L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité informatique 15369

Drupal Mollom : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Drupal Mollom, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Drupal Modules ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 18/09/2014.
Références : DRUPAL-SA-CONTRIB-2014-088, VIGILANCE-VUL-15369.

Description de la vulnérabilité

Le module Mollom peut être installé sur Drupal.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Drupal Mollom, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-8088 CVE-2014-8089

Zend Framework : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Zend Framework.
Produits concernés : Debian, Fedora, MBS, Solaris, Zend Framework.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 17/09/2014.
Références : bulletinjan2015, CVE-2014-8088, CVE-2014-8089, DSA-3265-1, DSA-3265-2, FEDORA-2014-12344, FEDORA-2014-12418, FEDORA-2014-13302, FEDORA-2014-14043, MDVSA-2014:216, MDVSA-2015:097, VIGILANCE-VUL-15368, ZF2014-05, ZF2014-06.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Zend Framework.

Un attaquant peut utiliser un caractère nul dans le mot de passe de ldap_bind, afin de s'authentifier de manière anonyme sur le serveur LDAP. [grav:2/4; CVE-2014-8088, CVE-2014-8089, ZF2014-05]

Un attaquant peut provoquer une injection SQL dans PDO_Sqlsrv, afin de lire ou modifier des données. [grav:2/4; ZF2014-06]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-6230

WordPress WP-Ban : contournement du blocage

Synthèse de la vulnérabilité

Un attaquant peut contourner WordPress WP-Ban, afin d'accéder au service web.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Date création : 17/09/2014.
Références : CVE-2014-6230, VIGILANCE-VUL-15367.

Description de la vulnérabilité

Le plugin WP-Ban peut être installé sur WordPress, afin de filtrer les adresses IP.

Cependant, un attaquant peut employer l'entête HTTP X-Forwarded-For, afin de définir une adresse IP autorisée.

Un attaquant peut donc contourner WordPress WP-Ban, afin d'accéder au service web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-6313

WordPress WooCommerce : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de WordPress WooCommerce, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 17/09/2014.
Références : CVE-2014-6313, VIGILANCE-VUL-15365.

Description de la vulnérabilité

Le plugin WooCommerce peut être installé sur WordPress.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de WordPress WooCommerce, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 15364

WordPress Login Widget With Shortcode : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery de WordPress Login Widget With Shortcode, afin de forcer la victime à effectuer des opérations.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 17/09/2014.
Références : VIGILANCE-VUL-15364.

Description de la vulnérabilité

Le plugin Login Widget With Shortcode peut être installé sur WordPress.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery de WordPress Login Widget With Shortcode, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-7145

Noyau Linux : déréférencement de pointeur NULL via SMB2_tcon

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans la fonction SMB2_tcon() du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du client.
Provenance : serveur intranet.
Date création : 17/09/2014.
Références : CERTFR-2014-AVI-456, CVE-2014-7145, RHSA-2015:0102-01, USN-2394-1, USN-2395-1, VIGILANCE-VUL-15363.

Description de la vulnérabilité

Le noyau Linux dispose d'un client CIFS/Samba, afin de monter des partages distants.

Cependant, la fonction SMB2_tcon() du fichier fs/cifs/smb2pdu.c ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur NULL dans la fonction SMB2_tcon() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-6421 CVE-2014-6422 CVE-2014-6423

Wireshark : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, MBS, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Wireshark.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 17/09/2014.
Références : CERTFR-2014-AVI-390, CVE-2014-6421, CVE-2014-6422, CVE-2014-6423, CVE-2014-6424, CVE-2014-6425, CVE-2014-6426, CVE-2014-6427, CVE-2014-6428, CVE-2014-6429, CVE-2014-6430, CVE-2014-6431, CVE-2014-6432, DSA-3049-1, FEDORA-2014-11441, MDVSA-2014:188, openSUSE-SU-2014:1249-1, RHSA-2014:1676-01, RHSA-2014:1677-01, SOL16940, SUSE-SU-2014:1221-1, VIGILANCE-VUL-15362, wnpa-sec-2014-12, wnpa-sec-2014-13, wnpa-sec-2014-14, wnpa-sec-2014-15, wnpa-sec-2014-16, wnpa-sec-2014-17, wnpa-sec-2014-18, wnpa-sec-2014-19.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Wireshark.

