L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité CVE-2004-0468

Déni de service de JUNOS à l'aide de paquets ICMPv6

Synthèse de la vulnérabilité

En utilisant certains types de paquets ICMPv6, un attaquant distant peut saturer la mémoire de JUNOS.
Produits concernés : Juniper J-Series, Junos OS.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/06/2004.
Références : BID-10636, CERTA-2004-AVI-222, CVE-2004-0468, PSN-2004-06-009, V6-JUNOSICMP6TYPEDOS, VIGILANCE-VUL-4253, VU#658859.

Description de la vulnérabilité

Le protocole ICMPv6 est utilisé pour transmettre des erreurs ou des informations relatives au protocole IPv6. Ce protocole définit plusieurs types ICMPv6 :
 - 1 : destination injoignable
 - 2 : paquet trop gros
 - 4 : problème de paramètre
 - 128/129 : requête/réponse echo
 - 133/136 : sollicitation de routeur/machine_voisine
 - etc.

Lorsque JUNOS reçoit un paquet ICMPv6 de type inconnu, une erreur se produit et la mémoire utilisée n'est jamais libérée.

Un attaquant peut donc envoyer de nombreux paquets dans le but de saturer la mémoire et rendre le routeur instable.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 4252

Vulnérabilité de ObAM

Synthèse de la vulnérabilité

L'interface WebAdmin de ObAM comporte une vulnérabilité permettant à un attaquant du réseau d'accéder au système.
Produits concernés : HP-UX.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/06/2004.
Références : BID-10630, HP01047, V6-HPOBAMAPACHE, VIGILANCE-VUL-4252.

Description de la vulnérabilité

Le produit ObAM (Object Action Manager) assure l'interface entre plusieurs outils d'administration.

Ce produit intègre un service web nommé WebAdmin et basé sur Apache. L'interface WebAdmin est notamment utilisée par les produits Service Control Manager 1.0 et Partition Manager 1.0.

Hewlett Packard a annoncé que le serveur WebAdmin inclus dans ObAM 5.0 comporte une vulnérabilité permettant à un attaquant du réseau d'accéder au système. Ses détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2004-0654

Déni de service avec BSM

Synthèse de la vulnérabilité

Dans certains cas d'utilisation de BSM, un attaquant local peut stopper le système.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/06/2004.
Références : CERTA-2004-AVI-230, CVE-2004-0654, Sun Alert 57497, Sun Alert ID 57497, Sun BugID 4857394, V6-SOLARISBSMADDOS, VIGILANCE-VUL-4251, VU#901582.

Description de la vulnérabilité

L'audit BSM (Basic Security Module) permet de journaliser les évènements sécurité du système.

La directive de configuration "flags" du fichier /etc/security/audit_control indique les types d'actions à journaliser :
 - ad : actions administratives comme mount ou exportfs
 - fr : lecture de fichier
 - fd : effacement de fichier
 - lo : connexions
 - nt : évènements réseau
 - etc.
Le Sun Alert 57497 indique aussi la présence du type "as", mais il n'est pas documenté. Il pourrait s'agir du type "all" qui englobe tous les types.

Lorsque BSM est configuré pour supporter les types d'actions "ad" et "as"(all?), un événement AUE_MODADDMAJ, correspondant à un changement sur un module, peut être journalisé.

Cependant, un attaquant local peut provoquer cet évènement et lui faire interpréter des arguments incorrects. Le système se stoppe alors.

Cette vulnérabilité permet ainsi à un attaquant local de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 4250

Empoisonnement du cache DNSd

Synthèse de la vulnérabilité

Un attaquant disposant d'un serveur DNS peut empoisonner le cache DNS des firewalls Symantec.
Produits concernés : SEF, SGS.
Gravité : 3/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Confiance : source unique (2/5).
Date création : 29/06/2004.
Références : 2004.06.21, BID-10557, V6-SEFDNSAUTHPOISON, VIGILANCE-VUL-4250.

Description de la vulnérabilité

Les firewalls Symantec disposent d'un proxy DNS nommé DNSd.

