L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité CVE-2004-1307 CVE-2004-1308

LibTIFF : multiples vulnérabilités

Synthèse de la vulnérabilité

La bibliothèque LibTIFF comporte plusieurs débordements de buffer.
Produits concernés : Debian, Fedora, LibTIFF, Mandriva Linux, OpenBSD, openSUSE, Solaris, Trusted Solaris, RHEL, RedHat Linux, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 23/12/2004.
Dates révisions : 24/12/2004, 29/12/2004, 07/01/2005, 12/01/2005, 13/01/2005, 20/01/2005, 24/01/2005, 15/02/2005, 05/04/2005, 27/04/2005, 07/07/2005.
Références : 101677, 20050103-01-U, 201072, 57769, BID-12075, CERTA-2005-AVI-003, CVE-2004-1307, CVE-2004-1308, DSA-617, DSA-617-1, FEDORA-2004-576, FEDORA-2004-577, FLSA:152815, FLSA-2005-152815, iDEFENSE Security Advisory 12.21.04, MDKSA-2005:001, MDKSA-2005:002, MDKSA-2005:052, OPSA_20050404-3, RHSA-2005:019, RHSA-2005:035, SGI 20050103, Sun Alert 57769, SUSE-SA:2004:038, TLSA-2005-4, V6-UNIXLIBTIFFMULBOF, VIGILANCE-VUL-4581, VU#125598, VU#539110.

Description de la vulnérabilité

La bibliothèque LibTIFF implémente le support des images au format TIFF (Tagged Image File Format).

Cette bibliothèque ne vérifie pas correctement le format des images avant de les traiter. Ainsi, plusieurs débordements de buffer peuvent se produire.

Un débordement de tas peut se produire dans la fonction TIFFFetchStripThing() lorsqu'un fichier TIFF contient le flag STRIPOFFSETS .

Un débordement de buffer peut se produire quand TIFF_ASCII ou TIFF_UNDEFINED sont mis à -1.

Ces vulnérabilités permettent donc à un attaquant de faire exécuter du code avec les privilèges des applications liées avec LibTIFF.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2004-1187 CVE-2004-1188 CVE-2004-1285

Mplayer, xine : multiples débordements de buffer

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier multimédia illicite provoquant un buffer overflow dans MPlayer.
Produits concernés : Mandriva Linux, openSUSE, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 23/12/2004.
Dates révisions : 20/01/2005, 26/01/2005, 24/02/2005.
Références : BID-12076, CERTA-2004-AVI-414, CERTA-2004-AVI-416, CVE-2004-1187, CVE-2004-1188, CVE-2004-1285, CVE-2004-1309, CVE-2004-1310, CVE-2004-1311, iDEFENSE Security Advisory 12.16.04, MDKSA-2004:157, MDKSA-2005:011, SUSE-SR:2005:002, TLSA-2005-27, V6-LINUXMPLAYERMULVULN, VIGILANCE-VUL-4580.

Description de la vulnérabilité

Le programme MPlayer permet de visualiser des documents vidéos. Ces documents peuvent être situés sur la machine de l'utilisateur, ou téléchargés et visualisés en direct.

Plusieurs débordement de buffer sont présents dans Mplayer :
 - débordement de buffer dans la librairie mp3lib.
 - débordement de tas dans le protocole RTSP.
 - débordement de tas dans le protocole MMST.
 - débordement de buffer dans le demuxer BMP.
 - débordement de tas dans le protocole PNM.

Ces vulnérabilités permettent ainsi à un attaquant distant de faire exécuter du code sur la machine de l'utilisateur de MPlayer. Certaines de ces vulnérabilités concernent aussi xine.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 4579

Vulnérabilités dans le contrôle ActiveX de Windows Media Player

Synthèse de la vulnérabilité

Plusieurs vulnérabilité dans le contrôle ActiveX de Windows Media Player 9 permettent à un attaquant d'exécuter du code.
Produits concernés : Windows (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : serveur internet.
Date création : 21/12/2004.
Références : BID-12031, BID-12032, V6-WINWMP9MULVULN, VIGILANCE-VUL-4579.

Description de la vulnérabilité

Le contrôle ActiveX de Windows Media Player est vulnérable à plusieurs injections de script.

