L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité informatique CVE-2013-1416

MIT krb5 : déni de service via TGS

Synthèse de la vulnérabilité

Un attaquant authentifié peut envoyer une requête TGS spéciale vers MIT krb5, afin de déréférencer un pointeur NULL, ce qui conduit à un déni de service.
Produits concernés : Fedora, MBS, MES, MIT krb5, openSUSE, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Date création : 17/04/2013.
Références : BID-59261, CVE-2013-1416, FEDORA-2013-5280, FEDORA-2013-5286, MDVSA-2013:157, MDVSA-2013:158, openSUSE-SU-2013:0746-1, openSUSE-SU-2013:0904-1, openSUSE-SU-2013:0967-1, RHSA-2013:0748-01, USN-2310-1, VIGILANCE-VUL-12685.

Description de la vulnérabilité

Durant un échange Kerberos, le client demande un ticket pour le TGS (Ticket Granting Service) au KDC (Key Distribution Center).

La fonction prep_reprocess_req() du fichier src/kdc/do_tgs_req.c analyse les requêtes TGS. Cependant, si l'utilisateur, qui possède déjà un ticket, fait une nouvelle demande avec un Principal Name vide, un pointeur NULL est déréférencé dans prep_reprocess_req().

Un attaquant authentifié peut donc envoyer une requête TGS spéciale vers MIT krb5, afin de déréférencer un pointeur NULL, ce qui conduit à un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-5614 CVE-2013-1502 CVE-2013-1506

MySQL : multiples vulnérabilités d'avril 2013

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de MySQL sont corrigées dans le CPU d'avril 2013.
Produits concernés : Debian, Junos Space, Junos Space Network Management Platform, MES, MySQL Community, MySQL Enterprise, Solaris, Percona Server, XtraDB Cluster, RHEL.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 25.
Date création : 17/04/2013.
Références : BID-59173, BID-59180, BID-59188, BID-59196, BID-59201, BID-59202, BID-59205, BID-59207, BID-59209, BID-59210, BID-59211, BID-59215, BID-59216, BID-59217, BID-59218, BID-59222, BID-59223, BID-59224, BID-59225, BID-59227, BID-59229, BID-59232, BID-59237, BID-59239, BID-59242, bulletinjul2016, bulletinoct2015, CERTA-2013-AVI-253, cpuapr2013, CVE-2012-5614, CVE-2013-1502, CVE-2013-1506, CVE-2013-1511, CVE-2013-1512, CVE-2013-1521, CVE-2013-1523, CVE-2013-1526, CVE-2013-1531, CVE-2013-1532, CVE-2013-1544, CVE-2013-1548, CVE-2013-1552, CVE-2013-1555, CVE-2013-1566, CVE-2013-1567, CVE-2013-1570, CVE-2013-2375, CVE-2013-2376, CVE-2013-2378, CVE-2013-2381, CVE-2013-2389, CVE-2013-2391, CVE-2013-2392, CVE-2013-2395, DSA-2667-1, MDVSA-2013:150, RHSA-2013:0772-01, VIGILANCE-VUL-12684.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant MySQL.

Un attaquant peut employer une vulnérabilité de Data Manipulation Language, afin de mener un déni de service. [grav:3/4; BID-59173, CVE-2013-2395]

Un attaquant peut employer une vulnérabilité de Server Locking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59180, CVE-2013-1521]

Un attaquant peut employer une vulnérabilité de Information Schema, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59188, CVE-2013-2378]

Un attaquant peut employer une vulnérabilité de Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59196, CVE-2013-1552]

Un attaquant peut employer une vulnérabilité de Server Privileges, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59202, CVE-2013-1531]

Un attaquant peut employer une vulnérabilité de Server Privileges, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59209, CVE-2013-2375]

Un attaquant peut employer une vulnérabilité de MemCached, afin de mener un déni de service. [grav:2/4; BID-59216, CVE-2013-1570]

Un attaquant peut employer une vulnérabilité de Server Optimizer, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-59225, CVE-2013-1523]

Un attaquant peut employer une vulnérabilité de Data Manipulation Language, afin de mener un déni de service. [grav:2/4; BID-59229, CVE-2013-1544]

