L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité cybersécurité CVE-2005-0699 CVE-2005-0704 CVE-2005-0705

Ethereal : multiples vulnérabilités de Etheric, IAPP, 3GPP2 A11, GPRS-LLC, JXTA et sFlow

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Ethereal permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 14/03/2005.
Dates révisions : 16/03/2005, 17/03/2005, 18/03/2005, 28/04/2005.
Références : 20050303-01-U, BID-12762, CERTA-2005-AVI-103, CVE-2005-0699, CVE-2005-0704, CVE-2005-0705, CVE-2005-0739, DSA-718, DSA-718-2, ENPA-SA-00018, FEDORA-2005-212, FEDORA-2005-213, FLSA-2006:152922, MDKSA-2005:053, RHSA-2005:306, SGI 20050303, V6-ETHEREAL01010, VIGILANCE-VUL-4815.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Ethereal intercepte des trames réseau, dans le but d'aider l'administrateur à résoudre des problèmes survenant sur son réseau. Ce programme est donc exécuté avec les droits root. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants.

Le dissecteur Etheric contient un buffer overflow.

Le dissecteur IAPP contient un buffer overflow.

Le dissecteur 3GPP2 A11 de Ethereal contient deux débordements, dans la gestion des données RADIUS (VIGILANCE-VUL-4806).

Les dissecteurs GPRS-LLC, JXTA et sFlow contiennent des erreurs conduisant à l'arrêt de Ethereal.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace CVE-2005-0709 CVE-2005-0710 CVE-2005-0711

MySQL : multiples vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités de MySQL permettent à un attaquant d'obtenir les droits de l'utilisateur de la base de données, ou d'altérer des fichiers.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 11/03/2005.
Dates révisions : 22/03/2005, 25/03/2005, 29/03/2005, 06/04/2005, 07/04/2005, 14/04/2005, 22/04/2005, 18/07/2005.
Références : 101864, 20050401-01-U, 6258187, BID-12781, CERTA-2005-AVI-110, CVE-2005-0709, CVE-2005-0710, CVE-2005-0711, DSA-707, DSA-707-1, FEDORA-2005-304, FEDORA-2005-305, FLSA:152925, FLSA-2005-152925, MDKSA-2005:060, RHSA-2005:334, RHSA-2005:348, SGI 20050401, SUSE-SA:2005:019, TLSA-2005-48, V6-UNIXMYSQL3VULN, VIGILANCE-VUL-4814.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Trois vulnérabilités de MySQL permettent à un attaquant d'obtenir les droits de l'utilisateur de la base de données, ou d'altérer des fichiers.

Un attaquant local, disposant du privilège CREATE TEMPORARY TABLE, peut utiliser une attaque par substitution de lien symbolique pour altérer un fichier avec les droits de mysql.

Un attaquant local, disposant des privilèges INSERT et DELETE, peut charger une bibliothèque afin de faire exécuter du code avec les droits de mysql.

Un attaquant local, disposant des privilèges INSERT et DELETE, peut créer une fonction afin de faire exécuter du code avec les droits de mysql.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2005-0706

grip : buffer overflow avec CDDB

Synthèse de la vulnérabilité

Lorsqu'un serveur CDDB retourne trop d'informations, un débordement se produit dans grip.
Gravité : 2/4.
Date création : 10/03/2005.
Dates révisions : 29/03/2005, 04/04/2005, 05/04/2005, 21/04/2005.
Références : BID-12770, CVE-2005-0706, FEDORA-2005-202, FEDORA-2005-203, FEDORA-2008-10126, FEDORA-2008-11848, FEDORA-2008-11956, FEDORA-2008-9521, FEDORA-2008-9604, FLSA:152919, FLSA-2005:152919, MDKSA-2005:066, MDKSA-2005:074, MDKSA-2005:075, MDVSA-2008:233, OPSA_20050404-1, RHSA-2005:304, RHSA-2009:0005-01, SUSE-SR:2005:010, V6-UNIXGRIPCDDBBOF, VIGILANCE-VUL-4813.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme grip est une interface graphique aux logiciels de gravure de cdrom.

Le protocole CDDB permet de centraliser des informations concernant les cdrom. Le programme grip supporte ce protocole pour interroger la base de données.

Cependant, le résultat de la recherche est stocké dans un tableau pouvant contenir uniquement 16 enregistrements. Lorsque le serveur CDDB retourne 17 enregistrements, ou plus, un débordement se produit dans grip.

