L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité informatique CVE-2014-4157

Noyau Linux : élévation de privilèges via PR_SET_SECCOMP sur MIPS

Synthèse de la vulnérabilité

Un attaquant peut appeler des fonctions normalement interdites par PR_SET_SECCOMP d'un noyau Linux sous MIPS, afin d'élever ses privilèges.
Produits concernés : Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : document.
Date création : 18/06/2014.
Références : 751417, CVE-2014-4157, VIGILANCE-VUL-14909.

Description de la vulnérabilité

L'opération PR_SET_SECCOMP de prctl() indique de limiter les appels systèmes permis pour le thread courant :
 - SECCOMP_MODE_STRICT : seulement read(), write(), _exit() et sigreturn() sont autorisés.
 - SECCOMP_MODE_FILTER : une liste d'appels systèmes autorisés est définie.

Cependant, sur un processeur MIPS, PR_SET_SECCOMP n'est pas vérifié. Tous les appels systèmes sont alors autorisés.

Un attaquant peut donc appeler des fonctions normalement interdites par PR_SET_SECCOMP d'un noyau Linux sous MIPS, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-2779

Microsoft Malware Protection Engine : déni de service

Synthèse de la vulnérabilité

Un attaquant peut envoyer un fichier illicite vers le Microsoft Malware Protection Engine, afin de mener un déni de service.
Produits concernés : Forefront Security pour Exchange Server, Forefront Threat Management Gateway, Forefront Unified Access Gateway, SCCM, SCOM, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : document.
Date création : 18/06/2014.
Références : 2974294, CVE-2014-2779, VIGILANCE-VUL-14908.

Description de la vulnérabilité

Le moteur Microsoft Malware Protection Engine analyse les fichiers à la recherche de malwares.

Cependant, un fichier illicite bloque ce moteur.

Un attaquant peut donc envoyer un fichier illicite vers le Microsoft Malware Protection Engine, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-4021

Xen : obtention d'information via Heap Memory

Synthèse de la vulnérabilité

Un attaquant situé dans un système invité peut lire un fragment de la mémoire de Xen, afin d'obtenir des informations sensibles.
Produits concernés : XenServer, Debian, Fedora, openSUSE, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 17/06/2014.
Références : CERTFR-2014-AVI-276, CTX140984, CVE-2014-4021, DSA-3006-1, FEDORA-2014-7722, FEDORA-2014-7734, openSUSE-SU-2014:1279-1, openSUSE-SU-2014:1281-1, RHSA-2014:0926-01, VIGILANCE-VUL-14907, XSA-100.

Description de la vulnérabilité

Le produit Xen utilise des pages mémoire, pour l'hyperviseur et les systèmes invités.

Cependant, les pages qui ne sont plus utilisées par l'hyperviseur ne sont pas réinitialisées, avant d'être réutilisées par les systèmes invités.

Un attaquant situé dans un système invité peut donc lire un fragment de la mémoire de Xen, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 14906

Xen : élévation de privilèges via xen-access.c

Synthèse de la vulnérabilité

Un attaquant peut utiliser un programme basé sur xen-access.c de Xen, afin d'élever ses privilèges.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 17/06/2014.
Références : CERTFR-2014-AVI-276, VIGILANCE-VUL-14906, XSA-99.

Description de la vulnérabilité

Le produit Xen fournit l'exemple xen-access.c.

Cependant, cet exemple n'interdit pas l'accès à la Shared Ring Page. Les applications basées sur cet exemple permettent alors à un attaquant dans un système invité d'exécuter du code sur l'hôte.

Un attaquant peut donc utiliser un programme basé sur xen-access.c de Xen, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-2151

Cisco ASA : obtention d'information via WebVPN

Synthèse de la vulnérabilité

Un attaquant peut utiliser un fichier JavaScript sur WebVPN de Cisco ASA, afin d'obtenir des informations sensibles.
Produits concernés : ASA.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 17/06/2014.
Références : CSCui04520, CVE-2014-2151, VIGILANCE-VUL-14905.

Description de la vulnérabilité

Le produit Cisco ASA dispose d'un service WebVPN.

Cependant, un attaquant peut transmettre un fichier JavaScript illicite vers un utilisateur authentifié, afin d'obtenir des informations.

Un attaquant peut donc utiliser un fichier JavaScript sur WebVPN de Cisco ASA, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2013-5017 CVE-2014-1650 CVE-2014-1651

Symantec Web Gateway : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Symantec Web Gateway.
Produits concernés : Symantec Web Gateway.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 17/06/2014.
Références : BID-67752, BID-67753, BID-67754, BID-67755, CVE-2013-5017, CVE-2014-1650, CVE-2014-1651, CVE-2014-1652, SYM14-010, VIGILANCE-VUL-14904, VU#719172, ZDI-14-211.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Symantec Web Gateway.