Un attaquant peut employer une vulnérabilité de Data Manipulation Language, afin de mener un déni de service. [grav:2/4; BID-59218, CVE-2013-1512]

Un attaquant peut employer une vulnérabilité de Information Schema, afin de mener un déni de service. [grav:2/4; BID-59211, CVE-2013-1532]

Un attaquant peut employer une vulnérabilité de InnoDB, afin de mener un déni de service. [grav:2/4; BID-59207, CVE-2013-2389]

Un attaquant peut employer une vulnérabilité de Server Optimizer, afin de mener un déni de service. [grav:2/4; BID-59224, CVE-2013-2392]

Un attaquant peut employer une vulnérabilité de Server Partition, afin de mener un déni de service. [grav:2/4; BID-59210, CVE-2013-1555]

Un attaquant peut employer une vulnérabilité de Server Replication, afin de mener un déni de service. [grav:2/4; BID-59217, CVE-2013-1526]

Un attaquant peut employer une vulnérabilité de Server XML, afin de mener un déni de service (VIGILANCE-VUL-12198). [grav:2/4; BID-59222, CVE-2012-5614]

Un attaquant peut employer une vulnérabilité de Stored Procedure, afin de mener un déni de service. [grav:2/4; BID-59227, CVE-2013-2376]

Un attaquant peut employer une vulnérabilité de Data Manipulation Language, afin de mener un déni de service. [grav:2/4; BID-59232, CVE-2013-1567]

Un attaquant peut employer une vulnérabilité de InnoDB, afin de mener un déni de service. [grav:2/4; BID-59201, CVE-2013-1511]

Un attaquant peut employer une vulnérabilité de InnoDB, afin de mener un déni de service. [grav:2/4; BID-59205, CVE-2013-1566]

Un attaquant peut employer une vulnérabilité de Server Privileges, afin d'altérer des informations. [grav:2/4; BID-59215, CVE-2013-2381]

Un attaquant peut employer une vulnérabilité de Server Types, afin de mener un déni de service. [grav:2/4; BID-59223, CVE-2013-1548]

Un attaquant peut employer une vulnérabilité de Server Install, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-59242, CVE-2013-2391]

Un attaquant peut employer une vulnérabilité de Server Locking, afin de mener un déni de service. [grav:1/4; BID-59237, CVE-2013-1506]

Un attaquant peut employer une vulnérabilité de Server Partition, afin de mener un déni de service. [grav:1/4; BID-59239, CVE-2013-1502]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-1508 CVE-2013-1515

GlassFish Enterprise Server : multiples vulnérabilités d'avril 2013

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de GlassFish Enterprise Server sont corrigées dans le CPU d'avril 2013.
Produits concernés : Oracle GlassFish Server.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 17/04/2013.
Références : BID-59143, BID-59151, CERTA-2013-AVI-254, cpuapr2013, CVE-2013-1508, CVE-2013-1515, VIGILANCE-VUL-12683.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant GlassFish Enterprise Server.

Un attaquant peut employer une vulnérabilité de ADMIN Interface, afin d'altérer des informations. [grav:2/4; BID-59143, CVE-2013-1515]

Un attaquant peut employer une vulnérabilité de REST Interface, afin d'altérer des informations. [grav:2/4; BID-59151, CVE-2013-1508]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-0568 CVE-2012-0570 CVE-2013-0403

Solaris : multiples vulnérabilités d'avril 2013

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Solaris sont corrigées dans le CPU d'avril 2013.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 16.
Date création : 17/04/2013.
Références : BID-59157, BID-59174, BID-59186, BID-59193, BID-59197, BID-59199, BID-59204, BID-59214, BID-59221, BID-59230, BID-59233, BID-59235, BID-59236, BID-59238, BID-59241, BID-59245, CERTA-2013-AVI-252, cpuapr2013, CVE-2012-0568, CVE-2012-0570, CVE-2013-0403, CVE-2013-0404, CVE-2013-0405, CVE-2013-0406, CVE-2013-0408, CVE-2013-0411, CVE-2013-0412, CVE-2013-0413, CVE-2013-1494, CVE-2013-1496, CVE-2013-1498, CVE-2013-1499, CVE-2013-1507, CVE-2013-1530, VIGILANCE-VUL-12682.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant Solaris.