La première réside dans la fonction setItemInfo(). Un attaquant peut utiliser cette fonction pour injecter du code dans un fichier son.
   WindowsMediaPlayer.currentMedia.setItemInfo("Artist",'<script>alert("Hello");</'+'script>');

La deuxième vulnérabilité permet à un attaquant de savoir si un fichier est présent sur le disque ainsi que sa taille avec la fonction getItemInfoByAtom().
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2004-1189

MIT krb5 : vulnérabilité dans la librairie d'administration

Synthèse de la vulnérabilité

Une vulnérabilité dans la librairie d'administration de MIT Kerberos 5 permet à un attaquant distant de faire exécuter du code sur le KDC.
Produits concernés : Debian, Fedora, Mandriva Linux, MIT krb5, Solaris, Trusted Solaris, RHEL, RedHat Linux, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Date création : 21/12/2004.
Dates révisions : 22/12/2004, 23/12/2004, 10/01/2005, 17/01/2005, 20/01/2005, 14/02/2005, 28/02/2005, 17/03/2005.
Références : 20050104-01-U, BID-12059, CERTA-2004-AVI-411, CVE-2004-1189, DSA-629, DSA-629-1, FEDORA-2004-563, FEDORA-2004-564, FLSA:154276, FLSA-2005-154276, MDKSA-2004:156, MITKRB5-SA-2004-004-pwhist, RHSA-2005:012, RHSA-2005:045, SGI 20050104, Sun Alert 57712, Sun Alert ID 57712, Sun BugID 6209960, TLSA-2005-34, V6-UNIXLIBKADM5SRVVULN, VIGILANCE-VUL-4578.

Description de la vulnérabilité

La librairie d'administration de Kerberos 5 est vulnérable à un débordement de buffer dans la gestion de l'historique des mots de passe.

Pour exploiter cette vulnérabilité, l'utilisateur doit avoir fait un changement de mot de passe inférieur à la capacité de l'historique et que l'administrateur ai réduit la capacité de l'historique pour égaler le nombre de mots de passe changé par l'utilisateur .

En exploitant cette vulnérabilité, un attaquant peut provoquer une exécution de code sur le serveur KDC (Key Distribution Center).
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2004-1318

Cross Site Scripting de Namazu

Synthèse de la vulnérabilité

En utilisant un paramètre illicite, un attaquant distant peut mener une attaque de type Cross Site Scripting dans Namazu.
Produits concernés : Debian, Fedora, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 21/12/2004.
Dates révisions : 06/01/2005, 13/01/2005.
Références : BID-12053, CVE-2004-1318, DSA-627, DSA-627-1, FEDORA-2004-557, FEDORA-2004-558, SUSE-SR:2005:001, SUSE-SR:2005:01, V6-LINUXNAMAZUXSS, VIGILANCE-VUL-4577.

Description de la vulnérabilité

Le programme Namazu est un moteur de recherche plain-text facile d'utilisation. Il peut être utilisé en ligne de commande mais également sur un serveur HTTP avec le script namazu.cgi.

Une vulnérabilité dans le cgi de Namazu permet à un attaquant de mener une attaque de type cross site scripting en injectant le caractère %09 dans la requête.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2004-1028 CVE-2004-1054 CVE-2004-1329

AIX : accroissement de privilèges

Synthèse de la vulnérabilité

Plusieurs vulnérabilités permettent à un attaquant local d'obtenir les privilèges root.
Produits concernés : AIX.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 21/12/2004.
Dates révisions : 31/05/2005, 14/06/2005.
Références : BID-12041, BID-12043, BID-12060, BID-12061, CERTA-2004-AVI-410, CVE-2004-1028, CVE-2004-1054, CVE-2004-1329, CVE-2004-1330, IBM-APAR-IY64277, IBM-APAR-IY64389, IBM-APAR-IY64523, IBM-APAR-IY64820, IBM-APAR-IY64852, IBM-APAR-IY64976, V6-AIXDIAGTOOLSVULN, VIGILANCE-VUL-4576.

Description de la vulnérabilité

Plusieurs utilitaires de diagnostic sont installés sur le système en setuid root. Ce qui permet à ces utilitaires d'accéder au matériel et d'être exécuté par n'importe quel utilisateur du système.

Les programmes lsmcode, diag_exec, invscout et invscoutd utilisent une variable d'environnement $DIAGNOSTICS pour exécuter $DIAGNOSTICS/bin/Dctrl en tant que root. Un attaquant peut modifier le contenu de la variable $DIAGNOSTICS pour obtenir un shell avec les permissions root (CAN-2004-1329).

Les programmes lsvpd et chcod sont exécutés avec les privilèges root et utilisent la variable $PATH de l'utilisateur. Un attaquant local peut exécuter des programmes avec les privilèges root (CAN-2004-1028).

Le programme invscoutd est exécuté avec les privilèges root et utilise la variable $PATH de l'utilisateur. Un attaquant local peut exécuter des programmes avec les privilèges root (CAN-2004-1054).

