L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité informatique CVE-2005-0113

Exécution de code avec InPerson

Synthèse de la vulnérabilité

Un attaquant local peut faire exécuter des commandes avec les droits root par InPerson.
Produits concernés : IRIX.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 14/01/2005.
Références : BID-12259, CVE-2005-0113, iDEFENSE Security Advisory 01.13.05, V6-IRIXINVIEWENVEXEC, VIGILANCE-VUL-4657.

Description de la vulnérabilité

Le produit InPerson permet de créer des conférences entre plusieurs utilisateurs. Ce produit n'est plus maintenu depuis 2002. Le programme /usr/lib/InPerson/inpview est installé suid root.

La variable d'environnement SUN_TTSESSION_CMD indique les options à fournir à ttsession (ToolTalk). Le programme inpview ne purge pas cette variable d'environnement avant d'appeler ttsession.

Un attaquant local peut alors utiliser le caractère ";" pour injecter des commandes à exécuter.

Cette vulnérabilité permet ainsi à un attaquant local d'obtenir les droits root.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 4656

Obtention d'informations à l'aide des scripts locaux

Synthèse de la vulnérabilité

En appelant les scripts locaux, une page HTML peut obtenir des informations sur le système.
Produits concernés : IE.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : source unique (2/5).
Date création : 14/01/2005.
Références : BID-12294, V6-IELOADJSGLIWINDIR, VIGILANCE-VUL-4656.

Description de la vulnérabilité

Une page web située sur un site distant peut inclure un fichier local contenant du code Javascript. Ce script est exécuté dans la zone internet, et ne peut donc pas mener des actions malveillantes sur la machine de l'utilisateur.

Cependant, ce script peut contenir des informations. Par exemple, ses variables globales sont accessibles.

De même, l'attaquant peut deviner l'arborescence de la machine, d'après les scripts inclus et les variables nouvellement accessibles.

Cette vulnérabilité permet par exemple à un attaquant de connaître le répertoire d'installation de Windows.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 4655

Acceptation d'url spéciales

Synthèse de la vulnérabilité

Les urls contenant un espace sont acceptées par Internet Explorer, mais pourraient tromper l'utilisateur.
Produits concernés : IE.
Gravité : 1/4.
Conséquences : camouflage.
Provenance : serveur internet.
Confiance : sources contradictoires (1/5).
Date création : 14/01/2005.
Références : V6-IEIPPERCENT20, VIGILANCE-VUL-4655.

Description de la vulnérabilité

Une url est de la forme :
  http://serveur/
  http://10.0.0.1/
Le caractère espace (%20) n'est pas autorisé dans un nom de serveur, ou dans une adresse IP.

Cependant, afin d'ignorer les erreurs de manipulation des utilisateurs, Internet Explorer accepte l'url suivante :
  http://10.0.0.1%20/
et donc aussi :
  http://10.0.0.1%20serveur/
Le navigateur se connecte sur l'adresse IP 10.0.0.1, alors que l'utilisateur pourrait penser qu'il se connecte sur le serveur. Certains plugins sont aussi perturbés par cette url.

Un attaquant pourrait donc inciter l'utilisateur à se connecter sur un site illicite. On peut noter que cette attaque ne fonctionne que si la taille totale (adresse_IP + espace + serveur) ne dépasse pas 16 caractères.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2005-0110

Téléchargement de fichier

Synthèse de la vulnérabilité

Un attaquant peut créer une page HTML dont la consultation télécharge automatiquement un fichier sur la machine de l'utilisateur.
Produits concernés : IE.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 14/01/2005.
Références : BID-12264, CVE-2005-0110, V6-IEFILEDOWNLOADNOBAR, VIGILANCE-VUL-4654.

Description de la vulnérabilité

Le SP2 de Windows XP ajoute une barre d'avertissement avant chaque téléchargement de document provenant du web.

Le tag BODY d'un document HTML indique le début des données de la page. Ce tag peut contenir un script qui est exécuté sur divers évènements concernant la page entière. Le tag IFRAME permet de créer un cadre au sein d'un document HTML.

Si le tag BODY d'un document HTML contient un script créant un IFRAME dont le source est un fichier distant, ce fichier est automatiquement téléchargé sur la machine de l'utilisateur. La barre d'avertissement n'apparaît pas.

