L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité 15793

RSA Authentication Manager : redirection

Synthèse de la vulnérabilité

Un attaquant peut tromper l'utilisateur de RSA Authentication Manager, afin de le rediriger vers un site illicite.
Produits concernés : RSA Authentication Manager.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Date création : 15/12/2014.
Références : ESA-2014-173, VIGILANCE-VUL-15793.

Description de la vulnérabilité

Le produit RSA Authentication Manager dispose d'un service web.

Cependant, le service web accepte de rediriger la victime sans la prévenir, vers un site externe indiqué par l'attaquant.

Un attaquant peut donc tromper l'utilisateur de RSA Authentication Manager, afin de le rediriger vers un site illicite.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-3364

Cisco Prime Security Manager : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Prime Security Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Cisco PRSM.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 15/12/2014.
Références : CSCuq80661, CVE-2014-3364, VIGILANCE-VUL-15792.

Description de la vulnérabilité

Le produit Cisco Prime Security Manager dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Cisco Prime Security Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 15791

TYPO3 Drag Drop Mass Upload : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Drag Drop Mass Upload.
Produits concernés : TYPO3 Extensions ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 15/12/2014.
Références : TYPO3-EXT-SA-2014-019, VIGILANCE-VUL-15791.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans TYPO3 Drag Drop Mass Upload.

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut contourner les restrictions d'accès, afin de lire ou modifier des données. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-9402

glibc : boucle infinie de getnetbyname

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie dans les applications utilisant la fonction getnetbyname() de la glibc, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, MBS, openSUSE, RHEL, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : serveur internet.
Date création : 15/12/2014.
Références : 17630, CVE-2014-9402, DSA-3169-1, FEDORA-2015-2837, MDVSA-2015:168, openSUSE-SU-2015:0351-1, RHSA-2018:0805-01, SOL16365, USN-2519-1, VIGILANCE-VUL-15790.

Description de la vulnérabilité

La fonction getnetbyname() de la glibc convertit un nom de réseau en structure netent. Par exemple "2.1.in-addr.arpa" est converti en réseau 1.2/16.

Le fichier /etc/nsswitch.conf indique les méthodes à utiliser pour effectuer la résolution. Par exemple, pour résoudre les réseaux avec le service DNS : "networks: dns".

Cependant, si un serveur DNS retourne une réponse vide, une boucle infinie se produit dans la fonction getanswer_r() du fichier resolv/nss_dns/dns-network.c.

Un attaquant peut donc provoquer une boucle infinie dans les applications utilisant la fonction getnetbyname() de la glibc, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-6159 CVE-2014-6209 CVE-2014-6210

IBM DB2 10.5 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de IBM DB2 10.5.
Produits concernés : DB2 UDB.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 12/12/2014.
Références : 1647054, CVE-2014-6159, CVE-2014-6209, CVE-2014-6210, CVE-2014-8901, IT04138, IT04730, IT04786, IT05074, IT05105, IT05647, IT05652, IT05933, IT05939, VIGILANCE-VUL-15789.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM DB2 10.5.

Un attaquant peut utiliser plusieurs fois ALTER TABLE, afin de mener un déni de service. [grav:1/4; CVE-2014-6210, IT04138, IT05652]

Un attaquant peut utiliser la commande ALTER TABLE avec AUTO_REVAL configuré à IMMEDIATE, afin de mener un déni de service. [grav:1/4; CVE-2014-6159, IT04730, IT05074, IT05105]

Un attaquant peut utiliser un ALTER TABLE sur un Identity Column, afin de mener un déni de service. [grav:1/4; CVE-2014-6209, IT04786, IT05647]

Un attaquant peut utiliser des données XML, afin de mener un déni de service. [grav:1/4; CVE-2014-8901, IT05933, IT05939]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 15788

ArcGIS for Server : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ArcGIS for Server.
Produits concernés : ArcGIS for Server.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/12/2014.
Références : VIGILANCE-VUL-15788.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ArcGIS for Server.