Cette vulnérabilité permet ainsi, à un attaquant disposant d'un serveur CDDB, de faire exécuter du code sur les clients grip s'y connectant.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace CVE-2005-0719

Tru64 UNIX : déni de service des files de messages

Synthèse de la vulnérabilité

Un attaquant local peut mener un déni de service sur certains processus utilisant des files de messages.
Gravité : 1/4.
Date création : 10/03/2005.
Références : BID-12768, CVE-2005-0719, HP01109, V6-TRU64UNIXMSGQUEUEDOS, VIGILANCE-VUL-4812.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le système propose des files de messages (queues) afin que les processus puissent gérer des évènements successifs.

Une vulnérabilité locale a été annoncée dans la gestion de ces files. Ses détails techniques ne sont pas connus.

Elle permet notamment de mener un déni de service sur les processus nfsstat, pfstat, arp, ogated, rarpd, route, sendmail, srconfig, strsetup, trpt, netstat, et xntpd.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cyber-sécurité 4811

Snort : déni de service de sfPortscan

Synthèse de la vulnérabilité

Lorsque sfPortscan est employé sur une machine dotée d'un processeur ne supportant pas les opérations non alignées, un attaquant distant peut stopper snort.
Gravité : 2/4.
Date création : 10/03/2005.
Références : V6-SNORTMEMALIGNSIGBUS, VIGILANCE-VUL-4811.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le module sfPortscan de snort permet de détecter les scans de ports.

Sur un processeur 32 bits, les adresses mémoires alignées sont celles terminant par 0x0, 0x4, 0x8 et 0xC. Lorsqu'un programme emploie des adresses non alignées, certains processeurs fonctionnent mais avec une perte de performance (i386, Pentium), alors que les autres processeurs génèrent une erreur de type SIGBUS (Sparc, Itanium, HP-PA, etc.).

Le module sfPortscan utilise des adresses mémoires non alignées. Lorsque ce module est actif sur certains processeurs, un attaquant peut donc scanner une machine dans le but de provoquer un SIGBUS.

Cette vulnérabilité permet ainsi à un attaquant distant de mener un déni de service sur snort.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de menace informatique CVE-2005-0736

Noyau Linux : corruption de mémoire avec epoll_wait

Synthèse de la vulnérabilité

Un attaquant local peut employer la fonction epoll_wait() afin d'altérer une partie de la mémoire du noyau.
Gravité : 1/4.
Date création : 10/03/2005.
Dates révisions : 16/03/2005, 22/03/2005.
Références : BID-12763, CVE-2005-0736, FEDORA-2005-262, FEDORA-2005-313, RHSA-2005:293, RHSA-2005:366, V6-LINUXSYSEPOLLWAIT, VIGILANCE-VUL-4810.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La fonctionnalité epoll permet d'attendre des évènements sur des descripteurs de fichiers (similaire à poll()) :
 - epoll_create() : création
 - epoll_wait() : attente
 - epoll_ctl() : paramétrage

Le troisième paramètre de la fonction epoll_wait() indique le nombre maximal d'évènements à attendre. Cette valeur n'est pas correctement vérifiée par le noyau. Si un attaquant emploie une valeur trop grande, une zone mémoire du noyau peut être écrasée avec les données des évènements.

Cette vulnérabilité permet ainsi à un attaquant local de modifier une partie de la mémoire du noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cybersécurité 4809

Antivirus : acceptation d'archives ZIP ayant un CRC incorrect

Synthèse de la vulnérabilité

Certains anti-virus ne détectent pas les virus dans les archives ZIP dont le CRC est incorrect.
Gravité : 1/4.
Date création : 10/03/2005.
Date révision : 14/03/2005.
Références : V6-AVZIPCRC32BYPASS, VIGILANCE-VUL-4809.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les archives ZIP contiennent un champ CRC32 permettant de vérifier l'intégrité du fichier. Lorsque le fichier est tronqué ou corrompu, le CRC32 n'est plus correct, et le logiciel essaie de réparer l'archive. Ainsi, si une archive est correcte, mais que son CRC a été volontairement changé, le logiciel pourra extraire tous les fichiers qu'elle contient.

Cependant, certains antivirus stoppent la recherche de virus lorsque le CRC est incorrect, et marquent le fichier comme non vérolé.

