L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité CVE-2014-5268

Drupal Fasttoggle : blocage de compte par contournement de contrôle d'accès

Synthèse de la vulnérabilité

Un attaquant peut contourner le contrôle d'accès de Drupal Fasttoggle, afin de bloquer illégitiment des comptes d'utilisateurs.
Produits concernés : Drupal Modules ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/08/2014.
Références : CVE-2014-5268, DRUPAL-SA-CONTRIB-2014-076, VIGILANCE-VUL-15134.

Description de la vulnérabilité

Le module Fasttoggle peut être installé sur Drupal.

Ce module donne des raccourcis pour des taches d'administration courante. Cependant, pour la commande de blocage ou déblocage de compte, il ne vérifie pas correctement les droits du client.

Un attaquant peut donc contourner le contrôle d'accès de Drupal Fasttoggle, afin de bloquer illégitimement des comptes d'utilisateurs.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-2053 CVE-2014-5203 CVE-2014-5204

WordPress Core : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WordPress Core.
Produits concernés : Debian, Fedora, WordPress Core.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/08/2014.
Références : CERTFR-2014-AVI-342, CVE-2014-2053, CVE-2014-5203, CVE-2014-5204, CVE-2014-5205, CVE-2014-5240, DSA-3001-1, FEDORA-2014-9264, FEDORA-2014-9270, VIGILANCE-VUL-15133.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WordPress Core.

La détection des attaques de type CSRF est insuffisante. [grav:1/4; CVE-2014-5204, CVE-2014-5205]

Un attquant peut obtenir des informations provenant du serveur avec des appels d'entités XML externes dans la bibliothèque GetID3. [grav:1/4; CVE-2014-2053]

La vulnérabilité décrite dans VIGILANCE-VUL-15131 pour Drupal s'applique aussi à WordPress. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2014-5249 CVE-2014-5250

Drupal Biblio Autocomplete : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Drupal Biblio Autocomplete.
Produits concernés : Drupal Modules ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/08/2014.
Références : CVE-2014-5249, CVE-2014-5250, DRUPAL-SA-CONTRIB-2014-075, VIGILANCE-VUL-15132.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Drupal Biblio Autocomplete.

Le module AJAX ne vérifie pas les droits d'accès. Tous les utilisateurs peuvent donc voir les données de tous. [grav:2/4; CVE-2014-5250]

Un attaquant peut provoquer une injection SQL dans "Biblio self autocomplete", afin de lire ou modifier des données. [grav:2/4; CVE-2014-5249]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-5265 CVE-2014-5266 CVE-2014-5267

Drupal core, WordPress core, Drupal : déni de service via xmlrpc.php

Synthèse de la vulnérabilité

Un attaquant peut soumettre des requêtes XML-RPC afin de lire des informations privées ou de mener un déni der service.
Produits concernés : Debian, Dotclear, Drupal Core, Fedora.
Gravité : 3/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/08/2014.
Références : CERTFR-2014-AVI-343, CVE-2014-5265, CVE-2014-5266, CVE-2014-5267, DRUPAL-SA-CORE-2014-004, DSA-2999-1, FEDORA-2014-9264, FEDORA-2014-9270, FEDORA-2014-9277, FEDORA-2014-9278, FEDORA-2014-9281, VIGILANCE-VUL-15131.

Description de la vulnérabilité

Drupal contient un serveur XML-RPC, dans le fichier "xmlrpc.php".

Les données XML peuvent définir des entités externes :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">

En l'absence de restrictions, l'analyseur XML traitant les appels &nom; remplacent ces appels par les données provenant du fichier indiqué. Ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
 - mener un déni de service en chargeant de gros fichiers texte

Cependant, xmlrpc.php ne restreint pas les appels d'entités externes dans l'analyseur XML.

Un attaquant peut donc soumettre des requêtes XML-RPC afin de lire des informations privées ou de mener un déni der service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-3505 CVE-2014-3506 CVE-2014-3507

OpenSSL : neuf vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Clearswift Email Gateway, Clearswift Web Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, WS_FTP Server, MBS, ePO, NetBSD, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, Puppet, RHEL, JBoss EAP par Red Hat, RSA Authentication Manager, Slackware, Splunk Enterprise, stunnel, Nessus, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, lecture de données, déni de service du service, déni de service du client.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/08/2014.
Références : 1684444, aid-08182014, c04404655, CERTFR-2014-AVI-344, CERTFR-2014-AVI-395, CERTFR-2016-AVI-303, CTX216642, CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512, CVE-2014-5139, DSA-2998-1, ESA-2014-103, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-9301, FEDORA-2014-9308, FreeBSD-SA-14:18.openssl, HPSBUX03095, MDVSA-2014:158, NetBSD-SA2014-008, openSUSE-SU-2014:1052-1, openSUSE-SU-2016:0640-1, RHSA-2014:1052-01, RHSA-2014:1053-01, RHSA-2014:1054-01, RHSA-2014:1256-01, RHSA-2014:1297-01, RHSA-2015:0126-01, RHSA-2015:0197-01, SA85, SB10084, SOL15564, SOL15568, SOL15573, SSA:2014-220-01, SSRT101674, tns-2014-06, USN-2308-1, VIGILANCE-VUL-15130.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut envoyer des paquets DTLS qui provoqueront une double libération de mémoire puis un "crash", afin de mener un déni de service. [grav:3/4; CVE-2014-3505]

