L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité informatique CVE-2005-0891

GTK, GdkPixBuf : corruption de mémoire avec une image BMP

Synthèse de la vulnérabilité

Un attaquant peut créer une image BMP illicite provoquant une double libération de mémoire, conduisant à un déni de service et éventuellement à l'exécution de code.
Produits concernés : Fedora, Mandriva Corporate, Mandriva Linux, openSUSE, RHEL, RedHat Linux, ProPack, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/03/2005.
Dates révisions : 01/04/2005, 05/04/2005, 08/04/2005, 15/04/2005, 16/05/2005, 18/07/2005.
Références : 20050401-01-U, 20050403-01-U, BID-12950, CVE-2004-0891-ERROR, CVE-2005-0891, FEDORA-2005-265, FEDORA-2005-266, FEDORA-2005-267, FEDORA-2005-268, FLSA:154272, FLSA:155510, FLSA-2005-154272, FLSA-2005:155510, MDKSA-2005:068, MDKSA-2005:069, MDKSA-2005:214, RHSA-2005:343, RHSA-2005:344, SGI 20050401, SGI 20050403, SUSE-SR:2005:010, TLSA-2005-57, V6-UNIXGTKGDKBMPDBLEFREE, VIGILANCE-VUL-4859.

Description de la vulnérabilité

Les bibliothèques GTK et GdkPixBuf supportent de nombreux formats d'images.

Lors de l'analyse d'une image BMP, une double libération de mémoire se produit dans ces bibliothèques. Ses détails techniques ne sont pas connus.

Cette vulnérabilité permet à un attaquant de mener un déni de service, et éventuellement de faire exécuter du code, sur les applications utilisant GTK ou GdkPixBuf.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 4858

OpenBSD : déni de service à l'aide de paquets TCP SACK

Synthèse de la vulnérabilité

Lorsque le système reçoit certains paquets TCP possédant l'option Selective Acknowledgement, le système se stoppe.
Produits concernés : OpenBSD.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/03/2005.
Références : BID-12951, OpenBSD 35-030, OpenBSD 36-011, OpenBSD 36-013, V6-OPENBSDTCPSACKDOS, VIGILANCE-VUL-4858.

Description de la vulnérabilité

La RFC 2018 propose une extension au protocole TCP permettant d'acquitter de manière sélective les données reçues (Selective Acknowledgement). En effet, en temps normal une fenêtre entière est acquittée, et si un paquet se perd les données de la fenêtre sont retransmises. Le principe de cette extension est le suivant :
 - le client envoie l'option TCP Sack-Permitted pour indiquer qu'il supporte la rfc
 - le serveur envoie l'option Sack à chaque fois qu'il lui manque des données.

Cette option est de la forme :
 - début du premier bloc reçu
 - fin du premier bloc reçu
 - début du deuxième bloc reçu
 - etc.
Le client peut donc aisément déterminer les paquets à retransmettre (par exemple, tout ce qui est compris entre la fin du premier et le début du deuxième).

Cependant, lorsque les numéros de séquence ont débordé (supérieur à 2^32, donc recommence à zéro), les comparaisons deviennent invalides, et le système se stoppe.

Cette vulnérabilité permet ainsi à un attaquant distant de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-0943

Cisco VPN 3000 : déni de service à l'aide de données SSL

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer des données SSL illicites à destination du concentrateur, dans le but de le stopper.
Produits concernés : Cisco VPN Concentrator.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/03/2005.
Références : BID-12948, CERTA-2005-AVI-125, CISCO20050330a, Cisco CSCeg11424, CVE-2005-0943, V6-CISCOVPN3KSSLDOS, VIGILANCE-VUL-4857.

Description de la vulnérabilité

Le concentrateur VPN dispose d'un serveur HTTPS/SSL, écoutant sur le port 443, et désactivé par défaut.

Lorsque ce service reçoit des données illicites, le dispositif peut se stopper, ou interrompre les connexions en cours.

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2005-0605

libXpm : débordement d'entier de bitmap_unit

Synthèse de la vulnérabilité

Une image bitmap illicite peut provoquer un débordement dans libXpm.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, RHEL, RedHat Linux, ProPack, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 30/03/2005.
Dates révisions : 07/04/2005, 08/04/2005, 29/04/2005, 09/05/2005, 10/05/2005, 11/05/2005, 25/05/2005, 10/06/2005.
Références : 151640, 151642, 20050401-01-U, 20050502-01-U, 20060403-01-U, BID-12714, CERTA-2005-AVI-104, CVE-2005-0605, DSA-723, DSA-723-1, FEDORA-2005-272, FEDORA-2005-273, FEDORA-2005-808, FEDORA-2005-815, FLSA-2006:152803, FLSA-2006:168264-1, MDKSA-2005:080, MDKSA-2005:081, RHSA-2005:044, RHSA-2005:198, RHSA-2005:331, RHSA-2005:412, RHSA-2005:473, RHSA-2008:0261-01, RHSA-2008:0524-01, SGI 20050401, SGI 20050502, SUSE-SR:2005:010, V6-UNIXLIBXPMBITMAPUNITINT, VIGILANCE-VUL-4856.

