L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité CVE-2014-6278

bash : exécution de commandes dans le parseur de fonction

Synthèse de la vulnérabilité

Un attaquant peut définir une variable d'environnement spéciale, qui est passée à bash (via CGI ou OpenSSH par exemple), afin d'exécuter du code.
Produits concernés : GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, XenServer, Clearswift Email Gateway, Clearswift Web Gateway, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, HP Operations, AIX, IVE OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper UAC, MBS, McAfee Email and Web Security, McAfee Email Gateway, McAfee MOVE AntiVirus, McAfee NSP, McAfee NGFW, McAfee Web Gateway, openSUSE, openSUSE Leap, Solaris, RSA Authentication Manager, ROX, RuggedSwitch, Slackware, Stonesoft NGFW/VPN, Ubuntu, Unix (plateforme) ~ non exhaustif, ESX, vCenter Server, VMware vSphere.
Gravité : 3/4.
Date création : 29/09/2014.
Références : 193355, 193866, 194029, 194064, 194669, 480931, c04475942, c04479492, CERTFR-2014-AVI-403, CERTFR-2014-AVI-415, CERTFR-2014-AVI-480, CTX200217, CTX200223, CVE-2014-6278, ESA-2014-111, ESA-2014-123, ESA-2014-124, ESA-2014-125, ESA-2014-126, ESA-2014-127, ESA-2014-128, ESA-2014-133, ESA-2014-136, ESA-2014-150, ESA-2014-151, ESA-2014-152, ESA-2014-162, HPSBGN03138, HPSBMU03144, JSA10648, JSA10661, MDVSA-2015:164, openSUSE-SU-2014:1310-1, openSUSE-SU-2016:2961-1, SB10085, sk102673, SOL15629, SSA:2014-272-01, SSA-860967, T1021272, USN-2380-1, VIGILANCE-VUL-15421, VMSA-2014-0010, VMSA-2014-0010.10, VMSA-2014-0010.11, VMSA-2014-0010.12, VMSA-2014-0010.13, VMSA-2014-0010.2, VMSA-2014-0010.4, VMSA-2014-0010.7, VMSA-2014-0010.8, VMSA-2014-0010.9.

Description de la vulnérabilité

L'interpréteur bash permet de créer des fonctions.

Cependant, lorsque bash analyse (parse) le code source pour créer la fonction, il exécute directement les commandes placées à certains endroits. Les détails techniques ne sont pas connus.

Cette vulnérabilité peut être utilisée avec le même vecteur d'attaque que VIGILANCE-VUL-15399.

Un attaquant peut donc définir une variable d'environnement spéciale, qui est passée à bash (via CGI ou OpenSSH par exemple), afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-6277

bash : corruption de mémoire dans le parseur de fonction

Synthèse de la vulnérabilité

Un attaquant peut définir une variable d'environnement spéciale, qui est passée à bash (via CGI ou OpenSSH par exemple), afin d'exécuter du code.
Produits concernés : GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, XenServer, Clearswift Email Gateway, Clearswift Web Gateway, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, HP Operations, AIX, IVE OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper UAC, MBS, McAfee Email and Web Security, McAfee Email Gateway, McAfee MOVE AntiVirus, McAfee NSP, McAfee NGFW, McAfee Web Gateway, openSUSE, openSUSE Leap, Solaris, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, RSA Authentication Manager, ROX, RuggedSwitch, Slackware, Stonesoft NGFW/VPN, Ubuntu, Unix (plateforme) ~ non exhaustif, ESX, vCenter Server, VMware vSphere.
Gravité : 3/4.
Date création : 29/09/2014.
Références : 193355, 193866, 194029, 194064, 194669, 480931, c04475942, c04479492, CERTFR-2014-AVI-403, CERTFR-2014-AVI-415, CERTFR-2014-AVI-480, CTX200217, CTX200223, CVE-2014-6277, ESA-2014-111, ESA-2014-123, ESA-2014-124, ESA-2014-125, ESA-2014-126, ESA-2014-127, ESA-2014-128, ESA-2014-133, ESA-2014-136, ESA-2014-150, ESA-2014-151, ESA-2014-152, ESA-2014-162, HPSBGN03138, HPSBMU03144, JSA10648, JSA10661, MDVSA-2015:164, openSUSE-SU-2014:1310-1, openSUSE-SU-2016:2961-1, SB10085, sk102673, SOL15629, SSA:2014-272-01, SSA-860967, T1021272, USN-2380-1, VIGILANCE-VUL-15420, VMSA-2014-0010, VMSA-2014-0010.10, VMSA-2014-0010.11, VMSA-2014-0010.12, VMSA-2014-0010.13, VMSA-2014-0010.2, VMSA-2014-0010.4, VMSA-2014-0010.7, VMSA-2014-0010.8, VMSA-2014-0010.9.