Un attaquant peut provoquer une consommation de mémoire anormalement élevée dans le traitement de paquets de signalisation DTLS, afin de mener un déni de service. [grav:3/4; CVE-2014-3506]

Un attaquant peut provoquer une fuite mémoire dans le traitement des paquets DTLS, afin de mener un déni de service. [grav:3/4; CVE-2014-3507]

Les routines d'affichage de structures utilisant des OID peuvent indiquer le contenu de la pile. Un attaquant peut en déduire des informations sensibles. [grav:1/4; CVE-2014-3508]

Un client attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-3509]

Un serveur attaquant peut forcer le déréférencement d'un pointeur NULL dans le traitement de la signalisation si le client a activé l'échange de clé par Diffie-Hellman anonyme, afin de mener un déni de service. [grav:2/4; CVE-2014-3510]

Un client attaquant peut forcer l'utilisation de TLS 1.0 en fragmentant spécialement le message "Client Hello", afin de réduire le niveau des algorithmes négociés. [grav:1/4; CVE-2014-3511]

Un attaquant peut provoquer un buffer overflow dans le traitement des paramètres SRP, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-3512]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans le client TLS en déclarant la prise en charge de SRP, afin de mener un déni de service. [grav:2/4; CVE-2014-5139]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-3330

Cisco NX-OS : contournement du filtrage à cause de la journalisation

Synthèse de la vulnérabilité

Un attaquant peut soumettre un flux important de paquet redondants à Cisco NX-OS, afin de contourner les règles de filtrage.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/08/2014.
Références : CVE-2014-3330, VIGILANCE-VUL-15129.

Description de la vulnérabilité

Le produit Cisco NX-OS permet de journaliser les paquets interdits, en plus de les bloquer.

Cependant, lorsque la journalisation des paquets interdits est activée, une petite partie des paquets qui auraient du être jetés est transmise malgré tout.

Un attaquant peut donc soumettre un flux important de paquet redondants à Cisco NX-OS, afin de contourner les règles de filtrage.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-3556

nginx : injection de commandes SMTP à travers le tunnel SSL

Synthèse de la vulnérabilité

Un attaquant capable d'intercepter le trafic et d'en injecter peut insérer des commandes SMTP dans le relais de nginx, par exemple afin d'obtenir des informations secrètes.
Produits concernés : nginx.
Gravité : 1/4.
Conséquences : création/modification de données, transit de données.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/08/2014.
Références : CVE-2014-3556, VIGILANCE-VUL-15128.

Description de la vulnérabilité

Le produit nginx dispose d'un relais SMTP, utilisable en combinaison avec SSL.

La commande SMTP STARTTLS permet d'insérer un tunnel SSL entre la connexion TCP et la connexion SMTP. Cependant, nginx ne réinitialise pas les tampons de données échangées correctement lors du traitement de cette commande.

Un attaquant capable d'intercepter le trafic et d'en injecter peut donc insérer des commandes SMTP dans le relais de nginx, par exemple afin d'obtenir des informations secrètes.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 15127

WordPress Gmedia Gallery : upload de fichier

Synthèse de la vulnérabilité

Un attaquant peut uploader un fichier illicite sur WordPress Gmedia Gallery, afin par exemple de déposer un Cheval de Troie.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Confiance : source unique (2/5).
Date création : 05/08/2014.
Références : VIGILANCE-VUL-15127.

Description de la vulnérabilité

Le plugin Gmedia Gallery peut être installé sur WordPress.

Un fichier peut être uploadé. Cependant, comme le type du fichier n'est pas restreint, un fichier PHP peut être uploadé sur le serveur, puis exécuté.

Un attaquant peut donc uploader un fichier illicite sur WordPress Gmedia Gallery, afin par exemple de déposer un Cheval de Troie.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-5197 CVE-2014-5198

Splunk Enterprise : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de Splunk Enterprise.
Produits concernés : Splunk Enterprise.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits client, lecture de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/08/2014.
Références : CVE-2014-5197, CVE-2014-5198, SPL-85595, VIGILANCE-VUL-15126.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Splunk Enterprise.

Un attaquant peut traverser les répertoires, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2014-5197]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2014-5198]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 15125

IBM Security Directory Server : élévation de privilèges via le WAS intégré

Synthèse de la vulnérabilité

Un attaquant peut détourner l'installateur de WAS inclus dans IBM Security Directory Server, afin d'élever ses privilèges.
Produits concernés : Security Directory Server.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/08/2014.
Références : 1680254, 7009778, CVE-2014-0320-REJECTERROR, VIGILANCE-VUL-15125.

Description de la vulnérabilité

Le produit IBM Security Directory Server inclut IBM WebSphere Application Server.

Un attaquant peut acquérir les privilèges de l'utilisateur qui a exécuté le script d'installation de WAS.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1431 1432 1433 1434 1435 1436 1437 1438 1439 1440 1441 1442 1443 1444 1445 1446 1447 1448 1449 1450 1451 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668