L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité CVE-2015-2666

Noyau Linux : buffer overflow de Intel microcode

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow avec un microcode Intel illicite, afin de mener un déni de service sur le noyau Linux, et éventuellement d'exécuter du code.
Produits concernés : Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell privilégié.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/03/2015.
Références : CERTFR-2015-AVI-198, CERTFR-2015-AVI-328, CVE-2015-2666, FEDORA-2015-4457, FEDORA-2015-5024, openSUSE-SU-2016:0301-1, RHSA-2015:1534-01, RHSA-2015:1565-01, SUSE-SU-2015:1071-1, USN-2587-1, USN-2589-1, USN-2590-1, VIGILANCE-VUL-16414.

Description de la vulnérabilité

Les processeurs Intel comportent un microcode qui convertit les instructions assembleur en logique électronique.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction get_matching_model_microcode() du fichier arch/x86/kernel/cpu/microcode/intel_early.c.

On peut noter que ce microcode est fourni par Intel ou l'éditeur de la distribution Linux, ou par un administrateur local.

Un attaquant peut donc provoquer un buffer overflow avec un microcode Intel illicite, afin de mener un déni de service sur le noyau Linux, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-2672

Noyau Linux : déni de service via xsaves/xrstors

Synthèse de la vulnérabilité

Un attaquant local peut utiliser xsaves/xrstors sur le noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/03/2015.
Références : CVE-2015-2672, FEDORA-2015-5024, VIGILANCE-VUL-16413.

Description de la vulnérabilité

L'instruction XSAVES sauve l'état du Processor Extended States Supervisor. L'instruction XRSTORS la restaure.

Cependant, un attaquant local peut employer ces instructions pour provoquer une erreur fatale dans le noyau, à cause d'un nom de label invalide.

Un attaquant local peut donc utiliser xsaves/xrstors sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-2305

Henry Spencer regex, PHP, MySQL : buffer overflow de regcomp

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans la fonction regcomp() de Henry Spencer regex, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Arkoon FAST360, Debian, Fedora, HP-UX, MySQL Community, MySQL Enterprise, openSUSE, Percona Server, XtraDB Cluster, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/03/2015.
Références : c04686230, CERTFR-2015-AVI-187, CVE-2015-2305, DSA-3195-1, FEDORA-2015-4216, FEDORA-2015-4236, HPSBUX03337, openSUSE-SU-2015:0644-1, RHSA-2015:1053-01, RHSA-2015:1066-01, SSA:2015-111-10, SSRT102066, STORM-2015-09-EN, STORM-2015-10-EN, STORM-2015-11-EN.2, STORM-2015-12-EN, SUSE-SU-2015:0868-1, SUSE-SU-2016:1638-1, USN-2572-1, VIGILANCE-VUL-16412.

Description de la vulnérabilité

La bibliothèque regexp de Henry Spencer implémente le support des expressions régulières. Elle est utilisée par PHP et MySQL.

La fonction regcomp() génère une structure de données représentant une expression régulière.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans regcomp().

Un attaquant peut donc provoquer un buffer overflow dans la fonction regcomp() de Henry Spencer regex, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-2331

PHP, libzip : débordement d'entier de _zip_cdir_new

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans _zip_cdir_new() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, HP-UX, MBS, openSUSE, Solaris, PHP, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/03/2015.
Références : 69253, bulletinjul2015, c04686230, CVE-2015-2331, DSA-3198-1, DSA-3198-2, FEDORA-2015-4216, FEDORA-2015-4236, FEDORA-2015-4556, FEDORA-2015-4565, FEDORA-2015-4669, FEDORA-2015-4699, HPSBUX03337, MDVSA-2015:079, MDVSA-2015:080, openSUSE-SU-2015:0615-1, openSUSE-SU-2015:0644-1, SSA:2015-111-10, SSRT102066, VIGILANCE-VUL-16411.

Description de la vulnérabilité

L'extension ZIP peut être installée sur PHP, pour décompresser les archives. Le bibliothèque libzip utilise le même code.

Cependant, si le nombre d'entrées dans l'archive ZIP est trop grand, une multiplication déborde dans la fonction _zip_cdir_new(), et une zone mémoire trop courte est allouée.

Un attaquant peut donc provoquer un débordement d'entier dans _zip_cdir_new() de PHP ou libzip, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2015-0285

OpenSSL : prédictibilité d'aléa via ssl3_client_hello

Synthèse de la vulnérabilité

Un attaquant peut potentiellement deviner l'aléa utilisé par le client TLS de OpenSSL, afin de lire des informations sensibles.
Produits concernés : ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiClient, FortiManager, FortiManager Virtual Appliance, IRAD, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, Data ONTAP, NetScreen Firewall, ScreenOS, OpenSSL, Oracle Communications, Base SAS Software, SAS SAS/CONNECT.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/03/2015.
Références : 1701334, 55767, 9010031, CERTFR-2015-AVI-117, CERTFR-2015-AVI-146, CERTFR-2015-AVI-259, cpuoct2017, CVE-2015-0285, FG-IR-15-008, JSA10680, NTAP-20150323-0002, SA40001, VIGILANCE-VUL-16410.

