L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de menace 13289

WordPress Shareaholic : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Shareaholic, afin de forcer la victime à effectuer des opérations.
Gravité : 2/4.
Date création : 19/08/2013.
Références : BID-61785, VIGILANCE-VUL-13289.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le plugin WordPress Shareaholic ajoute un menu spécial aux sites web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de WordPress Shareaholic, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cyber-sécurité CVE-2013-4254

Noyau Linux : élévation de privilèges via ARM/perf_event

Synthèse de la vulnérabilité

Un attaquant local peut employer l'appel système perf_event_open() sur un processeur ARM, avec un groupe d'évènements spécial, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 19/08/2013.
Références : BID-61793, CERTA-2013-AVI-545, CVE-2013-4254, FEDORA-2013-15151, FEDORA-2013-15198, MDVSA-2013:242, openSUSE-SU-2014:0677-1, VIGILANCE-VUL-13288.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'appel système perf_event_open() ouvre un descripteur de fichier, afin de mesurer les performances. Il existe lorsque le noyau est compilé avec CONFIG_PERF_EVENTS.

Sur un processeur ARM, la fonction validate_event() du fichier arch/arm/kernel/perf_event.c valide chaque évènement du groupe. Cependant, s'il s'agit d'un évènement matériel (et non logiciel), un pointeur de fonction est incorrectement utilisé.

Un attaquant local peut donc employer l'appel système perf_event_open() sur un processeur ARM, avec un groupe d'évènements spécial, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de menace informatique CVE-2013-4247

Noyau Linux : corruption de mémoire via build_unc_path_to_root

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire dans la fonction build_unc_path_to_root() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Date création : 19/08/2013.
Références : BID-61800, CVE-2013-4247, VIGILANCE-VUL-13287.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le noyau peut être compilé avec le support CIFS (CONFIG_CIFS) et DFS (Distributed File Systems, CONFIG_CIFS_DFS_UPCALL).

Dans ce cas, la fonction build_unc_path_to_root() du fichier fs/cifs/connect.c est appelée lorsque le client local se connecte sur un serveur CIFS distant, afin de monter le partage.

Cependant, si le serveur fournit un DFS Referral Name spécial, un octet est écrit après la fin de la zone mémoire.

Un attaquant local peut donc provoquer une corruption de mémoire dans la fonction build_unc_path_to_root() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cybersécurité CVE-2011-4718

PHP : fixation de cookie de session

Synthèse de la vulnérabilité

Un attaquant peut employer le cookie de session de son choix, qui est réutilisé par PHP, même s'il n'a jamais été initialisé.
Gravité : 2/4.
Date création : 19/08/2013.
Références : BID-61929, CERTFR-2014-AVI-244, CVE-2011-4718, VIGILANCE-VUL-13286.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le langage PHP permet de créer une session, qui est identifiée par un cookie. Ce cookie est envoyé au client, qui le retourne lors de sa requête suivante.

Cependant, si PHP reçoit un cookie qui n'a jamais été initialisé, il l'accepte tout de même. C'est au code utilisateur d'implémenter la vérification.

Ce choix architectural est dangereux, et peut conduire à diverses attaques, selon la manière dont le cookie de session est utilisé.

Un attaquant peut donc employer le cookie de session de son choix, qui est réutilisé par PHP, même s'il n'a jamais été initialisé.
Bulletin Vigil@nce complet... (Essai gratuit)

faille CVE-2013-5095 CVE-2013-5096 CVE-2013-5097

Junos Space : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Junos Space.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 19/08/2013.
Références : BID-61791, BID-61794, BID-61795, CERTA-2013-AVI-508, CVE-2013-5095, CVE-2013-5096, CVE-2013-5097, JSA10585, PR 863804, PR 879462, PR 884469, VIGILANCE-VUL-13285.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Junos Space.

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-61791, CVE-2013-5095, PR 884469]

Un attaquant avec des privilèges de type lecture-seule peut modifier la configuration. [grav:2/4; BID-61794, CVE-2013-5096, PR 863804]

Un attaquant peut obtenir le haché des mots de passe, puis mener une attaque par brute force pour les retrouver. [grav:2/4; BID-61795, CVE-2013-5097, PR 879462]
Bulletin Vigil@nce complet... (Essai gratuit)

menace cybersécurité CVE-2013-4274

Drupal Password policy : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Drupal Password policy, afin d'exécuter du code JavaScript dans le contexte du site web.
Gravité : 2/4.
Date création : 19/08/2013.
Références : BID-61780, CVE-2013-4274, DRUPAL-SA-CONTRIB-2013-069, VIGILANCE-VUL-13284.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le module Password policy gère les politiques de mots de passe.