Description de la vulnérabilité

L'interpréteur bash permet de créer des fonctions.

Cependant, lorsque bash analyse (parse) le code source pour créer la fonction, il corrompt sa mémoire. Les détails techniques ne sont pas connus.

Cette vulnérabilité peut être utilisée avec le même vecteur d'attaque que VIGILANCE-VUL-15399.

Un attaquant peut donc définir une variable d'environnement spéciale, qui est passée à bash (via CGI ou OpenSSH par exemple), afin d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-7186 CVE-2014-7187

bash : deux dénis de service

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de bash.
Produits concernés : GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, XenServer, Clearswift Email Gateway, Clearswift Web Gateway, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, HP Operations, AIX, IVE OS, Junos Space, MAG Series par Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper UAC, MBS, McAfee Email and Web Security, McAfee Email Gateway, McAfee MOVE AntiVirus, McAfee NSP, McAfee NGFW, McAfee Web Gateway, openSUSE, Solaris, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, RHEL, RSA Authentication Manager, ROX, RuggedSwitch, Stonesoft NGFW/VPN, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, ESX, vCenter Server, VMware vSphere.
Gravité : 1/4.
Date création : 29/09/2014.
Références : 193355, 193866, 194029, 194064, 194669, 480931, c04475942, c04479492, CERTFR-2014-AVI-403, CERTFR-2014-AVI-415, CERTFR-2014-AVI-480, CTX200217, CTX200223, CVE-2014-7186, CVE-2014-7187, ESA-2014-111, ESA-2014-123, ESA-2014-124, ESA-2014-125, ESA-2014-126, ESA-2014-127, ESA-2014-128, ESA-2014-133, ESA-2014-136, ESA-2014-150, ESA-2014-151, ESA-2014-152, ESA-2014-162, HPSBGN03138, HPSBMU03144, JSA10648, JSA10661, MDVSA-2015:164, openSUSE-SU-2014:1229-1, openSUSE-SU-2014:1242-1, openSUSE-SU-2014:1248-1, openSUSE-SU-2014:1308-1, openSUSE-SU-2014:1310-1, RHSA-2014:1311-01, RHSA-2014:1312-01, RHSA-2014:1354-01, RHSA-2014:1865-01, SB10085, sk102673, SOL15629, SSA-860967, SUSE-SU-2014:1247-1, SUSE-SU-2014:1247-2, T1021272, USN-2364-1, VIGILANCE-VUL-15419, VMSA-2014-0010, VMSA-2014-0010.10, VMSA-2014-0010.11, VMSA-2014-0010.12, VMSA-2014-0010.13, VMSA-2014-0010.2, VMSA-2014-0010.4, VMSA-2014-0010.7, VMSA-2014-0010.8, VMSA-2014-0010.9.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans bash.

Un attaquant peut forcer la lecture à une adresse invalide dans redir_stack, afin de mener un déni de service. [grav:1/4; CVE-2014-7186]

Un attaquant peut provoquer un buffer overflow d'un octet dans word_lineno, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2014-7187]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-3633

libvirt : lecture de mémoire non accessible via qemuDomainGetBlockIoTune

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans qemuDomainGetBlockIoTune() de libvirt, afin de mener un déni de service.
Produits concernés : Debian, Fedora, MBS, openSUSE, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 29/09/2014.
Références : CVE-2014-3633, DSA-3038-1, FEDORA-2014-15228, MDVSA-2014:195, MDVSA-2015:115, openSUSE-SU-2014:1290-1, openSUSE-SU-2014:1293-1, RHSA-2014:1352-01, RHSA-2014:1873-01, USN-2366-1, VIGILANCE-VUL-15418.

