L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce sécurité 18788

Joomla com_hotproperty : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL de Joomla com_hotproperty, afin de lire ou modifier des données.
Gravité : 2/4.
Date création : 21/01/2016.
Références : VIGILANCE-VUL-18788.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Joomla com_hotproperty utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL de Joomla com_hotproperty, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-7973 CVE-2015-7974 CVE-2015-7975

NTP.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NTP.org.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 21/01/2016.
Références : BSA-2016-005, BSA-2016-006, CERTFR-2016-AVI-045, cisco-sa-20160127-ntpd, CVE-2015-7973, CVE-2015-7974, CVE-2015-7975, CVE-2015-7976, CVE-2015-7977, CVE-2015-7978, CVE-2015-7979, CVE-2015-8138, CVE-2015-8139, CVE-2015-8140, CVE-2015-8158, DLA-559-1, DSA-3629-1, FEDORA-2016-34bc10a2c8, FEDORA-2016-89e0874533, FEDORA-2016-8bb1932088, FEDORA-2016-c3bd6a3496, FreeBSD-SA-16:09.ntp, HPESBHF03750, JSA10776, JSA10796, K00329831, K01324833, K06288381, openSUSE-SU-2016:1292-1, openSUSE-SU-2016:1329-1, openSUSE-SU-2016:1423-1, PAN-SA-2016-0019, RHSA-2016:0063-01, RHSA-2016:0780-01, RHSA-2016:1552-01, RHSA-2016:2583-02, SA113, SOL00329831, SOL01324833, SOL05046514, SOL06288381, SOL13304944, SOL21230183, SOL32790144, SOL71245322, SOL74363721, SSA:2016-054-04, STORM-2016-003, STORM-2016-004, SUSE-SU-2016:1175-1, SUSE-SU-2016:1177-1, SUSE-SU-2016:1247-1, SUSE-SU-2016:1278-1, SUSE-SU-2016:1291-1, SUSE-SU-2016:1311-1, SUSE-SU-2016:1471-1, SUSE-SU-2016:1912-1, SUSE-SU-2016:2094-1, USN-3096-1, VIGILANCE-VUL-18787.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NTP.org.

Un attaquant peut provoquer une boucle infinie dans ntpq, afin de mener un déni de service. [grav:2/4; CVE-2015-8158]

La valeur Zero Origin Timestamp n'est pas correctement vérifiée. [grav:2/4; CVE-2015-8138]

Un attaquant peut provoquer une erreur fatale dans Authenticated Broadcast Mode, afin de mener un déni de service. [grav:2/4; CVE-2015-7979]

Un attaquant peut provoquer une erreur fatale dans Recursive Traversal, afin de mener un déni de service. [grav:2/4; CVE-2015-7978]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans reslist, afin de mener un déni de service. [grav:2/4; CVE-2015-7977]

Un attaquant peut utiliser un nom de fichier contenant des caractères spéciaux dans la commande "ntpq saveconfig". [grav:2/4; CVE-2015-7976]

Un attaquant peut provoquer un buffer overflow dans nextvar(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-7975]

Un attaquant peut contourner les mesures de sécurité dans Skeleton Key, afin d'élever ses privilèges. [grav:2/4; CVE-2015-7974]

Un attaquant peut utiliser une attaque de type rejeu contre Deja Vu. [grav:2/4; CVE-2015-7973]

Un attaquant peut utiliser une attaque de type rejeu contre ntpq. [grav:2/4; CVE-2015-8140]

Un attaquant peut contourner les mesures de sécurité dans ntpq et ntpdc, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2015-8139]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de faille 18786

Avast : sortie de Sandbox

Synthèse de la vulnérabilité

Un attaquant local peut employer HWND_BROADCAST pour sortir de la Sandbox de Avast, afin d'exécuter du code sans contrainte.
Gravité : 2/4.
Date création : 21/01/2016.
Références : VIGILANCE-VUL-18786.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Avast dispose d'un service Sandbox pour isoler les applications.

Cependant, un message HWND_BROADCAST peut envoyer des caractères vers un processus cmd.exe, afin de sortir de la prison.

Un attaquant local peut donc employer HWND_BROADCAST pour sortir de la Sandbox de Avast, afin d'exécuter du code sans contrainte.
Bulletin Vigil@nce complet... (Essai gratuit)

faille cybersécurité CVE-2016-1612 CVE-2016-1613 CVE-2016-1614

Google Chrome : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Google Chrome.
Gravité : 4/4.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 21/01/2016.
Références : CVE-2016-1612, CVE-2016-1613, CVE-2016-1614, CVE-2016-1615, CVE-2016-1616, CVE-2016-1617, CVE-2016-1618, CVE-2016-1619, CVE-2016-1620, CVE-2016-2051, CVE-2016-2052, DSA-3456-1, openSUSE-SU-2016:0249-1, openSUSE-SU-2016:0250-1, openSUSE-SU-2016:0271-1, RHSA-2016:0072-01, USN-2877-1, VIGILANCE-VUL-18785.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Google Chrome.

Un attaquant peut provoquer une corruption de mémoire dans V8, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1612]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans PDFium, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1613]

Un attaquant peut contourner les mesures de sécurité dans Blink, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-1614]

Un attaquant peut contourner les mesures de sécurité dans Omnibox, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-1615]

Un attaquant peut usurper une url, afin de tromper la victime. [grav:2/4; CVE-2016-1616]

Un attaquant peut utiliser HSTS et CSP, afin d'obtenir des informations sensibles de l'historique. [grav:2/4; CVE-2016-1617]

Un attaquant peut prédire les aléas dans Blink. [grav:2/4; CVE-2016-1618]

Un attaquant peut forcer la lecture à une adresse invalide dans PDFium, afin de mener un déni de service. [grav:2/4; CVE-2016-1619]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-1620]

Un attaquant peut provoquer une corruption de mémoire dans V8, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2016-2051]

Un attaquant peut provoquer une corruption de mémoire dans HarfBuzz, afin de mener un déni de service, et éventuellement d'exécuter du code (VIGILANCE-VUL-20398). [grav:3/4; CVE-2016-2052]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace 18784

Magento : Man-in-the-Middle

Synthèse de la vulnérabilité

Un attaquant peut se positionner en Man-in-the-Middle sur Magento, afin de lire ou modifier des données de la session.
Gravité : 2/4.
Date création : 21/01/2016.
Références : VIGILANCE-VUL-18784.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Magento utilise le protocole TLS afin de créer des sessions sécurisées.

