L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité CVE-2016-2232

Asterisk Open Source : déni de service via UDPTL

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet UDPTL malveillant vers Asterisk Open Source, afin de mener un déni de service.
Produits concernés : Asterisk Open Source, Debian.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 04/02/2016.
Références : AST-2016-003, CERTFR-2016-AVI-046, CVE-2016-2232, DSA-3700-1, VIGILANCE-VUL-18871.

Description de la vulnérabilité

Le produit Asterisk Open Source peut recevoir des fax via des flux UDPTL.

Ces paquets UDPTL sont redondants pour permettre la correction des pertes de paquets. Cependant, lorsqu'un paquet vide de ce type précède la détection d'une perte, Asterisk tente de récupérer les données correctives depuis une zone mémoire invalide, ce qui provoque une exception fatale.

Un attaquant peut donc envoyer un paquet UDPTL malveillant vers Asterisk Open Source, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2016-2316

Asterisk Open Source : déni de service via chan_sip

Synthèse de la vulnérabilité

Un attaquant local peut configurer Asterisk Open Source, afin d'augmenter sa consommation de ressources.
Produits concernés : Asterisk Open Source, Debian, Fedora.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : compte privilégié.
Date création : 04/02/2016.
Références : AST-2016-002, CERTFR-2016-AVI-046, CVE-2016-2316, DSA-3700-1, FEDORA-2016-153eed2bb8, FEDORA-2016-3cc13611f4, VIGILANCE-VUL-18870.

Description de la vulnérabilité

Le produit Asterisk Open Source gère des minuteurs pour détecter les connexions qui ne répondent plus.

Le délai est paramétrable dans le fichier "sip.conf". Cependant, une valeur supérieure à 1245 provoque un débordement arithmétique qui annule en pratique l'effet du minuteur et conduit à conserver des connexions qui devraient être coupées et ainsi augmenter la consommation de ressources (notamment mémoire et descripteurs de fichiers).

Un attaquant local peut donc configurer Asterisk Open Source, afin d'augmenter sa consommation de ressources.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 18869

PHP 7 : corruption de mémoire via openssl_seal

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans openssl_seal() de PHP 7, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : PHP.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Date création : 04/02/2016.
Références : 71475, VIGILANCE-VUL-18869.

Description de la vulnérabilité

Le produit PHP 7 comprend des extensions permettant d'utiliser des fonctions de OpenSSL.

Cependant, la fonction openssl_seal() peut être amenée à utiliser une zone mémoire non initialisée qui est passée aux fonctions de libération de OpenSSL.

Un attaquant peut donc provoquer une corruption de mémoire dans openssl_seal() de PHP 7, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-1301

Cisco ASA-CX, Prime Security Manager : élévation de privilèges via la fonction de changement de mot de passe

Synthèse de la vulnérabilité

Un attaquant peut définir le mot de passe d'un utilisateur arbitraire de Cisco ASA et Prime Security Manager, afin d'élever ses privilèges.
Produits concernés : ASA, Cisco PRSM.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client internet.
Date création : 04/02/2016.
Références : CERTFR-2016-AVI-047, cisco-sa-20160203-prsm, CVE-2016-1301, VIGILANCE-VUL-18868.

Description de la vulnérabilité

Les produits Cisco ASA et Prime Security Manager gèrent des comptes utilisateurs dont le mot de passe peut être défini par un service Web.

Cependant, le code de changement de mot de passe ne vérifie pas correctement la requête HTTP, et il existe des requêtes permettant à tout utilisateur de définir le mot de passe de tout autre utilisateur, et en particulier celui des comptes d'administration.

Un attaquant peut donc définir le mot de passe d'un utilisateur arbitraire de Cisco ASA et Prime Security Manager, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-6398

Cisco Nexus 9000 Series : déni de service via ICMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet ICMP malveillant vers un routeur Cisco Nexus 9000, afin de mener un déni de service.
Produits concernés : Nexus par Cisco, NX-OS.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Date création : 04/02/2016.
Références : CERTFR-2016-AVI-047, cisco-sa-20160203-n9knci, CVE-2015-6398, VIGILANCE-VUL-18867.

Description de la vulnérabilité

Le système NX-OS des produits Cisco Nexus 9000 traite les paquets ICMP v4 avec l'option record route.

