L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité informatique CVE-2015-0273

PHP : deux vulnérabilités de unserialize DateTimeZone

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via un unserialize() de DateTimeZone sur PHP, afin de mener un déni de service, et éventuellement d'exécuter du code. La lecture d'une zone mémoire est aussi possible.
Produits concernés : Debian, Fedora, HP-UX, MBS, openSUSE, Solaris, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/02/2015.
Date révision : 23/02/2015.
Références : 68942, bulletinjul2015, c04686230, CERTFR-2015-AVI-074, CVE-2015-0273, DSA-3195-1, FEDORA-2015-2315, FEDORA-2015-2328, HPSBUX03337, MDVSA-2015:079, MDVSA-2015:080, openSUSE-SU-2015:0440-1, RHSA-2015:1053-01, RHSA-2015:1066-01, RHSA-2015:1135-01, RHSA-2015:1218-01, SSRT102066, SUSE-SU-2016:1638-1, USN-2535-1, VIGILANCE-VUL-16209.

Description de la vulnérabilité

La fonction PHP unserialize() convertit une chaîne en structure de données PHP.

Un objet DateTimeZone permet de représenter une heure localisée. La fonction php_date_initialize_from_hash() désérialise un objet DateTimeZone. Cependant, deux vulnérabilités ont été annoncées dans cette fonction.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans php_date_initialize_from_hash(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CERTFR-2015-AVI-074, CVE-2015-0273]

Un attaquant peut lire un fragment de la mémoire via php_date_initialize_from_hash(), afin d'obtenir des informations sensibles. [grav:1/4]

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via un unserialize() de DateTimeZone sur PHP, afin de mener un déni de service, et éventuellement d'exécuter du code. La lecture d'une zone mémoire est aussi possible.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-1601 CVE-2015-1602

SIMATIC STEP 7 : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SIMATIC STEP 7.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/02/2015.
Références : CVE-2015-1601, CVE-2015-1602, SSA-315836, VIGILANCE-VUL-16208.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SIMATIC STEP 7.

Un attaquant peut se positionner en Man-in-the-middle, afin d'altérer les données du port 102/tcp. [grav:2/4; CVE-2015-1601]

Un attaquant peut lire le fichier d'un projet TIA Portal, afin d'obtenir le mot de passe. [grav:2/4; CVE-2015-1602]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-0076 CVE-2014-3021 CVE-2014-3083

WebSphere AS 8.0 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WebSphere AS 8.0.
Produits concernés : WebSphere AS Traditional.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/02/2015.
Références : 1695392, CERTFR-2014-AVI-253, CVE-2014-0076, CVE-2014-3021, CVE-2014-3083, CVE-2014-4764, CVE-2014-4770, CVE-2014-4816, CVE-2014-6164, CVE-2014-6166, CVE-2014-6167, CVE-2014-6174, PI08268, PI17768, PI19700, PI21189, PI23055, PI23430, PI23819, PI25310, PI27152, PI30579, VIGILANCE-VUL-16207.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WebSphere AS 8.0.

Un attaquant peut obtenir des informations HTTP sensibles. [grav:2/4; CVE-2014-3021, PI08268]

Un attaquant peut traverser les répertoires, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2014-3083, PI17768, PI30579]

Un attaquant local peut deviner le secret de ECDSA utilisé par l'implémentation de OpenSSL, afin d'obtenir des informations sensibles (VIGILANCE-VUL-14462). [grav:1/4; CERTFR-2014-AVI-253, CVE-2014-0076, PI19700]

Un attaquant peut provoquer un arrêt du composant "Load Balancer for IPv4 Dispatcher", afin de mener un déni de service. [grav:3/4; CVE-2014-4764, PI21189]

Un attaquant peut provoquer un Cross Site Request Forgery dans Administrative Console, afin de forcer la victime à effectuer des opérations (VIGILANCE-VUL-15387). [grav:2/4; CVE-2014-4770, CVE-2014-4816, PI23055]

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2014-4816]

Un attaquant peut usurper un cookie OpenID, afin d'élever ses privilèges. [grav:2/4; CVE-2014-6164, PI23430]

Un attaquant peut provoquer un Cross Site Scripting dans URL Rewriting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2014-6167, PI23819]

Un attaquant peut utiliser CEA (Communications Enabled Applications) Service, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-6166, PI25310]

Un attaquant peut utiliser un clickjacking sur la console, afin de forcer l'administrateur à effectuer une opération. [grav:2/4; CVE-2014-6174, PI27152]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 16206

TYPO3 Gridelements : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de TYPO3 Gridelements, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : TYPO3 Extensions ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/02/2015.
Références : CERTFR-2015-AVI-075, TYPO3-EXT-SA-2015-005, VIGILANCE-VUL-16206.

