L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité informatique 12467

NetBSD : déni de service via kqueue

Synthèse de la vulnérabilité

Un attaquant local peut employer les fonctions kqueue() et kevent() sur un descripteur de fichier illicite, afin de stopper le système.
Produits concernés : NetBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/02/2013.
Références : NetBSD-SA2013-002, VIGILANCE-VUL-12467.

Description de la vulnérabilité

L'appel système kqueue() demande au noyau d'informer le processus lors de certains évènements. La fonction kevent() permet de modifier la liste des évènements à surveiller, et d'obtenir les derniers évènements.

Lorsque la fonction kqueue() est appelée sur un descripteur de fichier qui ne supporte pas d'être surveillé, la fonction fnullop_kqfilter() ne détecte pas l'erreur. Le prochain appel de kevent() déréférence alors un pointeur de fonction NULL.

Un attaquant local peut donc employer les fonctions kqueue() et kevent() sur un descripteur de fichier illicite, afin de stopper le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-0504 CVE-2013-0643 CVE-2013-0648

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Flash Player permettent à un attaquant d'exécuter du code.
Produits concernés : Flash Player, IE, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/02/2013.
Références : 2755801, APSB13-08, BID-58184, BID-58185, BID-58186, CERTA-2013-AVI-152, CERTA-2013-AVI-156, CVE-2013-0504, CVE-2013-0643, CVE-2013-0648, openSUSE-SU-2013:0359-1, openSUSE-SU-2013:0359-2, openSUSE-SU-2013:0360-1, openSUSE-SU-2014:0377-1, openSUSE-SU-2014:0379-1, RHSA-2013:0574-01, SUSE-SU-2013:0373-1, VIGILANCE-VUL-12466.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

La sandbox pour Firefox utilise des permissions incorrectes. [grav:2/4; BID-58184, CVE-2013-0504]

Un attaquant peut employer la fonctionnalité ActionScript ExternalInterface, afin d'exécuter du code. [grav:4/4; BID-58185, CVE-2013-0643]

Un attaquant peut provoquer un buffer overflow dans le service Broker, afin d'exécuter du code. [grav:4/4; BID-58186, CVE-2013-0648]

Un attaquant peut donc inviter la victime à consulter une page web illicite avec Adobe Flash Player, afin de stopper le navigateur web, ou d'exécuter du code sur la machine de la victime.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 12465

McAfee VirusScan Enterprise : élévation de privilèges sans Access Protection

Synthèse de la vulnérabilité

Produits concernés : VirusScan.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/02/2013.
Références : BID-58163, SB10038, VIGILANCE-VUL-12465.

Description de la vulnérabilité

Lorsque la fonctionnalité Access Protection est désactivée, un attaquant local peut employer une vulnérabilité de McAfee VirusScan Enterprise, afin d'exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2013-1766

Debian : accès fichier via libvirtd

Synthèse de la vulnérabilité

Un attaquant local, membre du groupe kvm, peut accéder aux périphériques LVM gérés par libvirtd.
Produits concernés : Debian.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/02/2013.
Références : 701649, BID-58178, CVE-2013-1766, DSA-2650-1, DSA-2650-2, VIGILANCE-VUL-12464.

Description de la vulnérabilité

Sous Debian, le démon libvirtd configure les périphériques LVM avec l'utilisateur "libvirt-qemu", et le groupe "kvm".

Cependant, le groupe kvm est utilisé par d'autres applications.

Un attaquant local, membre du groupe kvm, peut donc accéder aux périphériques LVM gérés par libvirtd.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-1138

Cisco ASA : déni de service via Connections Table

Synthèse de la vulnérabilité

Produits concernés : ASA.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/02/2013.
Références : BID-58190, CSCue46386, CVE-2013-1138, VIGILANCE-VUL-12463.

Description de la vulnérabilité

Un attaquant peut envoyer des paquets spéciaux liés à une règle de translation NAT, afin que Cisco ASA consomme une zone mémoire pour stocker les connexions, qui n'est jamais libérée.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2013-1767

Noyau Linux : corruption de mémoire via tmpfs mempolicy

Synthèse de la vulnérabilité

Un attaquant local peut monter un système de fichiers tmpfs avec mempolicy, puis le remonter, afin d'utiliser une zone mémoire libérée, ce qui conduit à un déni de service ou éventuellement à l'exécution de code.
Produits concernés : Debian, Fedora, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/02/2013.
Références : BID-58177, CERTA-2013-AVI-269, CERTA-2013-AVI-323, CERTA-2013-AVI-375, CVE-2013-1767, DSA-2668-1, FEDORA-2013-3223, FEDORA-2013-3909, MDVSA-2013:176, openSUSE-SU-2013:0824-1, openSUSE-SU-2013:0847-1, openSUSE-SU-2013:0925-1, RHSA-2013:0744-01, RHSA-2013:0829-01, RHSA-2013:0882-01, RHSA-2013:0928-01, SUSE-SU-2013:0759-1, SUSE-SU-2013:0759-2, SUSE-SU-2013:0786-1, VIGILANCE-VUL-12462.

Description de la vulnérabilité

Le système de fichiers tmpfs permet de stocker des fichiers en mémoire.