Description de la vulnérabilité

La bibliothèque OpenSSL implémente un client TLS.

Normalement, un générateur aléatoire PRNG est initialisé ("seeded") par le client TLS. Cependant, la fonction ssl3_client_hello() n'initialise pas le PRNG dans certains cas (si une version spécifique du protocole n'a pas été spécifiée, et un algorithme comme PSK-RC4-SHA a été choisi).

Un attaquant peut donc potentiellement deviner l'aléa utilisé par le client TLS de OpenSSL, afin de lire des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-0662

Cisco AnyConnect Secure Mobility Client : élévation de privilèges via IPC

Synthèse de la vulnérabilité

Un attaquant local peut employer un IPC de Cisco AnyConnect Secure Mobility Client, afin d'élever ses privilèges.
Produits concernés : Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/03/2015.
Références : 37860, CSCus79385, CVE-2015-0662, VIGILANCE-VUL-16409.

Description de la vulnérabilité

Le produit Cisco AnyConnect Secure Mobility Client utilise des IPC (inter-process communication) pour échanger des données.

Cependant, un attaquant local peut envoyer un message IPC, pour installer un logiciel.

Un attaquant local peut donc employer un IPC de Cisco AnyConnect Secure Mobility Client, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-0663

Cisco AnyConnect Secure Mobility Client : écriture fichier via IPC

Synthèse de la vulnérabilité

Un attaquant local peut employer un IPC de Cisco AnyConnect Secure Mobility Client, afin de modifier des données avec des privilèges élevés.
Produits concernés : Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/03/2015.
Références : 37863, CSCus79392, CVE-2015-0663, VIGILANCE-VUL-16408.

Description de la vulnérabilité

Le produit Cisco AnyConnect Secure Mobility Client utilise des IPC (inter-process communication) pour échanger des données.

Cependant, un attaquant local peut envoyer un message IPC, pour écrire dans un fichier.

Un attaquant local peut donc employer un IPC de Cisco AnyConnect Secure Mobility Client, afin de modifier des données avec des privilèges élevés.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-0665

Cisco AnyConnect Secure Mobility Client : traversée de répertoire de Hostscan

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires dans Hostscan de Cisco AnyConnect Secure Mobility Client, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Cisco AnyConnect Secure Mobility Client, AnyConnect VPN Client.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/03/2015.
Références : 37862, CSCus79173, CVE-2015-0665, VIGILANCE-VUL-16407.

Description de la vulnérabilité

Le produit Cisco AnyConnect Secure Mobility Client dispose d'un service web.

Cependant, les données provenant de l'utilisateur sont directement insérées dans un chemin d'accès. Les séquences comme "/.." permettent alors de remonter dans l'arborescence.

Un attaquant peut donc traverser les répertoires dans Hostscan de Cisco AnyConnect Secure Mobility Client, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-7884

ArcSight Logger : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ArcSight Logger.
Produits concernés : ArcSight Logger.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/03/2015.
Références : c04562193, CVE-2014-7884, HPSBGN03249, VIGILANCE-VUL-16406, VU#868948.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ArcSight Logger.

Un attaquant peut uploader un fichier illicite, afin par exemple de déposer un Cheval de Troie. [grav:3/4]

Un attaquant peut modifier la configuration, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut transmettre des données XML illicites, afin de lire un fichier, de scanner des sites, ou de mener un déni de service. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-1802 CVE-2015-1803 CVE-2015-1804

libXfont : trois vulnérabilités de BDF

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de BDF de libXfont.
Produits concernés : Debian, Fedora, MBS, NetBSD, OpenBSD, openSUSE, openSUSE Leap, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, XOrg Bundle ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/03/2015.
Références : bulletinapr2015, CERTFR-2015-AVI-169, CVE-2015-1802, CVE-2015-1803, CVE-2015-1804, DSA-3194-1, FEDORA-2015-4230, MDVSA-2015:145, MDVSA-2015:145-1, NetBSD-SA2016-002, openSUSE-SU-2015:0614-1, openSUSE-SU-2015:2300-1, RHSA-2015:1708-01, SUSE-SU-2015:0674-1, SUSE-SU-2015:0702-1, USN-2536-1, VIGILANCE-VUL-16405.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libXfont.

Un attaquant peut provoquer un débordement d'entier dans bdfReadProperties, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-1802]

Un attaquant peut forcer la lecture à une adresse invalide dans bdfReadCharacters, afin de mener un déni de service. [grav:1/4; CVE-2015-1803]

Un attaquant peut provoquer un débordement d'entier dans bdfReadCharacters, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-1804]
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1551 1552 1553 1554 1555 1556 1557 1558 1559 1560 1561 1562 1563 1564 1565 1566 1567 1568 1569 1570 1571 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668