Cependant, une erreur dans le code de ce traitement déclenche un redémarrage du routeur.

Un attaquant peut donc envoyer un paquet ICMP malveillant vers un routeur Cisco Nexus 9000, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-2221 CVE-2016-2222

WordPress Core : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WordPress Core.
Produits concernés : Debian, Fedora, WordPress Core.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 03/02/2016.
Références : CERTFR-2016-AVI-048, CVE-2016-2221, CVE-2016-2222, DSA-3472-1, FEDORA-2016-9d0a25ea07, FEDORA-2016-b61929db9e, VIGILANCE-VUL-18865.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WordPress Core.

Un attaquant peut tromper l'utilisateur, afin de le rediriger vers un site malveillant. [grav:1/4; CVE-2016-2221]

Un attaquant peut provoquer un Server Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2016-2222]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-0738

openstack-swift : déni de service via proxy-to-server

Synthèse de la vulnérabilité

Un attaquant peut provoquer une surconsommation de ressources en interropant à une connexion à openstack-swift portant sur une URL désignant un gros fichier, afin de mener un déni de service.
Produits concernés : Fedora, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 03/02/2016.
Références : bulletinapr2016, CVE-2016-0738, FEDORA-2016-2256c80a94, RHSA-2016:0126-01, RHSA-2016:0127-01, RHSA-2016:0128-01, RHSA-2016:0155-01, USN-3451-1, VIGILANCE-VUL-18864.

Description de la vulnérabilité

Un attaquant peut provoquer une surconsommation de ressources en interropant à une connexion à openstack-swift portant sur une URL désignant un gros fichier, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-5295

openstack-heat : surconsomation de mémoire

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire de openstack-heat, afin de mener un déni de service.
Produits concernés : Fedora, Solaris, RHEL.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 03/02/2016.
Références : bulletinapr2016, CVE-2015-5295, FEDORA-2016-fe5b9da308, RHSA-2016:0266-01, VIGILANCE-VUL-18863.

Description de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire de openstack-heat, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-0774

Noyau Linux : corruption de mémoire via pipe_iov_copy

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire dans les fonctions pipe_iov_copy du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, NSM Central Manager, NSMXpress, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 03/02/2016.
Références : CERTFR-2016-AVI-082, CERTFR-2016-AVI-103, CERTFR-2016-AVI-159, CVE-2016-0774, DSA-3503-1, JSA10853, K08440897, RHSA-2016:0103-01, RHSA-2016:0494-01, RHSA-2016:0617-01, SOL08440897, SUSE-SU-2016:0785-1, USN-2967-1, USN-2967-2, USN-2968-1, USN-2968-2, VIGILANCE-VUL-18862.

Description de la vulnérabilité

Le noyau Linux implémente les tubes/pipes Unix à l'aide du système de fichiers virtuel PipeFS (fs/pipe.c).

Les fonctions de lecture et d'écriture sur un tube emploient les fonctions pipe_iov_copy_to_user() et pipe_iov_copy_from_user() de fs/pipe.c. Cependant, si la taille de l'iovec est incohérente, ces fonctions effectuent des copies mémoire sur des zones erronées. Cette vulnérabilité est issue d'une mauvaise correction de celle décrite dans VIGILANCE-VUL-17038.

Un attaquant local peut donc provoquer une corruption de mémoire dans les fonctions pipe_iov_copy du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2016-1307

Cisco Unified Contact Center Express : obtention d'information via XMPP

Synthèse de la vulnérabilité

Un attaquant peut utiliser un compte par défaut de Cisco Unified Contact Center Express pour obtenir des informations sensibles.
Produits concernés : Cisco Unified CCX.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 03/02/2016.
Références : CERTFR-2016-AVI-047, cisco-sa-20160202-fducce, CSCuw79085, CSCuw86638, CVE-2016-1307, VIGILANCE-VUL-18861.

Description de la vulnérabilité

Le produit Cisco Unified Contact Center Express dispose d'un service XMPP.

Cependant, l'installateur du produit crée un compte par défaut avec un mot de passe fixe et donc bien connu et non modifiable.

Un attaquant peut donc utiliser ce compte de Cisco Unified Contact Center Express pour obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1769 1770 1771 1772 1773 1774 1775 1776 1777 1778 1779 1780 1781 1782 1783 1784 1785 1786 1787 1788 1789 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821