Lorsque le noyau est compilé avec l'option CONFIG_NUMA (Numa Memory Allocation and Scheduler Support), l'option mpol de la commande mount définit le mode de gestion de la mémoire (memory policy) pour tmpfs.

La fonction shmem_remount_fs() du fichier mm/shmem.c gère mpol. Cependant, si le système de fichiers est remonté sans mpol, une zone mémoire précédemment libérée est utilisée.

Un attaquant local peut donc monter un système de fichiers tmpfs avec mempolicy, puis le remonter, afin d'utiliser une zone mémoire libérée, ce qui conduit à un déni de service ou éventuellement à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 12461

SAP : vulnérabilité 1819543

Synthèse de la vulnérabilité

Produits concernés : Business Objects, Crystal Enterprise, Crystal Reports, SAP ERP, NetWeaver.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/02/2013.
Références : 1819543, DOC-8218, VIGILANCE-VUL-12461.

Description de la vulnérabilité

Une vulnérabilité inconnue a été annoncée dans les produits SAP.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2013-1362

Nagios : exécution de commande shell via NRPE

Synthèse de la vulnérabilité

Un attaquant peut demander à Nagios NRPE d'exécuter un plugin portant un nom spécial, afin de faire exécuter une commande shell sur le serveur.
Produits concernés : Fedora, MES, Nagios Open Source, openSUSE, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/02/2013.
Références : CVE-2013-1362, FEDORA-2013-9836, FEDORA-2013-9848, MDVSA-2014:003, openSUSE-SU-2013:0621-1, openSUSE-SU-2013:0624-1, OSEC-2013-01, SUSE-SU-2013:1219-1, VIGILANCE-VUL-12460.

Description de la vulnérabilité

Le service Nagios NRPE (Nagios Remote Plugin Executor) permet d'exécuter des plugins à distance.

L'interpréteur shell Bash supporte la séquence "$(commande)" pour exécuter une commande.

Le fichier src/nrpe.c filtre les caractères spéciaux, avant d'exécuter une commande shell. Cependant, la séquence "$()" n'est pas interdite.

Un attaquant peut donc demander à Nagios NRPE d'exécuter un plugin portant un nom spécial, afin de faire exécuter une commande shell sur le serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-1763

Noyau Linux : élévation de privilèges via NETLINK_SOCK_DIAG

Synthèse de la vulnérabilité

Un attaquant local peut envoyer un message illicite sur une socket NETLINK_SOCK_DIAG, afin d'exécuter du code avec les privilèges du noyau.
Produits concernés : Fedora, Linux, MBS, openSUSE, RHEL.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/02/2013.
Références : BID-58137, CERTA-2013-AVI-155, CERTA-2013-AVI-375, CVE-2013-1763, FEDORA-2013-3086, FEDORA-2013-3106, MDVSA-2013:176, openSUSE-SU-2013:0395-1, openSUSE-SU-2013:0824-1, RHSA-2013:0622-01, VIGILANCE-VUL-12459.

Description de la vulnérabilité

Une socket NETLINK_SOCK_DIAG permet d'obtenir des informations réseau.

Le message SOCK_DIAG_BY_FAMILY filtre ces informations en fonction de la famille de socket, qui est indiquée dans le paramètre "sdiag_family". La fonction __sock_diag_rcv_msg() du fichier net/core/sock_diag.c utilise ce paramètre pour chercher un tableau contenant des pointeurs de fonction.

Cependant, si ce paramètre est plus grand que AF_MAX (indice maximal de la famille), le noyau utilise une fonction située hors du tableau sock_diag_handlers. Si l'attaquant a précédemment placé du code à cette adresse mémoire, son code est exécuté.

Un attaquant local peut donc envoyer un message illicite sur une socket NETLINK_SOCK_DIAG, afin d'exécuter du code avec les privilèges du noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-4558

Apache httpd : Cross Site Scripting de mod_proxy_balancer

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans Apache httpd mod_proxy_balancer, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Apache httpd, Debian, Fedora, NSMXpress, MBS, MES, Mandriva Linux, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, Slackware.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/02/2013.
Références : BID-58165, CERTA-2013-AVI-153, CERTA-2013-AVI-387, CERTFR-2014-AVI-112, CERTFR-2015-AVI-286, CVE-2012-4558, DSA-2637-1, FEDORA-2013-4541, JSA10685, MDVSA-2013:015, MDVSA-2013:015-1, openSUSE-SU-2013:0629-1, openSUSE-SU-2013:0632-1, RHSA-2013:0815-01, RHSA-2013:1012-01, RHSA-2013:1013-01, RHSA-2013:1207-01, RHSA-2013:1208-01, RHSA-2013:1209-01, SSA:2013-062-01, VIGILANCE-VUL-12458.

Description de la vulnérabilité

Le module Apache httpd mod_proxy_balancer permet de balancer la charge entre plusieurs services mod_proxy.

Cependant, l'interface de management de ce module ne valide pas correctement les données reçues avant de les afficher dans le document web généré.

Un attaquant peut donc provoquer un Cross Site Scripting dans Apache httpd mod_proxy_balancer, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1191 1192 1193 1194 1195 1196 1197 1198 1199 1200 1201 1202 1203 1204 1205 1206 1207 1208 1209 1210 1211 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050