L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique CVE-2015-8558

QEMU : boucle infinie de ehci_process_itd

Synthèse de la vulnérabilité

Un attaquant dans un système invité peut provoquer une boucle infinie dans la fonction ehci_process_itd() de Qemu, afin de mener un déni de service du système hôte.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 14/12/2015.
Références : CVE-2015-8558, DSA-3469-1, DSA-3470-1, DSA-3471-1, FEDORA-2016-890e612f52, FEDORA-2016-e9bba2bb01, openSUSE-SU-2016:0123-1, openSUSE-SU-2016:0124-1, openSUSE-SU-2016:0126-1, openSUSE-SU-2016:1750-1, openSUSE-SU-2016:2494-1, SUSE-SU-2016:0873-1, SUSE-SU-2016:0955-1, SUSE-SU-2016:1154-1, SUSE-SU-2016:1318-1, SUSE-SU-2016:1560-1, SUSE-SU-2016:1698-1, SUSE-SU-2016:1703-1, SUSE-SU-2016:1745-1, SUSE-SU-2016:1785-1, USN-2891-1, VIGILANCE-VUL-18518.

Description de la vulnérabilité

Le produit QEMU émule USB EHCI (Enhanced Host Controller Interface).

La fonction ehci_process_itd() du fichier hw/usb/hcd-ehci.c manipule une liste de ITD (Isochronous Transfer Descriptor). Cependant, s'il n'y a pas de transfert, la fonction ehci_advance_state() ne termine pas.

Un attaquant dans un système invité peut donc provoquer une boucle infinie dans la fonction ehci_process_itd() de QEMU, afin de mener un déni de service du système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-8562 CVE-2015-8563 CVE-2015-8564

Joomla Core : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Joomla Core.
Produits concernés : Joomla! Core.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 14/12/2015.
Date révision : 15/12/2015.
Références : CERTFR-2015-ALE-013, CERTFR-2015-AVI-541, CVE-2015-8562, CVE-2015-8563, CVE-2015-8564, CVE-2015-8565, VIGILANCE-VUL-18517.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Joomla Core.

Un attaquant peut utiliser des valeurs de session invalides, qui sont enregistrées en base, afin d'exécuter du code. [grav:4/4; CERTFR-2015-ALE-013, CVE-2015-8562]

Un attaquant peut provoquer un Cross Site Request Forgery dans com_templates, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2015-8563]

Un attaquant peut traverser les répertoires avec un fichier d'installation XML, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2015-8564]

Un attaquant peut traverser les répertoires avec Request Data, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2015-8565]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 18516

WordPress Ad King Pro : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de WordPress Ad King Pro, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 14/12/2015.
Références : VIGILANCE-VUL-18516.

Description de la vulnérabilité

Le plugin Ad King Pro peut être installé sur WordPress.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de WordPress Ad King Pro, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 18515

Synology Note Station : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Synology Note Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Synology DSM, Synology DS***.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 14/12/2015.
Références : VIGILANCE-VUL-18515.

Description de la vulnérabilité

Le produit Synology Note Station dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Synology Note Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 18514

GNU Wget : obtention d'information via FTP PORT

Synthèse de la vulnérabilité

Un attaquant peut lire une adresse IP via la commande FTP PORT de GNU Wget, afin d'obtenir des informations sensibles.
Produits concernés : Fedora.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 14/12/2015.
Références : FEDORA-2015-10f92d4d06, FEDORA-2015-fff2073f50, VIGILANCE-VUL-18514.

Description de la vulnérabilité

Un attaquant peut lire une adresse IP via la commande FTP PORT de GNU Wget, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-8377

Cacti : injection SQL de graphs_new.php selected_graphs_array

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL via le paramètre selected_graphs_array de Cacti, afin de lire ou modifier des données.
Produits concernés : Cacti, Debian, openSUSE, openSUSE Leap.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 14/12/2015.
Références : CVE-2015-8377, DSA-3494-1, openSUSE-SU-2016:0437-1, openSUSE-SU-2016:0438-1, openSUSE-SU-2016:0440-1, openSUSE-SU-2016:0441-1, VIGILANCE-VUL-18513.

Description de la vulnérabilité

Le produit Cacti utilise une base de données.

Cependant, les données provenant de l'utilisateur via le paramètre "selected_graphs_array" de graphs_new.php sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL via le paramètre selected_graphs_array de Cacti, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-6859 CVE-2015-6860

HPE Network Switch : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de HPE Network Switch.
Produits concernés : HP Switch.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du serveur.
Provenance : accès physique.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 14/12/2015.
Date révision : 08/02/2016.
Références : c04920918, CVE-2015-6859, CVE-2015-6860, HPSBHF03431, VIGILANCE-VUL-18512.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans HPE Network Switch.

Un attaquant local peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-6859]

Un attaquant local peut employer une vulnérabilité, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; CVE-2015-6860]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-7549

QEMU : déréférencement de pointeur NULL via PCI MSI-X MMIO

Synthèse de la vulnérabilité

Un attaquant local privilégié dans un système invité peut forcer le déréférencement d'un pointeur NULL dans l'implémentation PCI MSI-X MMIO de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Date création : 14/12/2015.
Références : CVE-2015-7549, DSA-3471-1, FEDORA-2016-890e612f52, FEDORA-2016-e9bba2bb01, openSUSE-SU-2016:0123-1, openSUSE-SU-2016:0124-1, openSUSE-SU-2016:0126-1, openSUSE-SU-2016:1750-1, SUSE-SU-2016:0873-1, SUSE-SU-2016:0955-1, SUSE-SU-2016:1318-1, SUSE-SU-2016:1560-1, SUSE-SU-2016:1698-1, SUSE-SU-2016:1703-1, SUSE-SU-2016:1785-1, USN-2891-1, VIGILANCE-VUL-18511.

Description de la vulnérabilité

Le produit QEMU supporte PCI MSI-X

Cependant, le fichier hw/pci/msix.c ne définit pas l'opération d'écriture MMIO, alors la structure msix_pba_mmio_ops n'initialise pas le pointeur de fonction ".write()".

Un attaquant local privilégié dans un système invité peut donc forcer le déréférencement d'un pointeur NULL dans l'implémentation PCI MSI-X MMIO de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-1336

Debian, Ubuntu : deux vulnérabilités de mandb

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Debian/Ubuntu.
Produits concernés : Debian, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 14/12/2015.
Références : CVE-2015-1336, VIGILANCE-VUL-18510.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Debian/Ubuntu.

Un attaquant peut utiliser le cron mandb, afin d'obtenir les privilèges de l'utilisateur "man". [grav:1/4; CVE-2015-1336]

Un attaquant possédant les privilèges de l'utilisateur "man" peut utiliser le répertoire /var/cache/man, afin d'obtenir les privilèges du groupe "root". [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-8560

cups-filters : exécution de code via foomatic-rip via point virgule

Synthèse de la vulnérabilité

Un attaquant peut utiliser le caractère point virgule dans foomatic-rip de cups-filters, afin d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, RHEL, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 14/12/2015.
Références : CVE-2015-8560, DSA-3419-1, DSA-3429-1, FEDORA-2015-998911cf3f, FEDORA-2015-a108c34086, openSUSE-SU-2015:2367-1, RHSA-2016:0491-01, USN-2838-1, USN-2838-2, VIGILANCE-VUL-18509.

Description de la vulnérabilité

Un attaquant peut utiliser le caractère point virgule dans foomatic-rip de cups-filters, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1751 1752 1753 1754 1755 1756 1757 1758 1759 1760 1761 1762 1763 1764 1765 1766 1767 1768 1769 1770 1771 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2748