Description de la vulnérabilité

La bibliothèque libXpm gère les images au format XPM.

L'attribut bitmap_unit d'une image XPM indique le nombre de bits encodant chaque pixel (vaut normalement 8, 16 ou 32). La fonction GetImagePixels() du fichier scan.c emploie cette valeur pour copier les octets représentant le pixel (blocs de 1, 2 ou 4 octets).

Cependant, libXpm ne vérifie pas si bitmap_unit est très grand ou négatif. Une valeur illicite permet donc de copier trop de données et de corrompre la mémoire.

Cette vulnérabilité peut ainsi permettre à un attaquant de créer une image XPM pour mener un déni de service ou exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2005-0763

Midnight Commander : buffer overflow

Synthèse de la vulnérabilité

Un débordement de mc peut permettre à un attaquant de faire exécuter du code avec les privilèges de l'utilisateur.
Produits concernés : Debian, Fedora, RedHat Linux, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/03/2005.
Date révision : 22/04/2005.
Références : BID-12928, CVE-2005-0763, DSA-698, DSA-698-1, FLSA:152889, FLSA-2005:152889, TLSA-2005-46, V6-UNIXMCCOMPLETE1BOF, VIGILANCE-VUL-4855.

Description de la vulnérabilité

Le programme Midnight Commander (mc) est un gestionnaire de fichiers.

Un débordement d'un seul octet peut se produit lors de la copie d'un buffer dans mc/src/complete.c.

Un attaquant peut alors faire exécuter du code avec les droits de l'utilisateur de mc.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2005-0468 CVE-2005-0469

Clients telnet : buffer overflow des options LineMode et NewEnv

Synthèse de la vulnérabilité

Un serveur telnet illicite peut provoquer l'exécution de code sur certains clients s'y connectant.
Produits concernés : Debian, Fedora, FreeBSD, Mandriva Linux, NetBSD, OpenBSD, openSUSE, Solaris, Trusted Solaris, RHEL, RedHat Linux, IRIX, ProPack, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/03/2005.
Dates révisions : 30/03/2005, 31/03/2005, 04/04/2005, 11/04/2005, 21/04/2005, 26/04/2005, 27/04/2005, 02/05/2005, 02/06/2005, 12/07/2005, 25/07/2005, 01/08/2005.
Références : 2005-001, 2005-004, 20050401-01-U, 20050405-01-P, 773-1, BID-12918, BID-12919, CERTA-2005-AVI-124, CVE-2005-0468, CVE-2005-0469, DSA-697, DSA-697-1, DSA-699, DSA-699-1, DSA-703, DSA-703-1, DSA-731, DSA-731-1, DSA-765, DSA-765-1, DSA-773-1, FEDORA-2005-269, FEDORA-2005-270, FEDORA-2005-274, FEDORA-2005-277, FLSA:152583, FLSA:154276, FLSA-2005-152583, FLSA-2005-154276, FreeBSD-SA-05:01, FreeBSD-SA-05:01.telnet, iDEFENSE Security Advisory 03.28.05, MDKSA-2005:061, NetBSD-SA2005-004, OpenBSD 35-031, OpenBSD 36-014, RHSA-2005:327, RHSA-2005:330, SGI 20050401, SGI 20050405, SSA:2005-210-01, Sun Alert 57755, Sun Alert 57761, SUSE-SR:2005:009, SUSE-SR:2005:012, TLSA-2005-52, V6-TELNETCLISUBOPTION2BOF, VIGILANCE-VUL-4854, VU#291924, VU#341908.

Description de la vulnérabilité

Le protocole Telnet fonctionne selon un échange d'options entre le client et le serveur. Chacune des parties peut accepter ou refuser les options proposées. Par exemple, les options peuvent être :
 - Echo : demande ou propose de retourner chaque caratère reçu
 - LineMode : definit si lit ligne par ligne ou caractère par caractère
 - NewEnv : définit des variables d'environnement comme DISPLAY
 - WindowSize : définit la taille du terminal
 - etc.

Lorsque certains clients reçoivent une option LineMode trop longue, un buffer overflow se produit dans la fonction slc_add_reply().
Lorsque certains clients reçoivent une option NewEnv trop longue, un buffer overflow se produit dans la fonction env_opt_add().