Les données employées par le protocole DNS ont la structure suivante :
 - un entête
 - un ou plusieurs RR (Resource Record)
Il existe 4 types de RR:
 - question : contient l'information demandée (dans le cas d'une requête) ou l'information pour laquelle une réponse est faite
 - answer : réponse à la question
 - authoritative : serveur DNS autoritaire pour la réponse
 - additional : informations additionnelles, comme l'adresse IP du serveur DNS autoritaire

Par exemple, une réponse à la question "qu'elle est l'adresse de www.s.com" est de la forme :
 - entête
 - RR question : www.s.com A
 - RR answer : www.s.com A 1.1.1.1
 - RR authoritative : www.s.com NS ns.s.com
 - RR additional : ns.s.com A 1.1.1.2
Cet exemple indique que la machine ns.s.com est autoritaire pour répondre à une question concernant www.s.com.

L'exemple suivant est invalide :
 - entête
 - RR question : www.s.com A
 - RR answer : www.s.com A 1.1.1.1
 - RR authoritative : com NS ns.s.com
 - RR additional : ns.s.com A 1.1.1.2
En effet, le serveur DNS répond à la question concernant www.s.com, mais indique aussi qu'il est autoritaire pour la zone ".com".

Cependant, le proxy DNSd ne rejette pas ce type de réponse. Dans ce cas, il interrogera le serveur ns.s.com lors de ses prochaines requêtes concernant la zone ".com".

Un attaquant disposant d'un serveur DNS peut donc fournir des réponses illicites afin de corrompre le cache du firewall.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2004-0549

Exécution de code suite à une redirection

Synthèse de la vulnérabilité

Un attaquant peut combiner deux vulnérabilités dans le but de faire exécuter du code sur la machine de l'utilisateur.
Produits concernés : IE, OE.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/06/2004.
Date révision : 02/08/2004.
Références : BID-10472, BID-10473, CERTA-2004-AVI-260, CVE-2004-0549, MS04-025, V6-IELOCREDMODCROSS, VIGILANCE-VUL-4249, VU#713878.

Description de la vulnérabilité

L'entête Location du protocole HTTP indique la nouvelle adresse d'une page suite à une redirection. Internet Explorer a comporté plusieurs vulnérabilités concernant les redirections d'url, et interdit donc maintenant d'utiliser une redirection pour accéder à un document local. Cependant, la variante suivante permet tout de même d'accéder à un fichier local :
  Location: URL:ms-its:C:\WINDOWS\Help\iexplore.chm::/iegetsrt.htm

Un script peut créer une fenêtre modale, puis changer ses arguments. Cependant, le domaine d'origine est gardé en cache. Cette vulnérabilité permet ainsi de contourner les restrictions de domaine.

Un attaquant peut utiliser ces deux vulnérabilités dans le but de faire exécuter du code sur la machine des utilisateurs consultant une page web.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 4248

Exécution de code suite à une usurpation d'url

Synthèse de la vulnérabilité

Un attaquant peut créer une page HTML illicite dont un lien conduise à deux vulnérabilités: l'usurpation de l'url dans la barre d'adresse suivie d'une exécution de code.
Produits concernés : IE.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : sources multiples (3/5).
Date création : 29/06/2004.
Références : BID-10517, BID-10579, V6-IE2FREDIRUSURZONE, VIGILANCE-VUL-4248.

Description de la vulnérabilité

Lorsque l'utilisateur consulte un site web, l'uri concernée s'affiche dans la barre d'adresse. Par exemple :
  http://www.microsoft.com/

Le caractère '/' possède le code hexadécimal 0x2F. Si un attaquant, hébergeant le site web www.exemple.com, crée une url de la forme :
  http://www.microsoft.com%2F www.exemple.com/
alors la barre d'adresse affiche :
  http://www.microsoft.com/ www.exemple.com/
ce qui incite l'utilisateur à croire qu'il est sur le site www.microsoft.com, alors qu'il est connecté à www.exemple.com.

De plus, la politique de sécurité employée est basée sur le premier site, au lieu d'être basée sur le site sur lequel l'utilisateur est réellement connecté. Comme le site web www.microsoft.com est situé dans une zone de confiance, les scripts situés sur le site de l'attaquant sont exécutés avec des privilèges élevés.

Cette vulnérabilité permet ainsi à un attaquant d'atteindre simultanément deux objectifs :
 - l'utilisateur peut cliquer en confiance sur le lien
 - le code de la page s'exécute dans une zone de confiance
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 4247

Déni de service local avec les fonctionnalités réseau de HP-UX

Synthèse de la vulnérabilité

Un attaquant local peut mener un déni de service avec les fonctionnalités réseau de HP-UX.
Produits concernés : HP-UX.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/06/2004.
Références : BID-10631, HP01054, V6-HPUXARPALOCALDOS, VIGILANCE-VUL-4247.

