L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité informatique CVE-2016-5699

Python : corruption de requête via urllib2, urllib

Synthèse de la vulnérabilité

Un attaquant peut changer la requête HTTP produite par urllib.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, Python, RHEL, Splunk Enterprise, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Date création : 17/06/2016.
Références : bulletinjul2016, CVE-2016-5699, DLA-1663-1, DLA-522-1, FEDORA-2016-34ca5273e9, FEDORA-2016-6c2b74bb96, FEDORA-2016-b046b56518, FEDORA-2016-ef784cf9f7, openSUSE-SU-2016:1885-1, openSUSE-SU-2016:2120-1, RHSA-2016:1626-01, RHSA-2016:1627-01, RHSA-2016:1628-01, RHSA-2016:1629-01, RHSA-2016:1630-01, SP-CAAAPSR, SPL-128812, SUSE-SU-2019:0223-1, USN-3134-1, VIGILANCE-VUL-19925.

Description de la vulnérabilité

Le module urllib de la bibliothèque Python est un client HTTP.

Cependant, le module urllib accepte l'injection d'entêtes HTTP en fin d'URL et avant les entête ajoutés par urllib lui-même.

Un attaquant peut donc changer la requête HTTP produite par urllib.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-4430 CVE-2016-4431 CVE-2016-4433

Apache Struts : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache Struts.
Produits concernés : Struts, MariaDB ~ précis, MySQL Community, MySQL Enterprise, Percona Server.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 17/06/2016.
Références : cpujul2017, CVE-2016-0785-ERROR, CVE-2016-4430, CVE-2016-4431, CVE-2016-4433, CVE-2016-4436, CVE-2016-4438, CVE-2016-4461, CVE-2016-4465, S2-035, S2-036, S2-037, S2-038, S2-039, S2-040, S2-041, VIGILANCE-VUL-19922.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Struts.

Un attaquant peut manipuler les noms d'actions utilisés pour décider de la chaine de traitement d'une requête. [grav:1/4; CVE-2016-4436, S2-035]

Un attaquant peut provoquer une double évaluation des expressions ONGL, par exemple pour contourner les mécanismes d'échappement, afin de faire exécuter du code. Voir aussi VIGILANCE-VUL-19164. [grav:2/4; CVE-2016-0785-ERROR, CVE-2016-4461, S2-036]

Un attaquant peut provoquer l'exécution de code via une expression évaluée par le module d'extension REST. [grav:3/4; CVE-2016-4438, S2-037]

Un attaquant peut contourner la vérification de jeton anti CSRF. [grav:2/4; CVE-2016-4430, S2-038]

Un attaquant peut provoquer une redirection sans validation de la destination avec une requête spécialement mal formée. [grav:2/4; CVE-2016-4433, S2-039]

Un attaquant peut provoquer une redirection sans validation de la destination. [grav:2/4; CVE-2016-4431, S2-040]

Un attaquant peut manipuler les processus de validation de formulaire utilisant la classe URLValidator intégrée. [grav:1/4; CVE-2016-4465, S2-041]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 19921

pfSense : exécution de commandes shell via l'interface Web

Synthèse de la vulnérabilité

Un attaquant peut injecter une commande shell dans les paramètres de 2 pages de l'interface web de pfSense, afin d'exécuter du code.
Produits concernés : pfSense.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client internet.
Date création : 17/06/2016.
Références : pfSense-SA-16_07.webgui, pfSense-SA-16_08.webgui, VIGILANCE-VUL-19921.

Description de la vulnérabilité

Le produit pfSense dispose d'une interface web d'exploitation et d'administration.

Cependant, le paramètre id de la page pkg_mgr_install.php et ceux de la page "system_groupmanager.php" ne sont pas filtrés ou vérifiés correctement avant d'être utilisés pour construire une commande shell qui sera exécutée avec les droits du compte "root".

Un attaquant peut donc injecter une commande shell dans les paramètres de 2 pages de l'interface web de pfSense, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 19920

RSA Authentication Manager : vulnérabilités des composants intégrés

Synthèse de la vulnérabilité

Plusieurs vulnérabilité des logiciels intégrées dans RSA Authentication Manager ont été annoncées.
Produits concernés : RSA Authentication Manager.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Date création : 17/06/2016.
Références : ESA-2016-077, VIGILANCE-VUL-19920.

Description de la vulnérabilité

Plusieurs vulnérabilité des logiciels intégrées dans RSA Authentication Manager ont été annoncées.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2016-4562 CVE-2016-4563 CVE-2016-4564

ImageMagick : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer trois buffer overflow de ImageMagick, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, openSUSE, openSUSE Leap, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 17/06/2016.
Références : bulletinjul2016, CVE-2016-4562, CVE-2016-4563, CVE-2016-4564, DLA-517-1, DLA-731-1, DLA-731-2, DSA-3652-1, openSUSE-SU-2016:1748-1, openSUSE-SU-2016:1833-1, SUSE-SU-2016:1782-1, SUSE-SU-2016:1784-1, VIGILANCE-VUL-19919.