Le programme paginit crée une association entre un utilisateur et un Process Authentication Group (PAG). paginit ne vérifie pas la taille du premier paramètre. Un attaquant local peut provoquer un débordement de buffer dans paginit pour obtenir les privilèges root (CAN-2004-1330).
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2004-1323 CVE-2004-1374

Accroissement de privilèges avec compat

Synthèse de la vulnérabilité

Lorsque le support COMPAT est activé dans le noyau, un attaquant local peut mener un déni de service et accroître ses privilèges.
Produits concernés : NetBSD.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 20/12/2004.
Références : BID-11996, CERTA-2005-AVI-005, CVE-2004-1323, CVE-2004-1374, NetBSD 2004-010, NetBSD-SA2004-010, V6-NETBSDCOMPATCODE, VIGILANCE-VUL-4575.

Description de la vulnérabilité

Le sous-système compat, dans /usr/src/sys/compat/*, permet d'exécuter des fichiers binaires compilés avec d'autre systèmes d'exploitation que NetBSD mais tournant sous la même architecture.

Pour exécuter un binaire compilé sous un autre système, NetBSD traduit les fonctions, réorganise les arguments, les reformate, et exécute les appels systèmes appropriés.

Des fonctions de traduction de fonctions exécutent des opérations non sûres qui mènent à une élévation de privilèges ou un déni de service..
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2004-0852

Débordement de buffer dans htget

Synthèse de la vulnérabilité

Un attaquant peut exécuter du code avec un URL mal formé.
Produits concernés : Debian.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 20/12/2004.
Références : BID-12039, CVE-2004-0852, DSA-611, DSA-611-1, V6-LINUXHTGETVULN, VIGILANCE-VUL-4574.

Description de la vulnérabilité

Le programme htget permet de télécharger des fichiers d'un serveur HTTP.

Il est possible de provoquer un débordement de buffer en utilisant un URL mal formé.

Un attaquant distant peut exploiter cette vulnérabilité pour exécuter du code sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2004-0996

Attaque par substitution de lien symbolique dans cscope

Synthèse de la vulnérabilité

Lors de l'emploi de cscope, un attaquant local peut altérer des fichiers.
Produits concernés : Debian.
Gravité : 2/4.
Conséquences : création/modification de données, effacement de données.
Provenance : shell utilisateur.
Date création : 20/12/2004.
Références : CERTA-2007-AVI-340, CVE-2004-0996, DSA-610, DSA-610-1, V6-LINUXCSCOPETEMPFILE, VIGILANCE-VUL-4573.

Description de la vulnérabilité

Le programme cscope permet d'examiner du code source C.

Cscope créé des fichiers temporaires avec des noms prédictible.

Un attaquant local peut alors créer des liens symboliques dans le but de corrompre des fichiers avec les droits de l'utilisateur de cscope.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2004-1154

Samba : accès root par le démon smbd

Synthèse de la vulnérabilité

Un attaquant distant peut corrompre le système avec le démon smbd.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Linux, openSUSE, Solaris, RHEL, RedHat Linux, Samba, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits administrateur, déni de service du service.
Provenance : client intranet.
Date création : 17/12/2004.
Dates révisions : 20/12/2004, 22/12/2004, 28/12/2004, 06/01/2005, 17/01/2005, 03/02/2005, 04/02/2005, 07/02/2005, 31/03/2005, 22/04/2005, 14/06/2005, 18/07/2005.
Références : 101584, 20050101-01-U, 20050602-01-U, 6203085, 6217228, BID-11973, CERTA-2004-AVI-402, CVE-2004-1154, DSA-701, DSA-701-2, FEDORA-2004-561, FEDORA-2004-562, FLSA:152874, FLSA-2005-152874, HP01115, iDEFENSE Security Advisory 12.16.04, MDKSA-2004:158, RHSA-2004:670, RHSA-2004:681, RHSA-2005:020, SGI 20050101, SGI 20050602, Sun Alert 57730, SUSE-SA:2004:045, TLSA-2005-20, TLSA-2005-21, V6-UNIXSMBDREMCODEXEC, VIGILANCE-VUL-4572, VU#226184.

Description de la vulnérabilité

L'exploitation d'un débordement d'entier dans le démon smbd permet à un attaquant de provoquer une corruption du tas. Cette corruption est contrôlable et mène à une exécution de code avec les permissions root.

Pour exploiter cette attaque, l'attaquant doit avoir un compte Samba valide pour accéder aux partages sur le serveur. Sinon le démon s'arrête avec le signal 11 qui permet de détecter l'attaque.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2846