L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité CVE-2013-7422

Perl : débordement d'entier de Regex Backref

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier via une référence arrière d'expression régulière Perl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Perl Core, Ubuntu.
Gravité : 2/4.
Date création : 26/01/2015.
Références : 776046, CVE-2013-7422, USN-2916-1, VIGILANCE-VUL-16051.

Description de la vulnérabilité

Le langage Perl supporte des expressions régulières, avec recherche de motif déjà trouvé (backref). La syntaxe est "\numéroDuGroupeCherché".

Cependant, si le numéro de groupe est trop grand, la fonction atoi() retourne un entier négatif, et une zone mémoire invalide est utilisée.

Un attaquant peut donc provoquer un débordement d'entier via une référence arrière d'expression régulière Perl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2015-1396

GNU patch : traversée de répertoire via symlink 2

Synthèse de la vulnérabilité

Un attaquant peut transmettre à la victime un fichier diff illicite, pour traverser les répertoires de patch, afin de créer un fichier situé hors du répertoire courant.
Produits concernés : Fedora, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 26/01/2015.
Références : 775901, CVE-2015-1396, FEDORA-2015-1553, FEDORA-2015-3556, USN-2651-1, VIGILANCE-VUL-16050.

Description de la vulnérabilité

Le programme patch supporte les patches créés au format Git. La syntaxe "new file mode" indique le mode du fichier à créer.

Cependant, en utilisant un mode correspondant à un lien symbolique, la commande patch accepte de sortir du répertoire courant, car tous les cas de VIGILANCE-VUL-15968 n'ont pas été corrigés.

Un attaquant peut donc transmettre à la victime un fichier diff illicite, pour traverser les répertoires de patch, afin de créer un fichier situé hors du répertoire courant.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-1395

GNU patch : traversée de répertoire via rename

Synthèse de la vulnérabilité

Un attaquant peut transmettre à la victime un fichier diff illicite, pour traverser les répertoires de patch, afin de créer un fichier situé hors du répertoire courant.
Produits concernés : MBS, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 26/01/2015.
Références : CVE-2015-1395, MDVSA-2015:050, MDVSA-2015:138, USN-2651-1, VIGILANCE-VUL-16049.

Description de la vulnérabilité

Le programme patch supporte les patches créés au format Git. La syntaxe "rename from/to" permet de renommer un fichier.

Cependant, en utilisant "../", la commande patch accepte de sortir du répertoire courant.

Un attaquant peut donc transmettre à la victime un fichier diff illicite, pour traverser les répertoires de patch, afin de créer un fichier situé hors du répertoire courant.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-9655 CVE-2015-1547

LibTIFF : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de LibTIFF.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, LibTIFF, MBS, openSUSE, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 26/01/2015.
Références : bulletinapr2016, bulletinjul2016, CVE-2014-9655, CVE-2015-1547, DLA-610-1, DLA-610-2, DSA-3273-1, FEDORA-2015-6903, FEDORA-2015-8620, FEDORA-2015-8673, K11220361, K35155453, MDVSA-2015:147, MDVSA-2015:147-1, openSUSE-SU-2015:0450-1, openSUSE-SU-2015:1213-1, RHSA-2016:1546-01, RHSA-2016:1547-01, SOL35155453, USN-2553-1, USN-2553-2, VIGILANCE-VUL-16048.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans LibTIFF.

Un attaquant peut forcer la lecture à une adresse invalide dans putcontig8bitYCbCr21tile, afin de mener un déni de service. [grav:2/4; CVE-2014-9655]

Un attaquant peut forcer la lecture à une adresse invalide dans NeXTDecode, afin de mener un déni de service. [grav:2/4; CVE-2014-9655]

Un attaquant peut forcer la lecture à une adresse invalide dans NeXTDecode, afin de mener un déni de service. [grav:2/4; CVE-2015-1547]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-8127 CVE-2014-8128 CVE-2014-8129

LibTIFF : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de LibTIFF.
Produits concernés : Debian, BIG-IP Hardware, TMOS, LibTIFF, MBS, openSUSE, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 26/01/2015.
Références : CVE-2014-8127, CVE-2014-8128, CVE-2014-8129, CVE-2014-8130, DLA-610-1, DLA-610-2, DLA-693-1, DLA-693-2, DSA-3273-1, K11220361, K35155453, MDVSA-2015:147, MDVSA-2015:147-1, openSUSE-SU-2015:0450-1, openSUSE-SU-2015:1213-1, openSUSE-SU-2016:3035-1, openSUSE-SU-2017:0074-1, openSUSE-SU-2018:0097-1, RHSA-2016:1546-01, RHSA-2016:1547-01, SOL35155453, SSA:2017-098-01, SSA:2017-324-01, SUSE-SU-2018:0073-1, SUSE-SU-2018:1835-1, USN-2553-1, USN-2553-2, VIGILANCE-VUL-16047.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans LibTIFF.

