L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité CVE-2015-6556

Symantec Endpoint Encryption : obtention d'information via Client Memory Dump

Synthèse de la vulnérabilité

Un attaquant local peut forcer un Memory Dump de Symantec Endpoint Encryption, afin d'obtenir des informations sensibles, pour accéder à SEE Management Server.
Produits concernés : Symantec Endpoint Encryption.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/12/2015.
Références : BID-78803, CVE-2015-6556, SYM15-012, VIGILANCE-VUL-18523.

Description de la vulnérabilité

Le produit Symantec Endpoint Encryption s'installe sur les postes clients, et mémorise le mot de passe d'accès à SEEMS (SEE Management Server).

Cependant, un attaquant peut dumper la mémoire du processus, et lire ce mot de passe.

Un attaquant local peut donc forcer un Memory Dump de Symantec Endpoint Encryption, afin d'obtenir des informations sensibles, pour accéder à SEE Management Server.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2015-8862

Node.js mustache : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Node.js mustache, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Nodejs Modules ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/12/2015.
Références : CVE-2015-8862, VIGILANCE-VUL-18522.

Description de la vulnérabilité

Le produit Node.js mustache dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés. Si les attributs ne sont pas entourés de guillemets, une injection JavaScript est alors possible.

Un attaquant peut donc provoquer un Cross Site Scripting de Node.js mustache, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-4206

Cisco Unified Communications Manager : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Cisco Unified Communications Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Cisco CUCM.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/12/2015.
Références : CERTFR-2015-AVI-542, cisco-sa-20151214-ucm, CSCuu15266, CVE-2015-4206, VIGILANCE-VUL-18521.

Description de la vulnérabilité

Le produit Cisco Unified Communications Manager dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Cisco Unified Communications Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2015-6359

Cisco IOS XE : déni de service via IPv6 Neighbor Discovery

Synthèse de la vulnérabilité

Un attaquant peut envoyer de nombreux paquets IPv6 Neighbor Discovery vers Cisco IOS XE, afin de mener un déni de service.
Produits concernés : Cisco ASR, IOS par Cisco, IOS XE Cisco.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/12/2015.
Références : CERTFR-2015-AVI-542, cisco-sa-20151214-ios, CSCup28217, CVE-2015-6359, VIGILANCE-VUL-18520.

Description de la vulnérabilité

Le protocole IPv6 utilise les paquets Neighbor Discovery pour configurer le réseau.

Cependant, il n'y a pas de limite sur le nombre de paquets pouvant être reçus, ce qui consomme la mémoire du système.

Un attaquant peut donc envoyer de nombreux paquets IPv6 Neighbor Discovery vers Cisco IOS XE, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-8567 CVE-2015-8568

QEMU : fuite mémoire via VMXNET3

Synthèse de la vulnérabilité

Un attaquant privilégié dans un système invité peut provoquer une fuite mémoire dans VMXNET3 de QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/12/2015.
Références : CVE-2015-8567, CVE-2015-8568, DSA-3471-1, FEDORA-2016-275e9ff483, FEDORA-2016-42778e8c82, openSUSE-SU-2016:0123-1, openSUSE-SU-2016:0126-1, openSUSE-SU-2016:1750-1, openSUSE-SU-2016:2494-1, SUSE-SU-2016:0873-1, SUSE-SU-2016:0955-1, SUSE-SU-2016:1318-1, SUSE-SU-2016:1560-1, SUSE-SU-2016:1703-1, USN-2891-1, VIGILANCE-VUL-18519.

Description de la vulnérabilité

Le produit QEMU supporte les périphériques réseau VMWARE VMXNET3.

Cependant, à chaque activation/désactivation VMXNET3, la mémoire allouée par le fichier hw/net/vmxnet3.c n'est jamais libérée.

Un attaquant privilégié dans un système invité peut donc provoquer une fuite mémoire dans VMXNET3 de QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-8558

QEMU : boucle infinie de ehci_process_itd

Synthèse de la vulnérabilité

Un attaquant dans un système invité peut provoquer une boucle infinie dans la fonction ehci_process_itd() de Qemu, afin de mener un déni de service du système hôte.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/12/2015.
Références : CVE-2015-8558, DSA-3469-1, DSA-3470-1, DSA-3471-1, FEDORA-2016-890e612f52, FEDORA-2016-e9bba2bb01, openSUSE-SU-2016:0123-1, openSUSE-SU-2016:0124-1, openSUSE-SU-2016:0126-1, openSUSE-SU-2016:1750-1, openSUSE-SU-2016:2494-1, SUSE-SU-2016:0873-1, SUSE-SU-2016:0955-1, SUSE-SU-2016:1154-1, SUSE-SU-2016:1318-1, SUSE-SU-2016:1560-1, SUSE-SU-2016:1698-1, SUSE-SU-2016:1703-1, SUSE-SU-2016:1745-1, SUSE-SU-2016:1785-1, USN-2891-1, VIGILANCE-VUL-18518.

Description de la vulnérabilité

Le produit QEMU émule USB EHCI (Enhanced Host Controller Interface).

La fonction ehci_process_itd() du fichier hw/usb/hcd-ehci.c manipule une liste de ITD (Isochronous Transfer Descriptor). Cependant, s'il n'y a pas de transfert, la fonction ehci_advance_state() ne termine pas.

Un attaquant dans un système invité peut donc provoquer une boucle infinie dans la fonction ehci_process_itd() de QEMU, afin de mener un déni de service du système hôte.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-8562 CVE-2015-8563 CVE-2015-8564

Joomla Core : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Joomla Core.
Produits concernés : Joomla! Core.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/12/2015.
Date révision : 15/12/2015.
Références : CERTFR-2015-ALE-013, CERTFR-2015-AVI-541, CVE-2015-8562, CVE-2015-8563, CVE-2015-8564, CVE-2015-8565, VIGILANCE-VUL-18517.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Joomla Core.

Un attaquant peut utiliser des valeurs de session invalides, qui sont enregistrées en base, afin d'exécuter du code. [grav:4/4; CERTFR-2015-ALE-013, CVE-2015-8562]

Un attaquant peut provoquer un Cross Site Request Forgery dans com_templates, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2015-8563]

Un attaquant peut traverser les répertoires avec un fichier d'installation XML, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2015-8564]

Un attaquant peut traverser les répertoires avec Request Data, afin de lire un fichier situé hors de la racine. [grav:2/4; CVE-2015-8565]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 18516

WordPress Ad King Pro : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de WordPress Ad King Pro, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : WordPress Plugins ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : source unique (2/5).
Date création : 14/12/2015.
Références : VIGILANCE-VUL-18516.

Description de la vulnérabilité

Le plugin Ad King Pro peut être installé sur WordPress.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de WordPress Ad King Pro, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 18515

Synology Note Station : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Synology Note Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Synology DSM, Synology DS***.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/12/2015.
Références : VIGILANCE-VUL-18515.

Description de la vulnérabilité

Le produit Synology Note Station dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Synology Note Station, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 18514

GNU Wget : obtention d'information via FTP PORT

Synthèse de la vulnérabilité

Produits concernés : Fedora.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/12/2015.
Références : FEDORA-2015-10f92d4d06, FEDORA-2015-fff2073f50, VIGILANCE-VUL-18514.

Description de la vulnérabilité

Un attaquant peut lire une adresse IP via la commande FTP PORT de GNU Wget, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1751 1752 1753 1754 1755 1756 1757 1758 1759 1760 1761 1762 1763 1764 1765 1766 1767 1768 1769 1770 1771 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2695