L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de faille CVE-2005-1080

jar : corruption de fichiers

Synthèse de la vulnérabilité

Une archive jar illicite peut conduire à la création de fichiers hors du répertoire initial.
Gravité : 2/4.
Date création : 12/04/2005.
Références : CVE-2005-1080, MDVSA-2015:212, RHSA-2015:0806-01, RHSA-2015:0807-01, RHSA-2015:0808-01, RHSA-2015:0809-01, RHSA-2015:0854-01, RHSA-2015:0857-01, RHSA-2015:0858-01, RHSA-2015:1006-01, RHSA-2015:1007-01, RHSA-2015:1020-01, RHSA-2015:1021-01, RHSA-2015:1091-01, V6-UNIXJARDOTDOT, VIGILANCE-VUL-4888.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme jar permet de créer et d'extraire des archives de classes Java.

Lorsqu'un fichier de l'archive contient "../", jar ne le vérifie pas et accepte de créer le fichier hors du répertoire initial.

Cette vulnérabilité permet ainsi à un attaquant de créer ou corrompre un fichier du système, avec les droits de l'utilisateur de jar.

Les versions suivantes de jar sont vulnérables :
 - Sun J2SE Development Kit 1.4.2 et 1.5.0
 - IBM Java Development Kit 1.4.2
 - BEA WebLogic J2SE Development Kit, version 1.5.0
 - Blackdown Java Development Kit 1.4.2
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de menace CVE-2005-1039

mkdir, mknod, mkfifo : modification de droits de fichiers

Synthèse de la vulnérabilité

Lors de l'utilisation de mkdir, mknod ou mkfifo, un attaquant local peut modifier les droits d'un fichier du système.
Gravité : 1/4.
Date création : 12/04/2005.
Références : CVE-2005-1039, V6-UNIXGNUCORECHMODRACE, VIGILANCE-VUL-4887.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La suite GNU Core Utilities contient des programmes système élémentaires, comme mkdir, mknod ou mkfifo. L'option "-m" de ces utilitaires définit le mode du fichier (dir/nod/fifo) à créer.

Sous Unix, lorsqu'un utilisateur possède le droit d'écriture ("w") sur un répertoire, il peut y ajouter ou supprimer des fichiers. Le droit "w" sur un fichier indique simplement si l'utilisateur peut modifier le contenu du fichier. Un utilisateur peut donc effacer un fichier si il possède seulement le droit "w" sur le répertoire.

Lors de l'utilisation de l'option "-m" de mkdir, mknod ou mkfifo, le fichier est créé, puis un changement de mode est effectué. Cependant, entre ces deux actions, si le répertoire courant possède le droit "w" pour tous les utilisateurs, un attaquant local peut effacer le fichier et le remplacer par un lien hard vers un fichier du système. Les droits de ce fichier sont alors modifiés.

Cette vulnérabilité permet ainsi à un attaquant local de modifier les droits d'accès d'un fichier, avec les privilèges de l'utilisateur de mkdir, mknod ou mkfifo, si le fichier est créé dans un répertoire publiquement modifiable.
Bulletin Vigil@nce complet... (Essai gratuit)

avis sécurité CVE-2005-1052

Outlook, OWA : usurpation d'expéditeur

Synthèse de la vulnérabilité

Lorsqu'un email possède plusieurs expéditeurs, seul le premier est affiché.
Gravité : 1/4.
Date création : 11/04/2005.
Références : BID-13078, CVE-2005-1052, iDEFENSE Security Advisory 04.08.05, V6-OUTLOOKMULFROMSPOOF, VIGILANCE-VUL-4886.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le champ From d'un message électronique peut comporter une ou plusieurs adresses :
  From: laurent@entreprise.dom, andre@pirate.dom
Dans ce cas, le mail est accepté par le relais de messagerie public, car il provient de l'extérieur et contient une adresse externe (pirate.dom). En général, les emails externes contenant une adresse interne sont rejetés.

Cependant, les interfaces graphiques de Outlook et OWA n'affichent que la première de ces adresses. Dans l'exemple ci-dessus, seule l'adresse interne (entreprise.dom) est alors affichée.

Ainsi, un email externe est perçu comme un email interne. Cette vulnérabilité permet d'usurper l'expéditeur d'un message.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2005-0941

OpenOffice : buffer overflow de fichier Word

Synthèse de la vulnérabilité

Lors de l'ouverture d'un document Word, un débordement de OpenOffice permet de faire exécuter du code sur la machine de l'utilisateur.
Gravité : 2/4.
Date création : 11/04/2005.
Dates révisions : 14/04/2005, 19/04/2005, 26/04/2005, 09/05/2005, 13/05/2005.
Références : 20050501-01-U, BID-13092, CERTA-2005-AVI-147, CVE-2005-0941, FEDORA-2005-316, FLSA:154988, FLSA-2005-154988, MDKSA-2005:082, RHSA-2005:375, SGI 20050501, SUSE-SA:2005:025, SUSE-SR:2005:021, V6-OPENOFFICEDOCBOF, VIGILANCE-VUL-4885.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La suite de bureautique OpenOffice supporte les fichiers Microsoft Word portant l'extension ".doc".

Lors de l'ouverture d'un fichier Word, la méthode StgCompObjStream::Load alloue une zone mémoire. La taille de cette zone est déterminée par la valeur d'un champ du fichier. Cependant, une erreur se produit dans le calcul de la taille. En effet, si le champ indique 65536+N, seulement N octets sont alloués. Les autres données sont alors copiées après la fin de la zone mémoire.

