L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique CVE-2015-1563

Xen : déni de service via ARM VGIC

Synthèse de la vulnérabilité

Un attaquant dans un système invité peut provoquer de nombreuses erreurs sur ARM VGIC de Xen, afin de mener un déni de service en remplissant les journaux.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 25/02/2015.
Références : CVE-2015-1563, VIGILANCE-VUL-16258, XSA-118.

Description de la vulnérabilité

Le produit Xen émule le composant ARM GICv2 (Generic Interrupt Controller).

Cependant, il n'y a pas de limite sur le nombre de messages d'erreurs journalisés par GIC.

Un attaquant dans un système invité peut donc provoquer de nombreuses erreurs sur ARM VGIC de Xen, afin de mener un déni de service en remplissant les journaux.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-2196

WordPress Event Calendar : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL de WordPress Event Calendar, afin de lire ou modifier des données.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Date création : 25/02/2015.
Références : CVE-2015-2196, VIGILANCE-VUL-16257.

Description de la vulnérabilité

Le produit WordPress Event Calendar utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de WordPress Event Calendar, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 16256

WordPress WP SlimStat : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL de WordPress WP SlimStat, afin de lire ou modifier des données.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Date création : 25/02/2015.
Références : VIGILANCE-VUL-16256.

Description de la vulnérabilité

Le produit WordPress WP SlimStat utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de WordPress WP SlimStat, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 16255

Splunk Enterprise : déni de service via HTTP

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête HTTP illicite vers Splunk Enterprise, afin de mener un déni de service.
Produits concernés : Splunk Enterprise.
Gravité : 2/4.
Date création : 25/02/2015.
Références : SPL-95203, VIGILANCE-VUL-16255.

Description de la vulnérabilité

Le produit Splunk Enterprise dispose d'un service web.

Cependant, lorsqu'un paquet HTTP illicite est reçu, une erreur fatale se produit. Les détails techniques ne sont pas connus.

Un attaquant peut donc envoyer une requête HTTP illicite vers Splunk Enterprise, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 16254

FreeBSD : lecture de mémoire non accessible via vt

Synthèse de la vulnérabilité

Un attaquant local peut forcer la lecture à une adresse invalide avec vt de FreeBSD, afin de mener un déni de service.
Produits concernés : FreeBSD, pfSense.
Gravité : 1/4.
Date création : 25/02/2015.
Références : FreeBSD-EN-15:01.vt, pfSense-SA-15_02.igmp, pfSense-SA-15_03.webgui, pfSense-SA-15_04.webgui, VIGILANCE-VUL-16254.

Description de la vulnérabilité

Le support des devices virtuels (vt) peut être activé sur FreeBSD.

Cependant, si un utilisateur demande un indice de vt négatif, le fichier sys/dev/vt/vt_core.c cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant local peut donc forcer la lecture à une adresse invalide avec vt de FreeBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-1414

FreeBSD : buffer overflow de IGMPv3

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier en envoyant un paquet IGMPv3 vers FreeBSD, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, FreeBSD, pfSense.
Gravité : 3/4.
Date création : 25/02/2015.
Références : CVE-2015-1414, DSA-3175-1, DSA-3175-2, FreeBSD-SA-15:04.igmp, pfSense-SA-15_02.igmp, pfSense-SA-15_03.webgui, pfSense-SA-15_04.webgui, VIGILANCE-VUL-16253.

Description de la vulnérabilité

Le protocole IGMP (Internet Group Management Protocol) est utilisé pour définir les groupes multicast. Il y a trois versions :
 - IGMP v1 : RFC 1112
 - IGMP v2 : RFC 2236
 - IGMP v3 : RFC 3376

Cependant, la fonction igmp_input() stocke la taille du paquet IGMPv3 dans un entier de 16 bits. Si le paquet est trop grand, cet entier déborde, et une zone mémoire trop courte est allouée.

Un attaquant peut donc provoquer un débordement d'entier en envoyant un paquet IGMPv3 vers FreeBSD, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-0819 CVE-2015-0820 CVE-2015-0821

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey.
Produits concernés : Debian, Firefox, SeaMonkey, Thunderbird, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Date création : 24/02/2015.
Références : CERTFR-2015-AVI-079, CVE-2015-0819, CVE-2015-0820, CVE-2015-0821, CVE-2015-0822, CVE-2015-0823, CVE-2015-0824, CVE-2015-0825, CVE-2015-0826, CVE-2015-0827, CVE-2015-0828, CVE-2015-0829, CVE-2015-0830, CVE-2015-0831, CVE-2015-0832, CVE-2015-0833, CVE-2015-0834, CVE-2015-0835, CVE-2015-0836, DSA-3174-1, DSA-3179-1, MFSA-2015-11, MFSA-2015-12, MFSA-2015-13, MFSA-2015-14, MFSA-2015-15, MFSA-2015-16, MFSA-2015-17, MFSA-2015-18, MFSA-2015-19, MFSA-2015-20, MFSA-2015-21, MFSA-2015-22, MFSA-2015-23, MFSA-2015-24, MFSA-2015-25, MFSA-2015-26, MFSA-2015-27, openSUSE-SU-2015:0404-1, openSUSE-SU-2015:0448-1, openSUSE-SU-2015:0567-1, openSUSE-SU-2015:0570-1, openSUSE-SU-2015:1266-1, RHSA-2015:0265-01, RHSA-2015:0266-01, RHSA-2015:0629-01, RHSA-2015:0642-01, SSA:2015-056-01, SSA:2015-056-02, SUSE-SU-2015:0412-1, SUSE-SU-2015:0446-1, SUSE-SU-2015:0447-1, USN-2505-1, USN-2505-2, USN-2506-1, VIGILANCE-VUL-16252.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0835, CVE-2015-0836, MFSA-2015-11]