Un attaquant peut employer une vulnérabilité de Filesystem/NFS, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-59157, CVE-2013-0405]

Un attaquant peut employer une vulnérabilité de RBAC Configuration, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-59174, CVE-2013-0411]

Un attaquant peut employer une vulnérabilité de Filesystem, afin de mener un déni de service. [grav:2/4; BID-59186, CVE-2013-1507]

Un attaquant peut employer une vulnérabilité de Kernel/IO, afin de mener un déni de service. [grav:2/4; BID-59199, CVE-2013-1498]

Un attaquant peut employer une vulnérabilité de Kernel/IO, afin de mener un déni de service. [grav:2/4; BID-59197, CVE-2013-1496]

Un attaquant peut employer une vulnérabilité de Kernel, afin de mener un déni de service. [grav:2/4; BID-59193, CVE-2013-1494]

Un attaquant peut employer une vulnérabilité de CPU performance counters drivers, afin de mener un déni de service. [grav:2/4; BID-59204, CVE-2013-0408]

Un attaquant peut employer une vulnérabilité de Remote Execution Service, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-59214, CVE-2013-0413]

Un attaquant peut employer une vulnérabilité de Kernel/IPsec, afin d'altérer des informations. [grav:2/4; BID-59245, CVE-2013-0406]

Un attaquant peut employer une vulnérabilité de Kernel, afin de mener un déni de service. [grav:2/4; BID-59221, CVE-2013-1530]

Un attaquant peut employer une vulnérabilité de Kernel/Boot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-59230, CVE-2013-0404]

Un attaquant peut employer une vulnérabilité de pax, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-59236, CVE-2013-0412]

Un attaquant peut employer une vulnérabilité de Libraries/Libc, afin de mener un déni de service. [grav:2/4; BID-59241, CVE-2012-0570]

Un attaquant peut employer une vulnérabilité de Utility/fdformat, afin d'obtenir des informations. [grav:2/4; BID-59233, CVE-2012-0568]

Un attaquant peut employer une vulnérabilité de Utility, afin de mener un déni de service. [grav:1/4; BID-59235, CVE-2013-0403]

Un attaquant peut employer une vulnérabilité de Network Configuration, afin de mener un déni de service. [grav:1/4; BID-59238, CVE-2013-1499]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2013-2393

Oracle Outside In Technology : corruption de mémoire

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire de Oracle Outside In Technology, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : McAfee Email and Web Security, McAfee Email Gateway, McAfee Security for Email Servers, Exchange, Oracle OIT.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 17/04/2013.
Références : 2876063, CERTA-2013-AVI-247, CERTA-2013-AVI-472, cpuapr2013, CVE-2013-2393, MS13-061, SB10052, VIGILANCE-VUL-12681.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire de Oracle Outside In Technology, afin de mener un déni de service, et éventuellement d'exécuter du code.



Note : Oracle indique que cette vulnérabilité conduit à un déni de service. Microsoft indique que cette vulnérabilité conduit à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2007-1862 CVE-2009-0023 CVE-2009-1191

Oracle Fusion Middleware : multiples vulnérabilités d'avril 2013

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Fusion Middleware sont corrigées dans le CPU d'avril 2013.
Produits concernés : Oracle AS, Oracle Fusion Middleware, WebLogic.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 28.
Date création : 17/04/2013.
Références : BID-24553, BID-34663, BID-35221, BID-35251, BID-35253, BID-35565, BID-36596, BID-38491, BID-38494, BID-40827, BID-42102, BID-52107, BID-54156, BID-59086, BID-59087, BID-59091, BID-59095, BID-59097, BID-59099, BID-59101, BID-59102, BID-59105, BID-59107, BID-59110, BID-59112, BID-59115, BID-59122, BID-59132, BID-59140, CERTA-2013-AVI-247, cpuapr2013, CVE-2007-1862, CVE-2009-0023, CVE-2009-1191, CVE-2009-1890, CVE-2009-1955, CVE-2009-1956, CVE-2009-2699, CVE-2010-0408, CVE-2010-2068, CVE-2010-2791, CVE-2012-0841, CVE-2012-2751, CVE-2012-4303, CVE-2013-1497, CVE-2013-1503, CVE-2013-1504, CVE-2013-1509, CVE-2013-1514, CVE-2013-1516, CVE-2013-1522, CVE-2013-1529, CVE-2013-1542, CVE-2013-1545, CVE-2013-1553, CVE-2013-1559, CVE-2013-1565, CVE-2013-2380, CVE-2013-2390, VIGILANCE-VUL-12680, ZDI-13-091, ZDI-13-094.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant Oracle Fusion Middleware.