Un attaquant peut donc créer un fichier Word illicite, dont l'ouverture par OpenOffice provoque un débordement de mémoire. Ce débordement peut conduire à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de faille CVE-2004-2280 CVE-2004-2281

Lotus Notes : vulnérabilités à l'aide d'applets Java

Synthèse de la vulnérabilité

Une applet Java illicite peut provoquer 3 vulnérabilités dans le client Lotus Notes.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 11/04/2005.
Date révision : 09/10/2006.
Références : 1173910, CVE-2004-2280, CVE-2004-2281, KSPR5YS6GR, KSPR62F4D3, KSPR62F4KN, V6-NOTESJAVAAPPLET3VUL, VIGILANCE-VUL-4884.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le client Lotus Notes implémente le support des applets Java.

Cette implémentation comporte 3 vulnérabilités :
 - lecture de fichiers [grav:3/4; CVE-2004-2281, KSPR5YS6GR, KSPR62F4D3]
 - démarrage de navigateur web [grav:3/4; CVE-2004-2281, KSPR5YS6GR, KSPR62F4D3]
 - buffer overflow de applet codebase [grav:3/4; CVE-2004-2280, KSPR62F4KN]

Une applet Java illicite peut provoquer ces vulnérabilités.
Bulletin Vigil@nce complet... (Essai gratuit)

faille informatique CVE-2005-0404

KDE, KMail : usurpation de message

Synthèse de la vulnérabilité

Un attaquant peut créer un email HTML masquant certaines parties de l'interface KMail.
Gravité : 2/4.
Date création : 11/04/2005.
Références : 96020, BID-13085, CVE-2005-0404, V6-LINUXKMAILHTMLSPOOF, VIGILANCE-VUL-4882.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le logiciel KMail est un logiciel de messagerie disponible avec l'environnement KDE.

Ce programme ne filtre pas correctement certaines entités présentes dans les emails au format HTML. Celles-ci peuvent par exemple masquer des zones de KMail et usurper l'identité de l'expéditeur ou la signature électronique.

Cette vulnérabilité permet donc à un attaquant de créer un mail illicite, qui sera interprété comme légitime par l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2005-1060

NetWare : déni de service à l'aide de paquets TCP

Synthèse de la vulnérabilité

Un attaquant peut employer des paquets TCP afin de stopper le système.
Gravité : 2/4.
Date création : 08/04/2005.
Références : BID-13067, CVE-2005-1060, TID2970467, TID2970468, V6-NETWARETCPIPPACKETDOS, VIGILANCE-VUL-4881.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les modules tcpip.nlm, tcp.nlm et bsdsock.nlm implémentent le support de TCP/IP.

Novell a annoncé une erreur dans ces modules. Un attaquant peut employer un paquet TCP illicite afin de stopper le système.

Cette vulnérabilité permet donc à un attaquant du réseau de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin cyber-sécurité CVE-2005-1056

OpenView NNM : déni de service

Synthèse de la vulnérabilité

Un attaquant distant peut mener un déni de service sur OpenView NNM.
Gravité : 3/4.
Date création : 07/04/2005.
Références : BID-13029, CVE-2005-1056, HP01125, V6-OPENVIEWNNMREMDOS, VIGILANCE-VUL-4879.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le logiciel OpenView Network Node Manager permet de gérer les réseaux.

Une vulnérabilité de OV NNM permet à un attaquant distant de mener un déni de service. Ses détails techniques ne sont pas connus.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de faille informatique CVE-2005-1442

Notes : buffer overflow de notes.ini

Synthèse de la vulnérabilité

Un attaquant local peut modifier le fichier notes.ini afin de provoquer un buffer overflow.
Gravité : 1/4.
Date création : 07/04/2005.
Références : BID-13447, CVE-2005-1442, V6-LOTUSNOTESINIBOF, VIGILANCE-VUL-4878.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le fichier notes.ini contient la configuration du client Lotus Notes.

Lors de l'analyse de ce fichier, un buffer overflow se produit dans Lotus Notes. Ce débordement conduit à l'arrêt du client, mais ne permettrait pas de faire exécuter du code.

L'impact de cette erreur est faible car l'attaquant doit modifier notes.ini.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cyber-sécurité CVE-2005-1038

Fedora, vixie-cron : lecture de fichier

Synthèse de la vulnérabilité

Un attaquant local peut lire certains types de fichiers en utilisant crontab.
Gravité : 1/4.
Date création : 07/04/2005.
Dates révisions : 15/04/2005, 13/07/2005.
Références : 20060401-01-U, BID-13024, CVE-2005-1038, FEDORA-2005-320, FEDORA-2005-550, FEDORA-2005-551, RHSA-2005:361, RHSA-2005:361-01, RHSA-2006:011, RHSA-2006:0117-01, SUSE-SR:2007:007, V6-FEDORAVIXIECRONTABREAD, VIGILANCE-VUL-4877.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme crontab permet de gérer les tâches régulières programmées pour le démon cron. Seuls les utilisateurs figurant dans le fichier crontab.allow sont autorisés à programmer des crontabs.

La commande "crontab -e" permet d'éditer la crontab afin d'ajouter ou d'enlever des tâches. Pour cela, l'éditeur stocké dans la variable EDITOR est invoqué.

Un attaquant local peut remplacer le fichier temporaire en cours d'édition par un lien vers un autre fichier du système. Si ce dernier possède la syntaxe habituelle d'un fichier cron, ses données sont enregistrées en tant que crontab de l'attaquant. L'attaquant peut alors employer "crontab -l" pour visualiser le contenu de ce fichier.

Cette vulnérabilité permet ainsi à un attaquant local d'obtenir le contenu de certains fichiers du système.
Bulletin Vigil@nce complet... (Essai gratuit)

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 462 463 464 465 466 467 468 469 471 473 474 475 476 477 478 479 480 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2924