L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité informatique 18566

pfSense : traversée de répertoire de pkg.php et wizard.php

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires dans pkg.php ou wizard.php de pfSense, afin de lire un fichier situé hors de la racine du service.
Produits concernés : pfSense.
Gravité : 1/4.
Date création : 21/12/2015.
Références : pfSense-SA-15_09.webgui, VIGILANCE-VUL-18566.

Description de la vulnérabilité

Le produit pfSense dispose d'un service web, proposant les pages /pkg.php et /wizard.php.

Cependant, les données du paramètre "xml=" provenant de l'utilisateur sont directement insérées dans un chemin d'accès. Les séquences comme "/.." permettent alors de remonter dans l'arborescence.

Un attaquant peut donc traverser les répertoires dans pkg.php ou wizard.php de pfSense, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2015-5434

HP Switch : déni de service via VRF

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet MPLS malveillant vers un HP Switch, afin de mener un déni de service dans VRF.
Produits concernés : HP Switch.
Gravité : 2/4.
Date création : 21/12/2015.
Date révision : 26/02/2016.
Références : c04779492, CVE-2015-5434, HPSBHF03419, VIGILANCE-VUL-18565.

Description de la vulnérabilité

Le produit HP Switch supporte la fonctionnalité VRF (Virtual Routing and Forwarding) qui gère plusieurs tables de routage.

Cependant, lorsqu'un paquet MPLS malveillant est reçu, il peut forcer la transmission de trafic d'un VPN à l'autre, ce qui conduit à un déni de service.

Un attaquant peut donc envoyer un paquet MPLS malveillant vers un HP Switch, afin de mener un déni de service dans VRF.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 18562

WordPress mTouch Quiz : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WordPress mTouch Quiz.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Date création : 18/12/2015.
Références : VIGILANCE-VUL-18562.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WordPress mTouch Quiz.

Un attaquant peut provoquer un Cross Site Scripting dans Quiz Manage, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Request Forgery dans General Options, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut provoquer un Cross Site Request Forgery dans Add a question, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Quiz Name, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-6429

Cisco IOS, IOS XE : déni de service via IKEv1

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet IKEv1 malveillant vers Cisco IOS ou IOS XE, afin de mener un déni de service sur IPsec.
Produits concernés : Cisco Catalyst, IOS par Cisco, IOS XE Cisco, Cisco Router.
Gravité : 2/4.
Date création : 18/12/2015.
Références : CERTFR-2015-AVI-557, cisco-sa-20151218-ios, CSCuw08236, CVE-2015-6429, VIGILANCE-VUL-18561.

Description de la vulnérabilité

Le produit Cisco IOS et IOS XE dispose d'un service pour traiter les paquets IKEv1 reçus.

Cependant, lorsqu'un paquet malveillant est reçu, une erreur fatale stoppe les sessions IPsec.

Un attaquant peut donc envoyer un paquet IKEv1 malveillant vers Cisco IOS ou IOS XE, afin de mener un déni de service sur IPsec.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2015-8597

ProxySG : redirection via Coaching Page

Synthèse de la vulnérabilité

Un attaquant peut afficher une fausse url dans la Coaching Page de ProxySG, afin de tromper la victime.
Produits concernés : ProxySG par Blue Coat, SGOS par Blue Coat.
Gravité : 2/4.
Date création : 18/12/2015.
Références : CERTFR-2015-AVI-553, CVE-2015-8597, SA107, VIGILANCE-VUL-18560.

Description de la vulnérabilité

Le produit ProxySG dispose d'une Coaching Page, qui demande une approbation à l'utilisateur avant d'afficher un document.

Cette page indique l'url du document temporairement bloqué. Cependant, un attaquant peut créer une url spéciale, utilisant une redirection, pour que l'url affichée soit différente de l'url de destination.

Un attaquant peut donc afficher une fausse url dans la Coaching Page de ProxySG, afin de tromper la victime.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-7755

ScreenOS : accès système via SSH/Telnet

Synthèse de la vulnérabilité

Un attaquant peut se connecter via SSH/Telnet, et s'authentifier en tant qu'utilisateur "system", afin d'obtenir un accès complet au système.
Produits concernés : NetScreen Firewall, ScreenOS.
Gravité : 4/4.
Date création : 17/12/2015.
Date révision : 21/12/2015.
Références : CERTFR-2015-ALE-014, CERTFR-2015-AVI-550, CERTFR-2016-AVI-117, CVE-2015-7755, JSA10713, VIGILANCE-VUL-18557, VU#640184.

Description de la vulnérabilité

Le produit ScreenOS peut-être administré via SSH/Telnet.