Un attaquant peut employer une vulnérabilité de Oracle JRockit, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59086, CVE-2013-2380]

Un attaquant peut construire des données XML complexes afin de mener un déni de service dans les applications liées à APR-util (VIGILANCE-VUL-8761). [grav:3/4; BID-35253, CVE-2009-1955]

Un attaquant peut employer une requête illicite afin de mener un déni de service de mod_proxy en mode reverse proxy (VIGILANCE-VUL-8837). [grav:3/4; BID-35565, CVE-2009-1890]

Un attaquant peut provoquer un débordement d'un seul octet dans la fonction apr_brigade_vprintf() d'Apache APR-util (VIGILANCE-VUL-8768). [grav:3/4; BID-35251, CVE-2009-1956]

Un attaquant peut employer une vulnérabilité de Oracle Web Services Manager, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-59099, CVE-2013-1553]

Un attaquant peut employer une vulnérabilité de Oracle GoldenGate Veridata, afin de mener un déni de service. [grav:2/4; BID-59101, CVE-2013-1565]

Un attaquant peut envoyer des données provoquant des collisions de stockage, afin de surcharger un service (VIGILANCE-VUL-11384). [grav:2/4; BID-52107, CVE-2012-0841]

Un attaquant peut obtenir des fragments de la mémoire lorsque mod_mem_cache est employé (VIGILANCE-VUL-6928). [grav:2/4; BID-24553, CVE-2007-1862]

Dans certains cas, le module mod_proxy_ajp peut retourner au client des données destinées à un autre utilisateur (VIGILANCE-VUL-8669). [grav:2/4; BID-34663, CVE-2009-1191]

Un attaquant peut ouvrir de nombreuses sessions lorsque Apache httpd est installé sous Solaris, afin de le stopper (VIGILANCE-VUL-9074). [grav:2/4; BID-36596, CVE-2009-2699]

Un attaquant peut employer une vulnérabilité de Oracle HTTP Server, afin de mener un déni de service. [grav:2/4; BID-59105, CVE-2013-1545]

Un attaquant peut provoquer un déni de service dans les modules mod_proxy_ajp et mod_isapi de Apache httpd (VIGILANCE-VUL-9487). [grav:2/4; BID-38491, BID-38494, CVE-2010-0408]

Lorsque mod_proxy est installé sur Unix, un attaquant peut obtenir des documents appartenant à la session d'un autre utilisateur (VIGILANCE-VUL-9801). [grav:2/4; BID-42102, CVE-2010-2791]

Lorsque mod_proxy_http est employé sur Netware, OS2 ou Windows, un attaquant peut obtenir des documents appartenant à la session d'un autre utilisateur (VIGILANCE-VUL-9705). [grav:2/4; BID-40827, CVE-2010-2068]

Un attaquant peut employer une vulnérabilité de Oracle COREid Access, afin d'altérer des informations. [grav:2/4; BID-59087, CVE-2013-1497]

Un attaquant peut employer une vulnérabilité de Oracle Containers for J2EE, afin d'altérer des informations. [grav:2/4; BID-59095, CVE-2013-1542]

Un attaquant peut mener un déni de service dans les applications utilisant apr_strmatch de APR-util (VIGILANCE-VUL-8766). [grav:2/4; BID-35221, CVE-2009-0023]

Un attaquant peut employer une requête HTTP multipart/form-data spéciale, afin de contourner les règles de sécurité de ModSecurity (VIGILANCE-VUL-11719). [grav:2/4; BID-54156, CVE-2012-2751]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Content, afin d'altérer des informations. [grav:2/4; BID-59110, CVE-2013-1522]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Interaction, afin d'altérer des informations. [grav:2/4; BID-59091, CVE-2013-1529]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'altérer des informations. [grav:2/4; BID-59115, CVE-2013-1504]