Cependant, il ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Drupal Password policy, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2013-4273

Drupal Entity API : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès de Drupal Entity API, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 19/08/2013.
Références : BID-61781, CVE-2013-4273, DRUPAL-SA-CONTRIB-2013-068, FEDORA-2013-14910, FEDORA-2013-14930, VIGILANCE-VUL-13283.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès de Drupal Entity API, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace informatique CVE-2013-4272

Drupal BOTCHA Spam Prevention : obtention d'information via logs

Synthèse de la vulnérabilité

Un attaquant peut consulter les logs de Drupal BOTCHA Spam Prevention, afin d'obtenir des mots de passe.
Gravité : 2/4.
Date création : 19/08/2013.
Références : BID-61782, CVE-2013-4272, DRUPAL-SA-CONTRIB-2013-067, VIGILANCE-VUL-13282.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut consulter les logs de Drupal BOTCHA Spam Prevention, afin d'obtenir des mots de passe.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte cyber-sécurité 13281

BIND : contournement de SRTT

Synthèse de la vulnérabilité

Un attaquant peut employer une faiblesse de l'algorithme SRTT, afin de forcer un serveur BIND récursif à préférer un serveur autoritaire parmi plusieurs.
Gravité : 1/4.
Date création : 14/08/2013.
Références : AA-01030, BID-61774, VIGILANCE-VUL-13281.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Une zone DNS peut être servie par plusieurs serveurs autoritaires.

L'algorithme SRTT (Smoothed Round Trip Time) associe un poids à chaque serveur autoritaire, afin de choisir le plus rapide (celui qui a le plus petit poids). Une opération de "decay" permet de progressivement diminuer le poids des autres serveurs, afin qu'ils puissent aussi être interrogés.

Un attaquant peut interroger un serveur DNS récursif, pour un domaine pour lequel l'attaquant possède un serveur autoritaire qui délègue la réponse à un groupe de serveurs DNS. Cependant, si les premiers ne répondent pas, alors le dernier serveur DNS obtient un poids faible. Il y a deux variantes d'attaque détaillées dans la publication. L'attaquant favorise alors le dernier serveur DNS dans le serveur récursif.

Un attaquant peut donc employer une faiblesse de l'algorithme SRTT, afin de forcer un serveur BIND récursif à préférer un serveur autoritaire parmi plusieurs. Cette faiblesse permet de faciliter une attaque utilisant des enregistrements DNS usurpés, situés sur le serveur DNS de poids faible.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de faille informatique CVE-2013-4248

PHP : contournement de la vérification X.509 subjectAltName

Synthèse de la vulnérabilité

Un attaquant peut envoyer un certificat X.509 contenant un octet nul à un client écrit en PHP pour usurper l'identité d'un serveur.
Gravité : 2/4.
Date création : 14/08/2013.
Références : BID-61776, c04483248, CERTFR-2014-AVI-244, CVE-2013-4248, DSA-2742-1, FEDORA-2013-14985, FEDORA-2013-14998, HPSBUX03150, MDVSA-2013:221, MDVSA-2014:014, openSUSE-SU-2013:1963-1, openSUSE-SU-2013:1964-1, RHSA-2013:1307-01, RHSA-2013:1615-02, SSA:2013-242-02, SSRT101681, SUSE-SU-2014:0873-1, SUSE-SU-2014:0873-2, VIGILANCE-VUL-13280.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un client SSL doit vérifier que le nom de machine indiqué dans le certificat reçu du serveur corresponde au nom de machine auquel il souhaite accéder.

La fonction openssl_x509_parse() de l'extension OpenSSL de PHP effectue cette vérification, en appelant la bibliothèque OpenSSL. Cependant, OpenSSL utilise des fonctions comme sprintf() qui, conformément à la convention C, traitent le caractère '\0' comme un terminateur de chaîne. La comparaison du nom dans le champ X.509 subjectAltName ne porte alors que sur la partie précédant le premier caractère nul.

Un attaquant peut donc envoyer un certificat X.509 contenant un octet nul à un client écrit en PHP pour usurper l'identité d'un serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1248 1249 1250 1251 1252 1253 1254 1255 1256 1258 1260 1261 1262 1263 1264 1265 1266 1267 1268 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2930