Un attaquant peut placer une DLL illicite dans un chemin local, puis inviter la victime à démarrer Mozilla Updater, pour exécuter le code de cette DLL [grav:2/4; CVE-2015-0833, MFSA-2015-12]

Un attaquant peut ajouter un point en fin d'url, afin de contourner HPKP et HTTP Strict Transport Security. [grav:2/4; CVE-2015-0832, MFSA-2015-13]

Un attaquant peut utiliser WebGL, afin de mener un déni de service. [grav:2/4; CVE-2015-0830, MFSA-2015-14]

Un attaquant peut intercepter les sessions TURN ou STUN, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2015-0834, MFSA-2015-15]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans IndexedDB, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0831, MFSA-2015-16]

Un attaquant peut provoquer un buffer overflow dans libstagefright, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2015-0829, MFSA-2015-17]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans XHR, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0828, MFSA-2015-18]

Un attaquant peut provoquer un buffer overflow dans SVG, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0827, MFSA-2015-19]

Un attaquant peut provoquer un buffer overflow dans CSS Restyling, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0826, MFSA-2015-20]

Un attaquant peut provoquer un buffer overflow dans MP3, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2015-0825, MFSA-2015-21]

Un attaquant peut provoquer une corruption de mémoire dans DrawTarget, afin de mener un déni de service. [grav:2/4; CVE-2015-0824, MFSA-2015-22]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Developer Console, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:1/4; CVE-2015-0823, MFSA-2015-23]

Un attaquant peut utiliser autocomplete, afin de lire un fichier. [grav:3/4; CVE-2015-0822, MFSA-2015-24]

Un attaquant peut ouvrir des urls dans un nouvel onglet. [grav:2/4; CVE-2015-0821, MFSA-2015-25]

Un attaquant peut utiliser UITour, afin de tromper l'utilisateur. [grav:2/4; CVE-2015-0819, MFSA-2015-26]

Un attaquant peut contourner le bac à sable de Caja Compiler JavaScript. [grav:2/4; CVE-2015-0820, MFSA-2015-27]

Un attaquant peut donc inviter la victime à consulter un site illicite, afin par exemple de faire exécuter du code sur son ordinateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-4818

IBM TSM : obtention de la clé de chiffrement

Synthèse de la vulnérabilité

Un attaquant peut déchiffrer les sauvegardes de IBM TSM, afin d'obtenir des informations sensibles.
Produits concernés : Tivoli Storage Manager.
Gravité : 2/4.
Date création : 24/02/2015.
Références : 1697022, CVE-2014-4818, VIGILANCE-VUL-16251.

Description de la vulnérabilité

Le client IBM TSM utilise une clé de chiffrement protégée par un mot de passe.

Cependant, un attaquant peut obtenir ce mot de passe via dsmtca. Les détails techniques ne sont pas connus.

Un attaquant peut donc déchiffrer les sauvegardes de IBM TSM, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-7822

Noyau Linux : buffer overflow de splice

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans splice() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 24/02/2015.
Références : CERTFR-2015-AVI-121, CVE-2014-7822, DSA-3170-1, openSUSE-SU-2015:0714-1, RHSA-2015:0102-01, RHSA-2015:0164-01, RHSA-2015:0674-01, RHSA-2015:0694-01, SOL17237, SUSE-SU-2015:0529-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0736-1, USN-2541-1, USN-2543-1, USN-2544-1, VIGILANCE-VUL-16250.

Description de la vulnérabilité

L'appel système splice() permet de transférer des données entre un descripteur de fichier et une zone mémoire noyau gérée par un tube (pipe) spécial, sans effectuer de copie vers l'espace mémoire utilisateur.

Cependant, si la taille des données est supérieure à la taille maximale d'un fichier, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans splice() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 16249

WordPress Rock Form Builder : élévation de privilèges via rockthemes_fb_save

Synthèse de la vulnérabilité

Un attaquant peut utiliser l'action rockthemes_fb_save de WordPress Rock Form Builder, afin d'élever ses privilèges.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Date création : 23/02/2015.
Références : VIGILANCE-VUL-16249.

Description de la vulnérabilité

Le plugin Rock Form Builder peut être installé sur WordPress.

Cependant, l'action rockthemes_fb_save permet d'injecter du code PHP sérialisé.

Un attaquant peut donc utiliser l'action rockthemes_fb_save de WordPress Rock Form Builder, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1531 1532 1533 1534 1535 1536 1537 1538 1539 1540 1541 1542 1543 1544 1545 1546 1547 1548 1549 1550 1551 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049