Un attaquant peut employer une vulnérabilité de Oracle WebLogic Server, afin d'altérer des informations. [grav:2/4; BID-59097, CVE-2013-2390]

Un attaquant peut employer une vulnérabilité de Oracle Containers for J2EE, afin d'altérer des informations. [grav:2/4; BID-59102, CVE-2013-1514]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Capture, afin de mener un déni de service. [grav:2/4; BID-59112, CVE-2013-1516, ZDI-13-091]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Content, afin de mener un déni de service. [grav:2/4; BID-59122, CVE-2013-1559, ZDI-13-094]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Sites, afin d'altérer des informations. [grav:2/4; BID-59132, CVE-2013-1509]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Content, afin d'altérer des informations. [grav:2/4; BID-59107, CVE-2013-1503]

Un attaquant peut employer une vulnérabilité de Oracle WebCenter Content, afin d'obtenir des informations. [grav:2/4; BID-59140, CVE-2012-4303]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-1519 CVE-2013-1534 CVE-2013-1538

Oracle Database : multiples vulnérabilités d'avril 2013

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle Database sont corrigées dans le CPU d'avril 2013.
Produits concernés : Oracle DB, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 17/04/2013.
Références : BID-59094, BID-59104, BID-59108, BID-59113, CERTA-2013-AVI-246, cpuapr2013, CVE-2013-1519, CVE-2013-1534, CVE-2013-1538, CVE-2013-1554, NGS00415, NGS00416, SUSE-SU-2013:0810-1, SUSE-SU-2013:0811-1, VIGILANCE-VUL-12679.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant Oracle Database.

Un attaquant peut employer une vulnérabilité de Workload Manager, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59094, CVE-2013-1534]

Un attaquant peut employer une vulnérabilité de Application Express, afin d'altérer des informations. [grav:2/4; BID-59108, CVE-2013-1519]

Un attaquant peut employer une vulnérabilité de Network Layer, afin de mener un déni de service. [grav:2/4; BID-59113, CVE-2013-1554, NGS00415, NGS00416]

Un attaquant peut employer une vulnérabilité de Network Layer, afin de mener un déni de service. [grav:2/4; BID-59104, CVE-2013-1538, NGS00415, NGS00416]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-0401 CVE-2013-0402 CVE-2013-1488

Oracle JRE, JDK, JavaFX : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle JRE, JDK et JavaFX permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HP-UX, Domino, Notes, Tivoli System Automation, Junos Space, Junos Space Network Management Platform, MBS, MES, Java OpenJDK, openSUSE, Java Oracle, JavaFX, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 42.
Date création : 17/04/2013.
Références : BID-59088, BID-59089, BID-59124, BID-59128, BID-59131, BID-59137, BID-59141, BID-59145, BID-59149, BID-59153, BID-59154, BID-59159, BID-59162, BID-59165, BID-59166, BID-59167, BID-59170, BID-59172, BID-59175, BID-59178, BID-59179, BID-59184, BID-59185, BID-59187, BID-59190, BID-59191, BID-59194, BID-59195, BID-59203, BID-59206, BID-59208, BID-59212, BID-59213, BID-59219, BID-59220, BID-59228, BID-59234, BID-59243, bulletinoct2015, c03874547, c03898880, CERTA-2013-AVI-256, CVE-2013-0401, CVE-2013-0402, CVE-2013-1488, CVE-2013-1491, CVE-2013-1518, CVE-2013-1537, CVE-2013-1540, CVE-2013-1557, CVE-2013-1558, CVE-2013-1561, CVE-2013-1563, CVE-2013-1564, CVE-2013-1569, CVE-2013-2383, CVE-2013-2384, CVE-2013-2394, CVE-2013-2414, CVE-2013-2415, CVE-2013-2416, CVE-2013-2417, CVE-2013-2418, CVE-2013-2419, CVE-2013-2420, CVE-2013-2421, CVE-2013-2422, CVE-2013-2423, CVE-2013-2424, CVE-2013-2425, CVE-2013-2426, CVE-2013-2427, CVE-2013-2428, CVE-2013-2429, CVE-2013-2430, CVE-2013-2431, CVE-2013-2432, CVE-2013-2433, CVE-2013-2434, CVE-2013-2435, CVE-2013-2436, CVE-2013-2438, CVE-2013-2439, CVE-2013-2440, FEDORA-2013-5922, FEDORA-2013-5958, HPSBUX02908, HPSBUX02922, javacpuapr2013, KLYH95CMCJ, MDVSA-2013:145, MDVSA-2013:161, openSUSE-SU-2013:0745-1, openSUSE-SU-2013:0777-1, openSUSE-SU-2013:0964-1, openSUSE-SU-2013:0993-1, RHSA-2013:0751-01, RHSA-2013:0752-01, RHSA-2013:0757-01, RHSA-2013:0758-01, RHSA-2013:0770-01, RHSA-2013:0822-01, RHSA-2013:0823-01, RHSA-2013:0855-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SA-20130417-1, SE-2012-01, SSRT101305, SUSE-SU-2013:0814-1, SUSE-SU-2013:0835-1, SUSE-SU-2013:0835-2, SUSE-SU-2013:0835-3, SUSE-SU-2013:0871-1, SUSE-SU-2013:0871-2, SUSE-SU-2013:0934-1, swg21644918, swg21645096, swg21645100, VIGILANCE-VUL-12678, ZDI-13-068, ZDI-13-069, ZDI-13-070, ZDI-13-071, ZDI-13-072, ZDI-13-073, ZDI-13-074, ZDI-13-075, ZDI-13-076, ZDI-13-077, ZDI-13-078, ZDI-13-079, ZDI-13-089.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle JRE, JDK et JavaFX. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de ICU 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59190, CVE-2013-2383, ZDI-13-070]