Un attaquant peut envoyer un paquet RTP illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-6421, CVE-2014-6422, wnpa-sec-2014-12]

Un attaquant peut provoquer une boucle infinie dans MEGACO, afin de mener un déni de service. [grav:2/4; CVE-2014-6423, wnpa-sec-2014-13]

Un attaquant peut envoyer un paquet Netflow illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-6424, wnpa-sec-2014-14]

Un attaquant peut envoyer un paquet CUPS illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-6425, wnpa-sec-2014-15]

Un attaquant peut provoquer une boucle infinie dans HIP, afin de mener un déni de service. [grav:2/4; CVE-2014-6426, wnpa-sec-2014-16]

Un attaquant peut envoyer un paquet RTSP illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-6427, wnpa-sec-2014-17]

Un attaquant peut envoyer un paquet SES illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-6428, wnpa-sec-2014-18]

Un attaquant peut utiliser un fichier Sniffer illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-6429, CVE-2014-6430, CVE-2014-6431, CVE-2014-6432, wnpa-sec-2014-19]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2014-0994

Embarcadero Delphi : buffer overflow de VCL

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement de tampon dans la bibliothèque VCL de Embarcadero Delphi, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Delphi.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 17/09/2014.
Références : CORE-2014-0006, CVE-2014-0994, VIGILANCE-VUL-15361.

Description de la vulnérabilité

Le produit Embarcadero Delphi fournit une bibliothèque VCL (Visual Component Library) pour le traitement d'image au format BMP.

Cependant, le nombre de couleurs n'est pas vérifié, une valeur trop grande conduit alors à un débordement de tampon de la palette de couleurs.

Un attaquant peut donc provoquer un débordement de tampon dans la bibliothèque VCL de Embarcadero Delphi, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 15360

OSSEC : accès SSH sur les agents

Synthèse de la vulnérabilité

Un attaquant peut lire le fichier des mots de passe de l'Agentless Monitoring de OSSEC, afin de se connecter en SSH sur les serveurs surveillés.
Produits concernés : OSSEC.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 16/09/2014.
Références : VIGILANCE-VUL-15360.

Description de la vulnérabilité

Le produit OSSEC dispose d'un mode Agentless Monitoring pour surveiller les serveurs sans agent.

L'accès SSH à ces serveurs est configuré via :
  /var/ossec/agentless/register_host.sh add util@serveur password
Le mot de passe est sauvegardé dans le fichier /var/ossec/agentless/.passlist.

Cependant, ce fichier est lisible par tous les utilisateurs du système.

Un attaquant peut donc lire le fichier des mots de passe de l'Agentless Monitoring de OSSEC, afin de se connecter en SSH sur les serveurs surveillés.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-0560 CVE-2014-0561 CVE-2014-0562

Adobe Acrobat, Reader : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Acrobat, Reader.
Produits concernés : Acrobat.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 16/09/2014.
Références : APSB14-20, CERTFR-2014-AVI-389, CVE-2014-0560, CVE-2014-0561, CVE-2014-0562, CVE-2014-0563, CVE-2014-0565, CVE-2014-0566, CVE-2014-0567, CVE-2014-0568, VIGILANCE-VUL-15359, ZDI-14-323, ZDI-14-324.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Acrobat, Reader.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-0560]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2014-0562]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service. [grav:3/4; CVE-2014-0563]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-0561, ZDI-14-324]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-0567, ZDI-14-323]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-0565]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-0566]

Un attaquant peut sortir de la sandbox, afin d'élever ses privilèges. [grav:2/4; CVE-2014-0568]
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1451 1452 1453 1454 1455 1456 1457 1458 1459 1460 1461 1462 1463 1464 1465 1466 1467 1468 1469 1470 1471 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2720