Un attaquant peut accéder à des portions d'images (tile) récemment utilisées, afin d'obtenir des informations sensibles. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-8134

Noyau Linux : obtention d'information via KVM espfix

Synthèse de la vulnérabilité

Un attaquant peut utiliser KVM du noyau Linux, afin d'obtenir des informations sur la mémoire pour contourner ASLR.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, NSM Central Manager, NSMXpress, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 12/12/2014.
Références : 1172765, CERTFR-2014-AVI-528, CERTFR-2015-AVI-021, CVE-2014-8134, FEDORA-2014-17244, FEDORA-2014-17283, FEDORA-2014-17293, JSA10853, openSUSE-SU-2015:0566-1, openSUSE-SU-2015:0713-1, openSUSE-SU-2015:0714-1, RHSA-2016:0855-01, SOL17120, SUSE-SU-2015:0481-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0736-1, USN-2441-1, USN-2442-1, USN-2443-1, USN-2444-1, USN-2445-1, USN-2446-1, USN-2447-1, USN-2447-2, USN-2448-1, USN-2448-2, USN-2464-1, VIGILANCE-VUL-15787.

Description de la vulnérabilité

Le noyau Linux implémente "espfix" qui corrige un bug du processeur lié aux adresses 16 bits.

Cependant, un invité dans un système KVM PV 32 bits peut obtenir les 16 bits supérieurs de l'adresse.

Un attaquant peut donc utiliser KVM du noyau Linux, afin d'obtenir des informations sur la mémoire pour contourner ASLR.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-9365

Python : contournement de la vérification X.509

Synthèse de la vulnérabilité

Un attaquant peut mettre en place un serveur HTTPS illicite, et inviter un client Python à s'y connecter, sans qu'il détecte que le serveur web utilise le certificat d'un autre site.
Produits concernés : BIG-IP Hardware, TMOS, MBS, Solaris, Python, RHEL.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 11/12/2014.
Références : bulletinjan2015, bulletinoct2015, CVE-2014-9365, K11068141, MDVSA-2015:075, RHSA-2017:1868-01, VIGILANCE-VUL-15786.

Description de la vulnérabilité

Un client SSL doit vérifier que le nom de machine indiqué dans le certificat X.509 reçu du serveur corresponde au nom de machine auquel il souhaite accéder.

Cependant, les clients HTTPS de Python ne font pas cette vérification.

Un attaquant peut donc mettre en place un serveur HTTPS illicite, et inviter un client Python à s'y connecter, sans qu'il détecte que le serveur web utilise le certificat d'un autre site.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 15784

OpenBSD : déni de service via virtio

Synthèse de la vulnérabilité

Un attaquant local peut utiliser virtio de OpenBSD, afin de mener un déni de service.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 11/12/2014.
Références : VIGILANCE-VUL-15784.

Description de la vulnérabilité

L'interface virtio du noyau OpenBSD est utilisée par les systèmes invités pour accéder au matériel virtualisé.

Les barrières mémoire imposent au processeur un ordre sur les opérations mémoire.

Cependant, virtio n'utilise pas de barrière mémoire.

Un attaquant local peut donc utiliser virtio de OpenBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-8611

FreeBSD : buffer overflow de stdio

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans stdio de FreeBSD, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : FreeBSD.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 11/12/2014.
Références : CVE-2014-8611, FreeBSD-SA-14:27.stdio, VIGILANCE-VUL-15783.

Description de la vulnérabilité

Les données à écrire sur stdio sont mises en tampon, et dépilées par la fonction fflush().

Cependant, la fonction __sflush() ne gère pas correctement le décalage, et un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans stdio de FreeBSD, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1491 1492 1493 1494 1495 1496 1497 1498 1499 1500 1501 1502 1503 1504 1505 1506 1507 1508 1509 1510 1511 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2746