Un attaquant peut employer une vulnérabilité de ICU 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59179, CVE-2013-2384, ZDI-13-068]

Un attaquant peut employer une vulnérabilité de ICU 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59166, CVE-2013-1569, ZDI-13-069]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59137, CVE-2013-2434, ZDI-13-071]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59154, CVE-2013-2432]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59167, CVE-2013-2420, ZDI-13-073]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2013-1491, ZDI-13-078]

Un attaquant peut employer une vulnérabilité de Beans, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59219, CVE-2013-1558]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59124, CVE-2013-2440]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59089, CVE-2013-2435]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59165, CVE-2013-2431]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59191, CVE-2013-2425]

Un attaquant peut employer une vulnérabilité de JAXP, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59141, CVE-2013-1518]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59234, CVE-2013-2414]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59175, CVE-2013-2428, ZDI-13-074]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59128, CVE-2013-2427]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59228, CVE-2013-2422]

Un attaquant peut employer une vulnérabilité de RMI, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59194, CVE-2013-1537]

Un attaquant peut employer une vulnérabilité de RMI, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59170, CVE-2013-1557]

Un attaquant peut employer une vulnérabilité de HotSpot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59153, CVE-2013-2421]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2013-0402, ZDI-13-077]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59206, CVE-2013-2426, ZDI-13-075]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59213, CVE-2013-2436, ZDI-13-079]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2013-1488, ZDI-13-076]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59172, CVE-2013-2394, ZDI-13-072]

Un attaquant peut employer une vulnérabilité de ImageIO, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59243, CVE-2013-2430]

Un attaquant peut employer une vulnérabilité de ImageIO, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59184, CVE-2013-2429]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59208, CVE-2013-1563]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59178, CVE-2013-2439]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir ou d'altérer des informations. [grav:3/4; CVE-2013-0401, ZDI-13-089]

Un attaquant peut employer une vulnérabilité de ICU 2D, afin de mener un déni de service. [grav:2/4; BID-59131, CVE-2013-2419]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations. [grav:2/4; BID-59159, CVE-2013-2424]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations. [grav:2/4; BID-59203, CVE-2013-1561]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'altérer des informations. [grav:2/4; BID-59195, CVE-2013-1564]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'altérer des informations. [grav:2/4; BID-59185, CVE-2013-2438]

Un attaquant peut employer une vulnérabilité de Networking, afin de mener un déni de service. [grav:2/4; BID-59187, CVE-2013-2417]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-59145, CVE-2013-2418]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-59088, CVE-2013-2416, SA-20130417-1]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-59220, CVE-2013-2433]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-59149, CVE-2013-1540]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'altérer des informations. [grav:2/4; BID-59162, CVE-2013-2423]