Un attaquant peut injecter des commandes dans SNMPConfig.php, afin d'exécuter du code. [grav:3/4; BID-67752, CVE-2013-5017, ZDI-14-211]

Un attaquant peut provoquer une injection SQL dans user.php, afin de lire ou modifier des données. [grav:2/4; BID-67753, CVE-2014-1650]

Un attaquant peut provoquer une injection SQL dans clientreport.php, afin de lire ou modifier des données. [grav:2/4; BID-67754, CVE-2014-1651]

Un attaquant peut provoquer un Cross Site Scripting dans Report Parameters, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-67755, CVE-2014-1652]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-3290

Cisco IOS XE : accès en lecture et écriture via mDNS

Synthèse de la vulnérabilité

Un attaquant peut utiliser mDNS sur Cisco IOS XE, afin de lire ou modifier des données.
Produits concernés : Cisco Catalyst, IOS XE Cisco.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : LAN.
Date création : 13/06/2014.
Références : CSCun64867, CVE-2014-3290, VIGILANCE-VUL-14902.

Description de la vulnérabilité

Le produit Cisco IOS XE implémente multicast Domain Name System.

Cependant, un attaquant peut capturer des paquets mDNS, pour obtenir des informations sensibles. Il peut aussi envoyer des réponses mDNS illicites, afin de modifier la configuration.

Un attaquant peut donc utiliser mDNS sur Cisco IOS XE, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2014-4045 CVE-2014-4046 CVE-2014-4047

Asterisk : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Asterisk.
Produits concernés : Asterisk Open Source, Debian, Fedora.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 13/06/2014.
Références : AST-2014-005, AST-2014-006, AST-2014-007, AST-2014-008, CERTFR-2014-AVI-289, CVE-2014-4045, CVE-2014-4046, CVE-2014-4047, CVE-2014-4048, DLA-455-1, FEDORA-2014-7551, FEDORA-2014-7570, MDVSA-2014:138, VIGILANCE-VUL-14901.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Asterisk.

Un attaquant peut se désinscrire via le Channel PJSIP, afin de mener un déni de service. [grav:2/4; AST-2014-005, CVE-2014-4045]

Un attaquant peut exécuter des commandes shell via Asterisk Manager, afin d'élever ses privilèges. [grav:2/4; AST-2014-006, CVE-2014-4046]

Un attaquant peut employer de nombreuses sessions HTTP, afin de mener un déni de service. [grav:2/4; AST-2014-007, CVE-2014-4047]

Un attaquant authentifié peut provoquer un timeout dans PJSIP, afin de mener un déni de service. [grav:2/4; AST-2014-008, CVE-2014-4048]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-4043

glibc : utilisation de mémoire libérée via posix_spawn_file_actions_addopen

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans l'implémentation de posix_spawn_file_actions_addopen() par la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, openSUSE, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 13/06/2014.
Références : 17048, CVE-2014-4043, DSA-3169-1, MDVSA-2014:152, MDVSA-2015:168, openSUSE-SU-2015:1387-1, SSA:2014-296-01, SUSE-SU-2014:0920-1, SUSE-SU-2014:1122-1, SUSE-SU-2014:1128-1, USN-2306-1, USN-2306-2, USN-2306-3, VIGILANCE-VUL-14900.

Description de la vulnérabilité

La fonction posix_spawn_file_actions_addopen() de la glibc ajoute un gestionnaire d'évènement sur un descripteur de fichier :
  int posix_spawn_file_actions_addopen(file_actions, fd, chemin, ...);

Cependant, elle ne copie pas le chemin pour son usage interne. Si le processus appelant a libéré la zone mémoire contenant ce chemin, cette fonction continue alors à l'utiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée dans l'implémentation de posix_spawn_file_actions_addopen() par la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-4020

Wireshark : déni de service via Frame Metadissector

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet illicite vers Wireshark, afin de mener un déni de service.
Produits concernés : Fedora, openSUSE, Solaris, Wireshark.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 13/06/2014.
Références : 9999, CERTFR-2014-AVI-285, CVE-2014-4020, FEDORA-2014-7359, openSUSE-SU-2014:0836-1, VIGILANCE-VUL-14899, wnpa-sec-2014-07.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants.

Cependant, la fonction get_hfi_and_length() du fichier epan/proto.c ne détecte pas correctement la taille restante d'un TVB.

Un attaquant peut donc envoyer un paquet illicite vers Wireshark, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1394 1395 1396 1397 1398 1399 1400 1401 1402 1403 1404 1405 1406 1407 1408 1409 1410 1411 1412 1413 1414 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2867