Un attaquant peut donc créer une archive contenant un virus, et modifier son CRC. L'antivirus ne le détectera pas, mais l'archive sera tout de même ouverte sur la machine de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

faille CVE-2005-0664

libexif : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut créer une image JPEG illicite permettant de mener un déni de service ou de faire exécuter du code avec libexif.
Gravité : 1/4.
Date création : 09/03/2005.
Dates révisions : 22/03/2005, 24/03/2005, 01/04/2005, 12/04/2005, 15/04/2005.
Références : 102041, 6257383, 6345703, CERTA-2005-AVI-105, CVE-2005-0664, DSA-709, DSA-709-1, FEDORA-2005-199, FEDORA-2005-200, MDKSA-2005:064, OPSA_20050323-3, RHSA-2005:300, SUSE-SR:2005:011, TLSA-2005-41, V6-UNIXLIBEXIFBOF, VIGILANCE-VUL-4808.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Une image JPEG peut contenir des données EXIF (EXchangeable Image File), créées par exemple à l'aide d'un appareil photo numérique. La bibliothèque libexif analyse ces données.

Le fichier exif-data.c est en charge d'extraire les informations. Cependant, si la taille réelle des données est inférieure à celle annoncée, la bibliothèque peut employer des valeurs non initialisées ou invalides.

Cette vulnérabilité permet de stopper les applications utilisant libexif, et pourrait permettre de faire exécuter du code, mais cela n'a pas été confirmé.
Bulletin Vigil@nce complet... (Essai gratuit)

menace cybersécurité 4807

Sun Application Server : Cross Site Scripting

Synthèse de la vulnérabilité

Le serveur Sun Java System Application Server est sensible à une attaque de type Cross Site Scripting.
Gravité : 2/4.
Date création : 09/03/2005.
Références : BID-12775, Sun Alert 57742, Sun BugID 6181948, V6-SUNJAVAASXSS, VIGILANCE-VUL-4807.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le serveur Sun Java System Application Server supporte des applications propriétaires basées sur les fonctionnalités offertes.

L'une de ces fonctionnalité peut être employée pour mener une attaque de type Cross Site Scripting. Si un attaquant incite l'utilisateur du serveur à cliquer sur un lien, il peut faire exécuter du code script dans le contexte du serveur d'applications.

Cette vulnérabilité permet ainsi à un attaquant distant de mener certaines actions sur les applications installées, avec l'environnement de l'utilisateur du service web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2005-0699

Ethereal : buffer overflow de RADIUS de 3GPP2 A11

Synthèse de la vulnérabilité

Le dissecteur 3GPP2 A11 de Ethereal contient deux débordements, dans la gestion des données RADIUS, pouvant permettre de faire exécuter du code.
Gravité : 2/4.
Date création : 09/03/2005.
Dates révisions : 11/03/2005, 14/03/2005, 15/03/2005.
Références : 20050303-01-U, BID-12759, CERTA-2005-AVI-103, CVE-2005-0699, FEDORA-2005-212, FEDORA-2005-213, FLSA-2006:152922, MDKSA-2005:053, RHSA-2005:306, SGI 20050303, V6-ETHEREALRADIUSBOF, VIGILANCE-VUL-4806.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le produit Ethereal intercepte des trames réseau, dans le but d'aider l'administrateur à résoudre des problèmes survenant sur son réseau. Ce programme est donc exécuté avec les droits root. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants.

Le dissecteur 3GPP2 A11 implémente CDMA2000, qui est utilisé par les téléphones portables de la troisième génération. Ce protocole est disponible sur le port 699/udp. Ce protocole supporte RADIUS pour gérer les attributs des utilisateurs. Ce dissecteur est activé par défaut.

La fonction dissect_a11_radius() du dissecteur 3GPP2 A11 utilise un tableau local de 16 octets. Ce tableau local est employé à deux reprises pour stocker des données issues du paquet CDMA2000, et pouvant atteindre une taille de 256 octets. Un débordement peut se produire lorsque Ethereal intercepte un paquet illicite.

Un attaquant peut donc injecter des paquets dans le réseau afin de faire exécuter du code sur la machine ou de stopper l'analyseur.
Bulletin Vigil@nce complet... (Essai gratuit)

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 454 455 456 457 458 459 460 461 462 464 466 467 468 469 470 471 472 473 474 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2922