Un attaquant peut employer une vulnérabilité de JAX-WS, afin d'obtenir des informations. [grav:1/4; BID-59212, CVE-2013-2415]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-0458 CVE-2013-0459 CVE-2013-0461

WebSphere AS 8.5 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WebSphere Application Server.
Produits concernés : WebSphere AS Traditional.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 16/04/2013.
Références : BID-57508, BID-57509, BID-57512, BID-57513, BID-59246, BID-59247, BID-59248, BID-59250, BID-59251, BID-59252, CVE-2013-0458, CVE-2013-0459, CVE-2013-0461, CVE-2013-0462, CVE-2013-0540, CVE-2013-0541, CVE-2013-0542, CVE-2013-0543, CVE-2013-0544, CVE-2013-0565, PM71139, PM71389, PM72536, PM74909, PM75582, PM76886, PM79937, PM81056, PM81846, PM82468, PM83402, swg21632423, VIGILANCE-VUL-12677.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WebSphere Application Server.

Un attaquant peut provoquer un Cross Site Scripting. [grav:2/4; BID-57508, CVE-2013-0458, PM71139]

Un attaquant peut provoquer un Cross Site Scripting sur VMM (Virtual Member Manager). [grav:1/4; BID-57509, CVE-2013-0461, PM71389]

Un attaquant peut provoquer un Cross Site Scripting. [grav:2/4; BID-57512, CVE-2013-0459, PM72536]

Un attaquant peut provoquer un buffer overflow dans WebSphere Identity Manager, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-59247, CVE-2013-0541, PM74909]

Un attaquant peut utiliser Local OS, afin d'élever ses privilèges sur HP, Linux et Solaris. [grav:3/4; BID-59251, CVE-2013-0543, PM75582]

Un attaquant peut contourner des mesures de sécurité, afin d'accéder à des ressources. [grav:3/4; BID-57513, CVE-2013-0462, PM76886, PM79937]

Un attaquant peut utiliser Liberty Profile, afin d'élever ses privilèges. [grav:2/4; BID-59252, CVE-2013-0540, PM81056]

Un attaquant peut provoquer un Cross Site Scripting dans Administrative Console, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-59248, CVE-2013-0542, PM81846]

Un attaquant peut traverser les répertoires sous Unix, afin de lire un fichier. [grav:2/4; BID-59250, CVE-2013-0544, PM82468]

Un attaquant peut provoquer un Cross Site Scripting dans RPCAdapter, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-59246, CVE-2013-0565, PM83402]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-1922

Xen : lecture de fichier via qemu-nbd

Synthèse de la vulnérabilité

Lorsque le système hôte utilise l'autodétection de qemu-nbd, un administrateur dans un système invité peut lire les fichiers du système hôte.
Produits concernés : Fedora, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 15/04/2013.
Références : BID-59070, CERTA-2013-AVI-245, CVE-2013-1922, FEDORA-2013-6211, FEDORA-2013-6221, openSUSE-SU-2013:1404-1, VIGILANCE-VUL-12676, XSA-48.

Description de la vulnérabilité

La commande Xen qemu-nbd (qemu-nbd-xen) démarre un démon sur le système hôte. Il rend visible une image pour ses systèmes invités :
  qemu-nbd -c /dev/nbd0 image.img
Un système invité peut alors monter une partition de cette image :
  mount /dev/nbd0p1 /mnt

Par défaut, la commande qemu-nbd autodétecte le format de l'image. Un administrateur situé dans un système invité peut donc changer le format de cette image (avec "qemu-img create"), et attendre un redémarrage du système, afin que le nouveau format soit détecté par qemu-nbd, puis rendu accessible via NBD (Network Block Device).

Ainsi, si l'administrateur du système invité choisit le format qcow2 basé sur un fichier (backing_file) comme /etc/shadow, il pourra lire le fichier des mots de passe du système hôte.

Lorsque le système hôte utilise l'autodétection de qemu-nbd, un administrateur dans un système invité peut donc lire les fichiers du système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1211 1212 1213 1214 1215 1216 1217 1218 1219 1220 1221 1222 1223 1224 1225 1226 1227 1228 1229 1230 1231 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2720