Description de la vulnérabilité

Un attaquant peut provoquer trois buffer overflow de ImageMagick, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 19918

Skype for Business : obtention d'information via le temps de réponse

Synthèse de la vulnérabilité

Un attaquant peut mesurer le temps de réponse de l'authentification Web de Skype for Business, afin d'obtenir les noms de compte d'utilisateur.
Produits concernés : Skype for Business.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 17/06/2016.
Références : VIGILANCE-VUL-19918.

Description de la vulnérabilité

Le produit Skype for Business dispose d'une interface web et peut utiliser une annuaire privé comme base de comptes.

Cependant, le temps de réponse de l'interface Web pour l'authentification des utilisateurs dépend de la validité du nom d'utilisateur. Un attaquant devinant des valeurs plausibles des noms d'utilisateurs peut donc les vérifier sans avoir accès à l'annuaire. Dans le cas d'un annuaire de type Active Directory de Windows, cela donne des noms de comptes système et éventuellement de messagerie.

Un attaquant peut donc mesurer le temps de réponse de l'authentification Web de Skype for Business, afin d'obtenir les noms de compte d'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 19917

pfSense : Cross Site Scripting via squid

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans les journaux et les alertes de l'antivirus de pfSense, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : pfSense.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : client internet.
Date création : 17/06/2016.
Références : pfSense-SA-16_06.squid, VIGILANCE-VUL-19917.

Description de la vulnérabilité

Le produit pfSense dispose d'une interface Web pour la gestion de l'antivirus.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans les journaux et les alertes de l'antivirus de pfSense, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-8895 CVE-2015-8896 CVE-2015-8897

ImageMagick : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ImageMagick.
Produits concernés : BIG-IP Hardware, TMOS, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 17/06/2016.
Références : CVE-2015-8895, CVE-2015-8896, CVE-2015-8897, CVE-2015-8898, openSUSE-SU-2016:1724-1, openSUSE-SU-2016:1748-1, openSUSE-SU-2016:1833-1, openSUSE-SU-2016:2073-1, RHSA-2016:1237-01, SOL30403302, SOL68785753, SUSE-SU-2016:1782-1, SUSE-SU-2016:1783-1, SUSE-SU-2016:1784-1, VIGILANCE-VUL-19916.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ImageMagick.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-0772

Python : blocage de TLS dans smtplib

Synthèse de la vulnérabilité

Un attaquant peut faire échouer l'activation du chiffrement TLS de la bibliothèque smtplib de Python, afin de lire les courriers envoyés.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Solaris, Python, RHEL, Splunk Enterprise, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données, transit de données.
Provenance : LAN.
Date création : 16/06/2016.
Références : bulletinjul2016, CVE-2016-0772, DLA-1663-1, DLA-522-1, DLA-871-1, FEDORA-2016-105b80d1be, FEDORA-2016-13be2ee499, FEDORA-2016-2869023091, FEDORA-2016-34ca5273e9, FEDORA-2016-5c52dcfe47, FEDORA-2016-6c2b74bb96, FEDORA-2016-a0853405eb, FEDORA-2016-aae6bb9433, FEDORA-2016-b046b56518, FEDORA-2016-e37f15a5f4, FEDORA-2016-ef784cf9f7, openSUSE-SU-2016:1885-1, openSUSE-SU-2016:2120-1, RHSA-2016:1626-01, RHSA-2016:1627-01, RHSA-2016:1628-01, RHSA-2016:1629-01, RHSA-2016:1630-01, SP-CAAAPSR, SPL-128812, SUSE-SU-2019:0223-1, USN-3134-1, VIGILANCE-VUL-19915.

Description de la vulnérabilité

Le bibliothèque de Python comprend un client SMTP.

Cette bibliothèque active un tunnel TLS. Cependant, elle ne vérifie pas le code de retour de la commande STARTTLS et accepte de continuer en clair. Un attaquant pouvant intercepter le trafic peut donc insérer un rejet de la commande STARTTLS, ce qui désactive le chiffrement.

Un attaquant peut donc faire échouer l'activation du chiffrement TLS de la bibliothèque smtplib de Python, afin de lire les courriers envoyés.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-3193 CVE-2016-3194 CVE-2016-3195

Fortinet FortiManager / FortiAnalyzer : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Fortinet FortiManager / FortiAnalyzer.
Produits concernés : FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiManager, FortiManager Virtual Appliance.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 16/06/2016.
Date révision : 04/08/2016.
Références : 1624459, 1624561, CVE-2016-3193, CVE-2016-3194, CVE-2016-3195, CVE-2016-3196, VIGILANCE-VUL-19914.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Fortinet FortiManager / FortiAnalyzer.

Un attaquant peut provoquer un Cross Site Scripting via Add Tags, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1624459]

Un attaquant peut provoquer un Cross Site Scripting via Predefined Bookmarks, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting via tabview.htm, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting via filename, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; 1624561]
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1871 1872 1873 1874 1875 1876 1877 1878 1879 1880 1881 1882 1883 1884 1885 1886 1887 1888 1889 1890 1891 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2751