Cependant, durant un audit de code, un Cheval de Troie a été découvert dans certaines versions de ScreenOS. Il permet de s'authentifier en tant qu'utilisateur "system" à distance.

Un attaquant peut donc se connecter via SSH/Telnet, et s'authentifier en tant qu'utilisateur "system", afin d'obtenir un accès complet au système.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-7754

ScreenOS : corruption de mémoire via SSH

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet SSH malveillant vers ScreenOS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : NetScreen Firewall, ScreenOS.
Gravité : 4/4.
Date création : 17/12/2015.
Références : CERTFR-2015-AVI-550, CVE-2015-7754, JSA10712, VIGILANCE-VUL-18556.

Description de la vulnérabilité

Le produit ScreenOS dispose d'un service pour traiter les paquets SSH reçus.

Cependant, si ssh-pka est actif, lorsqu'un paquet malveillant est reçu, une erreur fatale se produit.

Un attaquant peut donc envoyer un paquet SSH malveillant vers ScreenOS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 18555

Xen : obtention d'information via ioreq

Synthèse de la vulnérabilité

Un attaquant, situé dans un système invité, peut utiliser une vulnérabilité dans ioreq de Xen, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, Xen.
Gravité : 1/4.
Date création : 17/12/2015.
Références : CERTFR-2015-AVI-551, FEDORA-2015-c44bd3e0fa, FEDORA-2015-d8253e2b1d, VIGILANCE-VUL-18555, XSA-166.

Description de la vulnérabilité

Le produit Xen peut être configuré avec des invités HVM.

Cependant, la fonction hvm_wait_for_io() du fichier xen/arch/x86/hvm/hvm.c peut accéder incorrectement aux requêtes d'entrée/sortie.

Un attaquant, situé dans un système invité, peut donc utiliser une vulnérabilité dans ioreq de Xen, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2015-8555

Xen : obtention d'information via x86 FPU/XMM

Synthèse de la vulnérabilité

Un attaquant, situé dans un système invité, peut lire un fragment de la mémoire de x86 FPU/XMM de Xen, afin d'obtenir des informations sensibles.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Date création : 17/12/2015.
Références : CERTFR-2015-AVI-551, CERTFR-2015-AVI-556, CTX203879, CVE-2015-8555, DLA-479-1, DSA-3519-1, FEDORA-2015-c44bd3e0fa, FEDORA-2015-d8253e2b1d, openSUSE-SU-2016:0123-1, openSUSE-SU-2016:0124-1, openSUSE-SU-2016:0126-1, SUSE-SU-2016:0658-1, SUSE-SU-2016:0873-1, SUSE-SU-2016:0955-1, SUSE-SU-2016:1154-1, SUSE-SU-2016:1318-1, SUSE-SU-2016:1745-1, VIGILANCE-VUL-18554, XSA-165.

Description de la vulnérabilité

Les instructions XSAVE et XRSTOR permettent de sauver et restaurer l'état du processeur.

Cependant, lorsque Xen est sur un processeur x86 sans XSAVE/XRSTOR, un système invité peut lire la pile FPU et les registres XMM précédents.

Un attaquant, situé dans un système invité, peut donc lire un fragment de la mémoire de x86 FPU/XMM de Xen, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-8554

Xen : buffer overflow de MSI-X

Synthèse de la vulnérabilité

Un attaquant, qui est administrateur dans un système invité, peut provoquer un buffer overflow dans MSI-X de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Produits concernés : XenServer, Debian, Fedora, openSUSE, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Xen.
Gravité : 1/4.
Date création : 17/12/2015.
Références : CERTFR-2015-AVI-551, CERTFR-2015-AVI-556, CTX203879, CVE-2015-8554, DLA-479-1, FEDORA-2015-c44bd3e0fa, FEDORA-2015-d8253e2b1d, openSUSE-SU-2016:0123-1, openSUSE-SU-2016:0124-1, openSUSE-SU-2016:0126-1, SUSE-SU-2016:0873-1, SUSE-SU-2016:0955-1, SUSE-SU-2016:1154-1, SUSE-SU-2016:1318-1, SUSE-SU-2016:1745-1, VIGILANCE-VUL-18553, XSA-164.

Description de la vulnérabilité

Le produit Xen peut être configuré avec "qemu-xen-traditional" (qemu-dm).

Cependant, si la taille des données MSI-X est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant, qui est administrateur dans un système invité, peut donc provoquer un buffer overflow dans MSI-X de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1711 1712 1713 1714 1715 1716 1717 1718 1719 1720 1721 1722 1723 1724 1725 1726 1727 1728 1729 1730 1731 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049