privilèges. [grav:2/4; BID-57854, CVE-2013-1280]

Un attaquant local peut donc employer plusieurs vulnérabilités du noyau, afin d'obtenir les privilèges du système.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2013-1248 CVE-2013-1249 CVE-2013-1250

Windows : élévations de privilèges via Win32k

Synthèse de la vulnérabilité

Un attaquant local peut employer plusieurs vulnérabilités du noyau, afin d'obtenir les privilèges du système.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 30.
Date création : 12/02/2013.
Références : 2778344, BID-57786, BID-57791, BID-57792, BID-57793, BID-57794, BID-57795, BID-57796, BID-57797, BID-57798, BID-57799, BID-57800, BID-57801, BID-57802, BID-57803, BID-57804, BID-57805, BID-57806, BID-57807, BID-57808, BID-57809, BID-57810, BID-57811, BID-57812, BID-57813, BID-57814, BID-57815, BID-57816, BID-57817, BID-57818, BID-57819, CERTA-2013-AVI-120, CVE-2013-1248, CVE-2013-1249, CVE-2013-1250, CVE-2013-1251, CVE-2013-1252, CVE-2013-1253, CVE-2013-1254, CVE-2013-1255, CVE-2013-1256, CVE-2013-1257, CVE-2013-1258, CVE-2013-1259, CVE-2013-1260, CVE-2013-1261, CVE-2013-1262, CVE-2013-1263, CVE-2013-1264, CVE-2013-1265, CVE-2013-1266, CVE-2013-1267, CVE-2013-1268, CVE-2013-1269, CVE-2013-1270, CVE-2013-1271, CVE-2013-1272, CVE-2013-1273, CVE-2013-1274, CVE-2013-1275, CVE-2013-1276, CVE-2013-1277, MS13-016, VIGILANCE-VUL-12415.

Description de la vulnérabilité

Le pilote Win32k assure l'interface vers le noyau Windows.

Cependant, un attaquant peut employer des attaques de type "race" (changer un élément avant son utilisation) sur Win32k, afin d'élever ses privilèges.

Un attaquant local peut donc employer plusieurs vulnérabilités du noyau, afin d'obtenir les privilèges du système.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2013-0073

Microsoft .NET : exécution de code via WinForms

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un site web illicite ou à installer une application ASP.NET illicite, afin de faire exécuter du code sur sa machine.
Produits concernés : .NET Framework, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 12/02/2013.
Références : 2800277, BID-57847, CERTA-2013-AVI-119, CVE-2013-0073, MS13-015, VIGILANCE-VUL-12414.

Description de la vulnérabilité

L'environnement Microsoft .NET Framework installe des composants, qui permettent d'exécuter :
 - une Microsoft .NET Application (s'exécute en local)
 - une Microsoft ASP.NET Application (s'exécute sur un serveur web)
 - une XAML Browser Application (s'exécute dans un navigateur web, lors de la consultation d'une page XBAP)

L'API WinForms permet de créer une interface graphique. Elle utilise des "callback" pour traiter des actions différées. Cependant, l'utilisation d'un callback permet de contourner CAS (Code Access Security).

Un attaquant peut alors inviter la victime à consulter un site web illicite ou à installer une application ASP.NET illicite, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-1281

Windows : déni de service via NFS

Synthèse de la vulnérabilité

Lorsque le service NFS est activé sous Windows, un attaquant peut employer une requête illicite, afin de mener un déni de service.
Produits concernés : Windows 2008 R2, Windows 2012.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 12/02/2013.
Références : 2790978, BID-57853, CERTA-2013-AVI-118, CVE-2013-1281, MS13-014, VIGILANCE-VUL-12413.

Description de la vulnérabilité

Le service NFS (Network File System) permet de partager des fichiers avec un environnement Unix.

Cependant, ce service ne gère pas correctement une opération de lecture sur un fichier, et déréférence un pointeur NULL.

Lorsque le service NFS est activé sous Windows, un attaquant peut donc employer une requête illicite, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2013-0077

Windows : exécution de code via Quartz.dll

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un document multimédia illicite, afin de provoquer une erreur lors du décodage des données, ce qui conduit à l'exécution de code.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 12/02/2013.
Références : 2780091, BID-57857, CERTA-2013-AVI-115, CVE-2013-0077, MS13-011, VIGILANCE-VUL-12412.

Description de la vulnérabilité

La bibliothèque Quartz.dll est utilisée pour décoder et afficher les documents multimédias.

Cependant, une erreur dans le décodage corrompt la mémoire.

Un attaquant peut donc inviter la victime à consulter un document multimédia illicite, afin de provoquer une erreur lors du décodage des données, ce qui conduit à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2013-0030

Internet Explorer : exécution de code via VML

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une image VML illicite, afin d'exécuter du code sur sa machine.
Produits concernés : IE, Windows RT.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 12/02/2013.
Références : 2797052, BID-57852, CERTA-2013-AVI-114, CVE-2013-0030, MS13-010, VIGILANCE-VUL-12411.

Description de la vulnérabilité

Le format VML (Vector Markup Language) représente des images vectorielles en XML.

Cependant, des données VML illicites corrompent la mémoire de IE.

Un attaquant peut donc inviter la victime à consulter une image VML illicite, afin d'exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1171 1172 1173 1174 1175 1176 1177 1178 1179 1180 1181 1182 1183 1184 1185 1186 1187 1188 1189 1190 1191 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2780