L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité 14750

WordPress Formidable Forms : upload de fichier

Synthèse de la vulnérabilité

Un attaquant peut uploader un fichier illicite sur WordPress Formidable Forms, afin par exemple de déposer un Cheval de Troie.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Date création : 14/05/2014.
Références : VIGILANCE-VUL-14750.

Description de la vulnérabilité

Le plugin Formidable Forms peut être installé sur WordPress.

Un fichier peut être uploadé. Cependant, comme le type du fichier n'est pas restreint, un fichier PHP peut être uploadé sur le serveur, puis exécuté.

Un attaquant peut donc uploader un fichier illicite sur WordPress Formidable Forms, afin par exemple de déposer un Cheval de Troie.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 14749

Magento Enterprise Edition : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Magento Enterprise Edition.
Produits concernés : Magento EE.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 14/05/2014.
Références : VIGILANCE-VUL-14749.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento Enterprise Edition.

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut accéder aux données d'une autre commande, afin d'obtenir des informations sensibles. [grav:2/4]

Une vulnérabilité inconnue concerne un fichier Flash. [grav:2/4]

Un attaquant peut prédire les aléas générés. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-3714 CVE-2014-3715 CVE-2014-3716

Xen : obtention d'information via ARM Kernel

Synthèse de la vulnérabilité

Un attaquant, autorisé à modifier le noyau d'un système invité ARM, peut lire un fragment de la mémoire de Xen, afin d'obtenir des informations sensibles.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 14/05/2014.
Références : CVE-2014-3714, CVE-2014-3715, CVE-2014-3716, CVE-2014-3717, VIGILANCE-VUL-14748, XSA-95.

Description de la vulnérabilité

Le produit Xen peut charger un noyau ARM.

Cependant, si le noyau ARM indique une taille plus grande que la taille du fichier image, Xen copie la partie supérieure de sa mémoire vers le système invité.

Un attaquant, autorisé à modifier le noyau d'un système invité ARM, peut donc lire un fragment de la mémoire de Xen, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-0310 CVE-2014-1815

Internet Explorer : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Internet Explorer.
Produits concernés : IE.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/05/2014.
Références : 2962482, CERTFR-2014-AVI-227, CVE-2014-0310, CVE-2014-1815, MS14-029, VIGILANCE-VUL-14747, ZDI-14-125.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Internet Explorer.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-0310, ZDI-14-125]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-1815]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-0255 CVE-2014-0256

Windows : déni de service via iSCSI

Synthèse de la vulnérabilité

Un attaquant peut envoyer de nombreux paquets iSCSI vers Windows, afin de mener un déni de service.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 2012.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/05/2014.
Références : 2962485, CERTFR-2014-AVI-226, CVE-2014-0255, CVE-2014-0256, MS14-028, VIGILANCE-VUL-14746.

Description de la vulnérabilité

Le protocole iSCSI permet de partager des données situées sur des périphériques SCSI de différents ordinateurs reliés entre eux par un réseau IP. Cependant, l'implémentation de Windows est affectée par deux vulnérabilités.

Un attaquant peut envoyer de nombreux paquets iSCSI, afin de mener un déni de service. [grav:2/4; CVE-2014-0255]

Un attaquant peut envoyer de nombreux paquets iSCSI, afin de mener un déni de service. [grav:2/4; CVE-2014-0256]

Un attaquant peut donc envoyer de nombreux paquets iSCSI vers Windows, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-1807

Windows : élévation de privilèges via ShellExecute

Synthèse de la vulnérabilité

Un attaquant local peut employer ShellExecute, afin d'élever ses privilèges sur Windows.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Date création : 13/05/2014.
Références : 2962488, CERTFR-2014-AVI-225, CVE-2014-1807, MS14-027, VIGILANCE-VUL-14745.

Description de la vulnérabilité

Le Windows Shell (ShellExecute) gère l'association entre les extensions et les applications.

Cependant, certaines extensions sont exécutées avec les privilèges du compte Local System.

Un attaquant local peut donc employer ShellExecute, afin d'élever ses privilèges sur Windows.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-1806

Microsoft .NET : corruption de mémoire via TypeFilterLevel

Synthèse de la vulnérabilité

Un attaquant non authentifié peut provoquer une corruption de mémoire via Microsoft .NET Remoting, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : .NET Framework.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Date création : 13/05/2014.
Références : 2958732, CERTFR-2014-AVI-224, CVE-2014-1806, MS14-026, VIGILANCE-VUL-14744.

Description de la vulnérabilité

La technologie Microsoft .NET Remoting permet à deux applications de communiquer et de partager des objets.

Cependant, si un objet est malformé, la vérification TypeFilterLevel est incorrecte, et la mémoire est corrompue.

Un attaquant non authentifié peut donc provoquer une corruption de mémoire via Microsoft .NET Remoting, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-1812

Windows : élévation de privilèges via Group Policy Preferences

Synthèse de la vulnérabilité

Un attaquant authentifié peut obtenir les mots de passe distribués par les Group Policy Preferences de Windows, afin d'élever ses privilèges.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows Vista.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 13/05/2014.
Références : 2962486, CERTFR-2014-AVI-223, CVE-2014-1812, MS14-025, VIGILANCE-VUL-14743.

Description de la vulnérabilité

La politique Group Policy est utilisée pour configurer un système membre d'un domaine.

La politique peut contenir un mot de passe, qui est chiffré. Cependant, un attaquant authentifié sur le domaine peut obtenir le mot de passe chiffré, et le déchiffrer.

Un attaquant authentifié peut donc obtenir les mots de passe distribués par les Group Policy Preferences de Windows, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-1809

Microsoft Office : contournement de ASLR via MSCOMCTL

Synthèse de la vulnérabilité

Un attaquant peut obtenir des adresses mémoire, pour contourner ASLR, afin de faciliter le développement d'un outil d'attaque.
Produits concernés : Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 13/05/2014.
Références : 2961033, CERTFR-2014-AVI-222, CVE-2014-1809, MS14-024, VIGILANCE-VUL-14742.

Description de la vulnérabilité

La fonctionnalité ASLR (Address Space Layout Randomization) charge les programmes à des adresses mémoire aléatoires, afin de rendre plus difficile l'exploitation de corruptions de mémoire.

Cependant, la bibliothèque Microsoft Office MSCOMCTL utilise des adresses fixe.

Un attaquant peut donc obtenir des adresses mémoire, pour contourner ASLR, afin de faciliter le développement d'un outil d'attaque.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2014-1756 CVE-2014-1808

Microsoft Office : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft Office.
Produits concernés : Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/05/2014.
Références : 2961037, CERTFR-2014-AVI-221, CVE-2014-1756, CVE-2014-1808, MS14-023, VIGILANCE-VUL-14741.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Office.

Le vérificateur de grammaire pour le Chinois Simplifié accepte de charger une DLL depuis un chemin distant, ce qui permet à un attaquant d'exécuter du code. [grav:3/4; CVE-2014-1756]

Un attaquant peut réutiliser un token, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-1808]
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1379 1380 1381 1382 1383 1384 1385 1386 1387 1388 1389 1390 1391 1392 1393 1394 1395 1396 1397 1398 1399 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2898