Cependant, le certificat X.509 et l'identité du service ne sont pas correctement vérifiés.

Un attaquant peut donc se positionner en Man-in-the-Middle sur Magento, afin de lire ou modifier des données de la session.
Bulletin Vigil@nce complet... (Essai gratuit)

menace sécurité CVE-2015-8021

F5 BIG-IP : upload de fichier via Access Policy Manager

Synthèse de la vulnérabilité

Un attaquant authentifié peut uploader un fichier malveillant via Access Policy Manager sur F5 BIG-IP, afin par exemple de déposer un Cheval de Troie.
Gravité : 2/4.
Date création : 21/01/2016.
Références : CERTFR-2016-AVI-034, CVE-2015-8021, SOL49580002, VIGILANCE-VUL-18783.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit F5 BIG-IP dispose d'un service web pour l'utilitaire BIG-IP Configuration.

Il peut être utilisé pour uploader un fichier via la section Access Policy Manager de uploadImage.php. Cependant, comme le type du fichier n'est pas restreint, un fichier PHP peut être uploadé sur le serveur, puis exécuté.

Un attaquant authentifié peut donc uploader un fichier malveillant via Access Policy Manager sur F5 BIG-IP, afin par exemple de déposer un Cheval de Troie.
Bulletin Vigil@nce complet... (Essai gratuit)

faille cyber-sécurité 18782

Magento 2 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento version 2.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 21/01/2016.
Références : VIGILANCE-VUL-18782.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento version 2.

Un attaquant peut provoquer un Cross Site Scripting dans User Name, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans Block Cache, afin d'obtenir des informations sensibles. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Order Comments, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer une injection SQL dans Layered Navigation, afin de lire ou modifier des données. [grav:2/4]

Un attaquant peut effectuer un brute-force dans Guest Order View, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Custom Options, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans Reviews, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité d'un CAPTCHA, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Cookie Header, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Request Forgery dans Delete Items from Cart, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut injecter du code dans la base, afin d'élever ses privilèges. [grav:1/4]

Un attaquant peut contourner les mesures de sécurité de MaliciousCode Filter, afin d'élever ses privilèges. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte cybersécurité CVE-2016-2212

Magento 1 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento version 1.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 20.
Date création : 21/01/2016.
Références : CVE-2016-2212, KIS-2016-02, VIGILANCE-VUL-18781.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Magento version 1.

Un attaquant peut provoquer un Cross Site Scripting dans Email Addres, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Order Comments, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Order, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut effectuer un brute-force dans Guest Order View, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans RSS Feed, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2212, KIS-2016-02]

Un attaquant peut provoquer un Cross Site Request Forgery dans Backend Login Page, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut uploader un fichier malveillant via Backend, afin par exemple de déposer un Cheval de Troie. [grav:3/4]

Un attaquant peut provoquer un Cross Site Request Forgery dans Login, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut provoquer une injection Excel Formula dans CSV/XML Export, afin de lire ou modifier des données. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Custom Options, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans Reviews, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut provoquer une erreur fatale dans Email Delivery, afin de mener un déni de service. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité d'un CAPTCHA, afin d'élever ses privilèges. [grav:2/4]

Un attaquant peut contourner les mesures de sécurité dans Authorize.net, afin d'obtenir des informations sensibles. [grav:1/4]

Un attaquant peut provoquer un Cross Site Scripting dans Translation Table, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Request Forgery dans Delete Items from Cart, afin de forcer la victime à effectuer des opérations. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Custom Options, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut utiliser un Serialized String, afin d'exécuter du code. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Backend Coupon Entry, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut injecter du code dans la base, afin d'élever ses privilèges. [grav:1/4]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cybersécurité CVE-2016-1572

ecryptfs-utils : élévation de privilèges via mount.ecryptfs_private

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions via mount.ecryptfs_private de ecryptfs-utils, afin d'élever ses privilèges.
Gravité : 2/4.
Date création : 20/01/2016.
Références : CVE-2016-1572, DSA-3450-1, FEDORA-2016-7b9a2fe987, FEDORA-2016-b02ad4e424, openSUSE-SU-2016:0239-1, openSUSE-SU-2016:0291-1, openSUSE-SU-2016:0302-1, USN-2876-1, VIGILANCE-VUL-18780.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Un attaquant peut contourner les restrictions via mount.ecryptfs_private de ecryptfs-utils, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace CVE-2016-2515

Node.js hawk : déni de service via Regular Expression

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données malveillantes vers Node.js hawk, afin de mener un déni de service.
Gravité : 2/4.
Date création : 20/01/2016.
Références : CVE-2016-2515, VIGILANCE-VUL-18779.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le module hawk peut être installé sur Node.js.

Cependant, certaines données spécifiques provoquent une surcharge dans le calcul d'expressions régulières.

Un attaquant peut donc envoyer des données malveillantes vers Node.js hawk, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1764 1765 1766 1767 1768 1769 1770 1771 1772 1774 1776 1777 1778 1779 1780 1781 1782 1783 1784 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2926