Description de la vulnérabilité

La bibliothèque libvirt fournit une interface standardisée sur plusieurs produits de virtualisation (Xen, QEMU, KVM, etc.).

Cependant, la fonction qemuDomainGetBlockIoTune() cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide dans qemuDomainGetBlockIoTune() de libvirt, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-7200 CVE-2014-7201

TYPO3 JobControl : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TYPO3 JobControl.
Produits concernés : TYPO3 Extensions ~ non exhaustif.
Gravité : 2/4.
Date création : 25/09/2014.
Références : CVE-2014-7200, CVE-2014-7201, MSA-2014-02, TYPO3-EXT-SA-2014-012, VIGILANCE-VUL-15417.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TYPO3 JobControl.

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2014-7200]

Un attaquant peut provoquer une injection SQL, afin de lire ou modifier des données. [grav:2/4; CVE-2014-7201]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 15416

Joomla JDownloads : upload de fichier

Synthèse de la vulnérabilité

Un attaquant peut uploader un fichier illicite sur Joomla JDownloads, afin par exemple de déposer un Cheval de Troie.
Produits concernés : Joomla Extensions ~ non exhaustif.
Gravité : 3/4.
Date création : 25/09/2014.
Références : VIGILANCE-VUL-15416.

Description de la vulnérabilité

L'extension JDownloads peut être installée sur Joomla.

Un fichier peut être uploadé. Cependant, comme le type du fichier n'est pas restreint, un fichier PHP peut être uploadé sur le serveur, puis exécuté.

Un attaquant peut donc uploader un fichier illicite sur Joomla JDownloads, afin par exemple de déposer un Cheval de Troie.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 15415

Joomla HikaShop/HikaMarket : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut utiliser Joomla HikaShop, afin d'exécuter du code.
Produits concernés : Joomla Extensions ~ non exhaustif.
Gravité : 3/4.
Date création : 25/09/2014.
Références : VIGILANCE-VUL-15415.

Description de la vulnérabilité

L'extension HikaShop peut être installée sur Joomla.

Un attaquant peut utiliser Joomla HikaShop, afin d'exécuter du code.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-7182

WordPress WP Google Maps : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de WordPress WP Google Maps, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Date création : 25/09/2014.
Références : CVE-2014-7182, HTB23236, VIGILANCE-VUL-15414.

Description de la vulnérabilité

Le plugin WP Google Maps peut être installé sur WordPress.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de WordPress WP Google Maps, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-7181

WordPress MaxButtons : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de WordPress MaxButtons, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Date création : 25/09/2014.
Références : CVE-2014-7181, HTB23237, VIGILANCE-VUL-15413.

Description de la vulnérabilité

Le plugin MaxButtons peut être installé sur WordPress.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de WordPress MaxButtons, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2014-4330

Perl : déni de service via Data-Dumper

Synthèse de la vulnérabilité

Lorsqu'un attaquant peut fournir une structure de données complexe à Perl Data::Dumper(), il peut alors mener un déni de service.
Produits concernés : Fedora, MBS, Solaris, Perl Module ~ non exhaustif, Ubuntu.
Gravité : 1/4.
Date création : 25/09/2014.
Références : CVE-2014-4330, FEDORA-2014-11428, FEDORA-2014-11453, LSE-2014-06-10, MDVSA-2014:199, MDVSA-2015:136, USN-2916-1, VIGILANCE-VUL-15412.

Description de la vulnérabilité

La fonction Perl Data::Dumper() permet de sérialiser des données.

Un tableau Perl peut être composé d'une référence à un sous-tableau, et ce de nombreuses fois. Cependant, la fonction DD_dump() effectue un appel récursif pour traiter ce cas, ce qui conduit au remplissage de la pile, et à l'arrêt de l'application.

Lorsqu'un attaquant peut fournir une structure de données complexe à Perl Data::Dumper(), il peut alors mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1451 1452 1453 1454 1455 1456 1457 1458 1459 1460 1461 1462 1463 1464 1465 1466 1467 1468 1469 1470 1471 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050