Un attaquant peut forcer la lecture à une adresse invalide, afin de mener un déni de service. [grav:2/4; CVE-2014-8127]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-8128]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-8129]

Un attaquant peut provoquer une division par zéro, afin de mener un déni de service. [grav:1/4; CVE-2014-8130]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-9644

Noyau Linux : chargement de module via AF_ALG et parenthèses

Synthèse de la vulnérabilité

Un attaquant local peut charger un nouveau module noyau, à l'aide d'une socket de type AF_ALG sur le noyau Linux, afin d'élever ses privilèges.
Produits concernés : Debian, Linux, MBS, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 26/01/2015.
Références : CERTFR-2015-AVI-081, CERTFR-2015-AVI-121, CERTFR-2015-AVI-498, CVE-2014-9644, DSA-3170-1, MDVSA-2015:057, MDVSA-2015:058, RHSA-2015:2152-02, RHSA-2015:2411-01, USN-2513-1, USN-2514-1, USN-2543-1, USN-2544-1, USN-2545-1, USN-2546-1, VIGILANCE-VUL-16046.

Description de la vulnérabilité

Le noyau Linux supporte les sockets de type AF_ALG, qui permettent de manipuler l'API cryptographique lorsque CONFIG_CRYPTO_USER_API=y.

Une socket AF_ALG permet par exemple de charger un nouveau module cryptographique implémentant un algorithme de hachage. Cependant, la fonction crypto_lookup_template() du fichier crypto/algapi.c ne vérifie pas si le module demandé est un module cryptographique.

Cette vulnérabilité est une variante de VIGILANCE-VUL-16045, utilisant la syntaxe "module(blowfish)".

Un attaquant local peut donc charger un nouveau module noyau, à l'aide d'une socket de type AF_ALG sur le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2013-7421

Noyau Linux : chargement de module via AF_ALG

Synthèse de la vulnérabilité

Un attaquant local peut charger un nouveau module noyau, à l'aide d'une socket de type AF_ALG sur le noyau Linux, afin d'élever ses privilèges.
Produits concernés : Debian, Linux, MBS, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 26/01/2015.
Références : CERTFR-2015-AVI-081, CERTFR-2015-AVI-121, CERTFR-2015-AVI-498, CVE-2013-7421, DSA-3170-1, MDVSA-2015:057, MDVSA-2015:058, RHSA-2015:2152-02, RHSA-2015:2411-01, USN-2513-1, USN-2514-1, USN-2543-1, USN-2544-1, USN-2545-1, USN-2546-1, VIGILANCE-VUL-16045.

Description de la vulnérabilité

Le noyau Linux supporte les sockets de type AF_ALG, qui permettent de manipuler l'API cryptographique lorsque CONFIG_CRYPTO_USER_API=y.

Une socket AF_ALG permet par exemple de charger un nouveau module cryptographique implémentant un algorithme de hachage. Cependant, la fonction crypto_larval_lookup() du fichier crypto/api.c ne vérifie pas si le module demandé est un module cryptographique.

Un attaquant local peut donc charger un nouveau module noyau, à l'aide d'une socket de type AF_ALG sur le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 16044

pfSense : Cross Site Request Forgery de WebGUI

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Request Forgery dans WebGUI de pfSense, afin de forcer la victime à effectuer des opérations.
Produits concernés : pfSense.
Gravité : 2/4.
Date création : 26/01/2015.
Références : VIGILANCE-VUL-16044.

Description de la vulnérabilité

Le produit pfSense dispose d'un service web.

Cependant, l'origine des requêtes n'est pas validée. Elles peuvent par exemple provenir d'une image affichée dans un document HTML.

Un attaquant peut donc provoquer un Cross Site Request Forgery dans WebGUI de pfSense, afin de forcer la victime à effectuer des opérations.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-7882

HP SiteScope : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant distant peut utiliser HP SiteScope, afin d'élever ses privilèges.
Produits concernés : SiteScope.
Gravité : 3/4.
Date création : 26/01/2015.
Références : c04539443, CVE-2014-7882, HPSBMU03232, VIGILANCE-VUL-16043.

Description de la vulnérabilité

Un attaquant distant peut utiliser HP SiteScope, afin d'élever ses privilèges.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 16042

WordPress Platform : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut utiliser WordPress Platform, afin d'exécuter du code PHP.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 3/4.
Date création : 23/01/2015.
Références : VIGILANCE-VUL-16042.

Description de la vulnérabilité

Le thème Platform peut être installé sur WordPress.

Cependant, un attaquant peut injecter du code PHP via include.

Un attaquant peut donc utiliser WordPress Platform, afin d'exécuter du code PHP.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1511 1512 1513 1514 1515 1516 1517 1518 1519 1520 1521 1522 1523 1524 1525 1526 1527 1528 1529 1530 1531 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049