Cette vulnérabilité permet ainsi à un attaquant de déposer un fichier sur la machine de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2004-1062

Cross Site Scripting de ViewCVS

Synthèse de la vulnérabilité

Un attaquant peut provoquer deux attaques de type Cross Site Scripting dans ViewCVS.
Produits concernés : openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/01/2005.
Références : BID-12112, CVE-2004-1062, SUSE-SR:2005:001, SUSE-SR:2005:01, V6-UNIXVIEWVCVSXSS, VIGILANCE-VUL-4653.

Description de la vulnérabilité

Le programme ViewCVS permet de naviguer parmi une arborescence CVS ou Subversion.

Deux scripts web fournis par ViewCVS affichent les résultats d'une recherche, sans en vérifier les paramètres.

Un attaquant peut donc injecter des scripts qui seront exécutés dans le contexte du serveur web où ViewCVS est installé.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2004-1025 CVE-2004-1026

Débordements de imlib et imlib2

Synthèse de la vulnérabilité

Plusieurs débordements de imlib et imlib2 permettent à un attaquant de faire exécuter du code.
Produits concernés : Debian, Mandriva Linux, RHEL, ProPack, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/01/2005.
Date révision : 20/01/2005.
Références : 20041203-01-U, BID-11830, BID-11837, CERTA-2004-AVI-388, CVE-2004-1025, CVE-2004-1026, DSA-618, DSA-618-1, DSA-628, DSA-628-1, MDKSA-2005:007, RHSA-2004:651, SGI 20041203, TLSA-2005-6, V6-UNIXIMLIBBMPBOF2, VIGILANCE-VUL-4652.

Description de la vulnérabilité

La bibliothèque imlib/imlib2 gère différents formats d'images. Elle est employée dans de nombreux programmes affichant des images pouvant provenir de sources non sûres comme internet.

Plusieurs débordements de buffer et d'entier ont été annoncés dans imlib et imlib2.

Ces vulnérabilités permettent à un attaquant de mener un déni de service ou faire exécuter du code sur les applications utilisant imlib ou imlib2.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2004-1267

CUPS : buffer overflow de hpgltops

Synthèse de la vulnérabilité

Lorsqu'un fichier HPGL est imprimé, un débordement peut se produire sur CUPS.
Produits concernés : CUPS, Fedora, Mandriva Linux, RHEL, RedHat Linux, ProPack, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/01/2005.
Dates révisions : 18/01/2005, 17/02/2005.
Références : 20050103-01-U, CERTA-2005-AVI-018, CVE-2004-1267, FLSA-2127, FLSA:2127, MDKSA-2005:008, RHSA-2005:013, RHSA-2005:053, SGI 20050103, TLSA-2005-25, V6-UNIXCUPSHPGLTOPSBOF, VIGILANCE-VUL-4651.

Description de la vulnérabilité

Le format HPGL (Hewlett-Packard Graphics Language) stocke les données à imprimer à l'aide d'une représentation vectorielle. Les extensions principales de ces fichiers sont .plt, .hpg, .hp2 et .pl2.

Lorsque CUPS imprime un document HPGL, il emploie hpgltops pour le convertir en PostScript.

Cependant, hpgltops comporte un buffer overflow.

Cette vulnérabilité permet donc à un attaquant d'exécuter du code sur les machines des utilisateurs acceptant d'imprimer un fichier HPGL illicite.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2005-0095

Squid : déni de service à l'aide de paquet WCCP

Synthèse de la vulnérabilité

En envoyant un paquet WCCP spécial, un attaquant peut stopper Squid.
Produits concernés : Fedora, Mandriva Linux, openSUSE, RHEL, RedHat Linux, ProPack, Squid, TurboLinux.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/01/2005.
Dates révisions : 17/01/2005, 25/01/2005, 02/02/2005, 11/02/2005.
Références : 20050203-01-U, BID-12275, CERTA-2005-AVI-042, CVE-2005-0095, FEDORA-2005-105, FEDORA-2005-106, FLSA-2006:152809, MDKSA-2005:014, RHSA-2005:060, RHSA-2005:061, SGI 20050203, SQUID-2005_2, SUSE-SA:2005:006, SUSE-SR:2005:003, TLSA-2005-24, V6-SQUIDWCCPUDPSPOOFDOS, VIGILANCE-VUL-4650.