Description de la vulnérabilité

Quatre vulnérabilités ont été annoncées concernant les fonctionnalités réseau de HP-UX.

Un attaquant local peut utiliser la fonction optcom_req() en lui fournissant une adresse mémoire non alignée. Le noyau panique alors.

Le paramètre SIOCSIFADDR de la fonction ioctl() permet de changer l'adresse IP d'une interface réseau. Suite à cette opération, si l'interface réseau associée est désactivée, une structure interne n'est pas libérée. Les appels suivants accédent donc à un contexte incomplet, ce qui conduit à l'arrêt du noyau.

Dans certains cas, les structures de données associées à une interface sont libérées deux fois. Le noyau se stoppe alors.

La fonction close() permet de fermer un descripteur de fichier associé à une connexion réseau. Lors de son appel, cette fonction libère des ressources. Cependant, un évènement précédemment en attente peut subir un timeout et chercher lui aussi à libérer ses propres ressources. Une double libération se produit alors, ce qui conduit à l'arrêt du noyau.

Ces 4 vulnérabilités permettent ainsi à un attaquant local de créer un programme afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2004-0204

Multiples vulnérabilité dans Crystal Reports Web Viewers

Synthèse de la vulnérabilité

Une vulnérabilité dans Crystal Reports Web Viewers permet à un attaquant d'accéder aux fichiers du serveur et de causer un déni de service.
Produits concernés : Office, Outlook, WebLogic.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/06/2004.
Références : BEA04-63.00, BEA-063, CERTA-2004-AVI-188, CVE-2004-0204, MS04-017, V6-CRYSTALREPORTSWEBIEWDOS, VIGILANCE-VUL-4246.

Description de la vulnérabilité

Crystal Reports Web Viewer est utilisé pour visualiser des rapports avec un navigateur web.

Une vulnérabilité dans Crystal Reports permet à un attaquant d'accéder aux fichiers du serveur, et potentiellement de les supprimer et ainsi mener un déni de service.

Pour cela, l'attaquant doit connaître le chemin exact des fichiers. Pour mener un déni de service, le compte sous lequel tourne Web Viewer doit avoir les permissions de suppression sur les fichiers.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 4245

Mauvaise interprétation du champ role-name

Synthèse de la vulnérabilité

Weblogic ne gère pas correctement les tags role-name.
Produits concernés : WebLogic.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/06/2004.
Références : BEA04-64.00, BEA-064, BID-10624, V6-BEAWEBAPPUNPROTECT, VIGILANCE-VUL-4245.

Description de la vulnérabilité

Dans les définitions de sécurité d'une application, lorsque le champ <role-name> dans <security-constraint> contient une '*', le serveur WebLogic l'interprète en tant que "n'importe quel utilisateur" au lieu de l'interpréter comme "tous les rôles".

Ce qui permet à un attaquant de contourner les définitions de sécurité pour accéder aux applications du serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2004-0493

Apache : déni de service à l'aide d'un très grand en-tête

Synthèse de la vulnérabilité

Un attaquant peut mener un déni de service d'Apache en envoyant un en-tête très grand.
Produits concernés : Apache httpd, Fedora, HP-UX, Mandriva Linux, RHEL, RedHat Linux, ProPack.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/06/2004.
Dates révisions : 30/06/2004, 01/07/2004, 06/07/2004, 20/07/2004, 22/07/2004, 04/08/2004, 05/08/2004, 21/06/2005.
Références : 20040701-01-U, BID-10619, CERTA-2004-AVI-210, CVE-2004-0493, FEDORA-2004-203, FEDORA-2004-204, FLSA-2068, FLSA:2068, HP01064, HP01068, MDKSA-2004:064, RHSA-2004:342, SGI 20040701, V6-APACHE2ENTETENOLIMITDOS, VIGILANCE-VUL-4244.

Description de la vulnérabilité

Conformément à la RFC 2068, lorsqu'une en-tête est grande, elle est stockée sur plusieurs lignes. Ces lignes doivent commencer par un espace ou une tabulation.

Les versions d'Apache 2.0 n'ont pas de limite de taille d'en-tête. A chaque requête, Apache alloue de la mémoire, ce qui permet à un attaquant d'envoyer un en-tête très grand pour saturer la mémoire du système et causer un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050