Description de la vulnérabilité

L'extension Gridelements peut être installée sur TYPO3.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de TYPO3 Gridelements, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2014-8023

Cisco ASA : accès à un Tunnel Group

Synthèse de la vulnérabilité

Un attaquant authentifié peut contourner la restriction des Tunnel Group de Cisco ASA, afin d'élever ses privilèges.
Produits concernés : ASA.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/02/2015.
Références : CERTFR-2015-AVI-073, CSCtz48533, CVE-2014-8023, VIGILANCE-VUL-16205.

Description de la vulnérabilité

Le produit Cisco ASA permet de définir des groupes de tunnels VPN.

Cependant, un attaquant authentifié peut forger une réponse contenant un autre paramètre de groupe, afin d'être accepté dans ce groupe.

Un attaquant authentifié peut donc contourner la restriction des Tunnel Group de Cisco ASA, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-0617

Cisco ASR 5000 System Architecture Evolution Gateway : boucle infinie de SNMP

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie dans Cisco ASR 5000 System Architecture Evolution Gateway, afin de mener un déni de service.
Produits concernés : Cisco ASR, IOS XE Cisco, IOS XR Cisco.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/02/2015.
Références : CERTFR-2015-AVI-073, CSCur13393, CVE-2015-0617, VIGILANCE-VUL-16204.

Description de la vulnérabilité

Le produit Cisco ASR 5000 System Architecture Evolution Gateway dispose d'un service SNMP.

Cependant, un paquet SNMP illicite provoque une utilisation élevée du CPU.

Un attaquant peut donc provoquer une boucle infinie dans Cisco ASR 5000 System Architecture Evolution Gateway, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-1614

WordPress Image Metadata Cruncher : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de WordPress Image Metadata Cruncher, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 16/02/2015.
Références : CVE-2015-1614, VIGILANCE-VUL-16203.

Description de la vulnérabilité

Le plugin Image Metadata Cruncher peut être installé sur WordPress.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de WordPress Image Metadata Cruncher, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2014-4686 CVE-2015-1358

SIMATIC WinCC : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SIMATIC WinCC.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/02/2015.
Références : CERTFR-2016-AVI-196, CVE-2014-4686, CVE-2015-1358, SSA-526760, SSA-543623, VIGILANCE-VUL-16202.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SIMATIC WinCC.

Un attaquant peut capturer le trafic réseau, afin de reconstruire le mot de passe. [grav:2/4; CVE-2015-1358, SSA-526760]

Un attaquant peut déchiffrer les échanges de WinCC RT Professional qui utilise une clé constante, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-4686]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-1355 CVE-2015-1356

SIMATIC STEP 7 : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SIMATIC STEP 7.
Produits concernés : SIMATIC.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/02/2015.
Références : CVE-2015-1355, CVE-2015-1356, SSA-234789, VIGILANCE-VUL-16201.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SIMATIC STEP 7.

Un attaquant peut lire le fichier d'un projet TIA Portal, afin d'obtenir le mot de passe. [grav:2/4; CVE-2015-1355]

Un attaquant peut modifier le fichier d'un projet TIA Portal, afin d'élever ses privilèges. [grav:2/4; CVE-2015-1356]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-4813

IBM TSM : élévation de privilèges via Race Condition

Synthèse de la vulnérabilité

Un attaquant local peut employer le client Unix/Linux IBM TSM, afin d'élever ses privilèges.
Produits concernés : Tivoli Storage Manager.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/02/2015.
Références : 1695652, CVE-2014-4813, VIGILANCE-VUL-16200.

Description de la vulnérabilité

Le produit IBM Tivoli Storage Manager installe un client sur les environnements Unix/Linux.

Cependant, un attaquant local peut employer une attaque de type "race" (course), pour élever ses privilèges.

Un attaquant local peut donc employer le client Unix/Linux IBM TSM, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1531 1532 1533 1534 1535 1536 1537 1538 1539 1540 1541 1542 1543 1544 1545 1546 1547 1548 1549 1550 1551 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2695