Description de la vulnérabilité

Le protocole WCCP (Web Cache Communication/Coordination Protocol) permet de router les flux destinés aux proxy caches. Le proxy Squid supporte ce protocole, mais il est désactivé par défaut.

Les messages WCCP_I_SEE_YOU contiennent un champ indiquant le nombre de caches.

Lorsque Squid reçoit un paquet provenant de l'adresse IP du routeur et dont la valeur de WCCP_I_SEE_YOU dépasse 32, il se stoppe.

Cette vulnérabilité permet donc à un attaquant, usurpant un paquet UDP provenant du routeur, de mener un déni de service sur Squid.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2005-0094

Squid : buffer overflow de gopherToHTML

Synthèse de la vulnérabilité

Un attaquant peut retourner une réponse Gopher illicite, afin de provoquer un buffer overflow dans la fonction gopherToHTML().
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, RHEL, RedHat Linux, ProPack, Squid, TurboLinux.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/01/2005.
Dates révisions : 17/01/2005, 21/01/2005, 25/01/2005, 17/02/2005.
Références : 20050203-01-U, BID-12276, CVE-2005-0094, DSA-651, DSA-651-1, FEDORA-2005-105, FEDORA-2005-106, FLSA-2006:152809, MDKSA-2005:014, RHSA-2005:060, RHSA-2005:061, SGI 20050203, SQUID-2005_1, SUSE-SA:2005:006, SUSE-SR:2005:003, TLSA-2005-24, V6-SQUIDGOPHERTOHTMLBOF, VIGILANCE-VUL-4649.

Description de la vulnérabilité

Le protocole Gopher, qui est obsolète, permet de rechercher des documents.

Le proxy Squid implémente ce protocole, et convertit les données en HTML à l'aide de la fonction gopherToHTML().

Cependant, cette fonction ne vérifie pas correctement les données provenant du serveur Gopher. Si la taille de la ligne dépasse 4096 octets, un buffer overflow se produit dans gopherToHTML().

Un attaquant, disposant d'un serveur Gopher, peut donc faire exécuter du code sur le proxy cache, lorsqu'une victime se connecte sur ce serveur par l'intermédiaire du proxy.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2005-0001

Noyau Linux : accroissement de privilèges sur une machine multi-processeurs

Synthèse de la vulnérabilité

Un attaquant local d'une machine i386 multi-processeurs peut obtenir les droits root.
Produits concernés : Debian, Fedora, Linux, Mandriva Linux, openSUSE, RHEL, RedHat Linux, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/01/2005.
Dates révisions : 14/01/2005, 19/01/2005, 21/01/2005, 25/02/2005.
Références : BID-12244, CERTA-2002-AVI-015, CERTA-2005-AVI-023, CVE-2005-0001, DSA-1067-1, DSA-1069-1, DSA-1070-1, DSA-1082-1, FEDORA-2005-025, FEDORA-2005-026, FLSA-2336, FLSA:2336, MDKSA-2005:022, RHSA-2005:016, RHSA-2005:017, RHSA-2005:043, RHSA-2005:092, SUSE-SA:2005:003, SUSE-SA:2005:005, SUSE-SA:2005:010, TLSA-2005-29, V6-LINUXSMPVMRACEROOT, VIGILANCE-VUL-4648.

Description de la vulnérabilité

Un programme n'accède pas directement à la mémoire physique de l'ordinateur. Il utilise des adresses mémoire virtuelles. Lorsqu'il accède à une page mémoire interdite (car non associée à une adresse physique, ou associée à un autre programme), une erreur se produit.

Le "page fault handler" gère cette erreur :
 - si l'erreur se produit car la pile n'est pas assez grande, le handler augmente sa taille
 - sinon, le processus est stoppé
 
Cependant, l'opération d'augmentation de la taille de la pile ne verrouille pas correctement l'accès à la mémoire. Sur les machines i386 multi-processeurs, une fenêtre de temps permet alors de corrompre la mémoire.

Cette vulnérabilité permet ainsi à un attaquant local d'accroître ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050