Un serveur telnet illicite peut donc provoquer l'exécution de code sur certains clients s'y connectant. A ce jour, les implémentations vulnérables sont :
 - MIT krb telnet, et ses dérivés
 - netkit-telnet, et ses dérivés
 - client telnet BSD, et ses dérivés
 - client telnet de Solaris

On peut noter que cette vulnérabilité peut être mise en oeuvre par l'intermédiaire de l'uri "telnet:" dans un navigateur web.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2005-0922 CVE-2005-0923

Norton AntiVirus : dénis de service

Synthèse de la vulnérabilité

Un attaquant peut employer des fichiers illicites afin de stopper l'antivirus.
Produits concernés : Norton Antivirus.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 29/03/2005.
Références : 2005.03.28, BID-12923, BID-12924, CVE-2005-0922, CVE-2005-0923, V6-NORTONAVAUTOPROTECT2, VIGILANCE-VUL-4853, VU#146020, VU#713620.

Description de la vulnérabilité

La fonctionnalité AutoProtect des antivirus Norton est sujette à deux dénis de service.

Lors de l'analyse d'un fichier illicite, le système peut se stopper. Ce fichier peut provenir d'internet.

Lors de l'analyse des modifications d'un fichier avec SmartScan, un déni de service peut se produire (boucle infinie et arrêt du système). Pour cela, un attaquant local doit renommer le fichier.

Ces deux vulnérabilités permettent donc à un attaquant, distant ou local, de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2005-0905

Maxthon : obtention du contenu de la barre de recherche

Synthèse de la vulnérabilité

Un site web peut obtenir le contenu de la barre de recherche de Maxthon.
Produits concernés : Maxthon.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/03/2005.
Références : BID-12898, CVE-2005-0905, V6-MAXTHONM2SEARCHTEXT, VIGILANCE-VUL-4852.

Description de la vulnérabilité

Le navigateur Maxthon installe une barre de recherche.

Un plugin peut interagir avec cette barre de recherche en utilisant la variable m2_search_text.

Cependant, un script Javascript exécuté depuis internet peut aussi accéder à cette variable, et donc aux informations qu'elle contient.

Un attaquant distant peut donc créer un site illicite, dont la simple visite retournera des informations au serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2005-0767

Noyau Linux : accroissement de privilèges avec Radeon

Synthèse de la vulnérabilité

Lorsque le système est équipé d'une carte graphique Radeon, un attaquant local peut accroître ses privilèges.
Produits concernés : Fedora, Linux, Mandriva Linux, RHEL.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/03/2005.
Références : BID-12555, CVE-2005-0767, FEDORA-2005-262, FEDORA-2005-313, MDKSA-2005:110, MDKSA-2005:111, RHSA-2005:366, V6-LINUXRADEONDRMRACE, VIGILANCE-VUL-4851.

Description de la vulnérabilité

Le système Linux supporte de nombreux types de cartes vidéo.

Le driver implémentant le support des cartes vidéo Radeon ne gère pas correctement les accès à la mémoire. Un attaquant local, disposant du privilège DRI (Direct Rendering Infrastructure), peut accéder à la mémoire du noyau.

Cette vulnérabilité permet ainsi à un attaquant local d'accroître ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2005-0749

Noyau Linux : déni de service de load_elf_library

Synthèse de la vulnérabilité

Un attaquant local peut employer un fichier ELF illicite dans le but de stopper le système.
Produits concernés : Fedora, Linux, Mandriva Linux, openSUSE, RHEL, RedHat Linux, ProPack.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/03/2005.
Dates révisions : 06/06/2005, 10/06/2005.
Références : 20060402-01-U, BID-12935, CVE-2005-0749, FEDORA-2005-313, FLSA:152532, FLSA-2005-152532, MDKSA-2005:110, MDKSA-2005:111, RHSA-2005:293, RHSA-2005:366, RHSA-2005:529, RHSA-2005:529-01, RHSA-2005:551, RHSA-2005:551-01, SUSE-SA:2005:029, V6-LINUXLOADELFPHDATADOS, VIGILANCE-VUL-4850.

Description de la vulnérabilité

Lorsque le noyau charge un programme au format ELF ou a.out, il fait appel à sys_uselib() pour charger la bibliothèque analysant ce format. Par exemple, pour le format ELF, la fonction load_elf_library() de binfmt_elf.c est employée.

Un attaquant local peut créer un programme ELF forçant load_elf_library() à gérer incorrectement les données elf_phdata. Le système se stoppe alors.

Cette vulnérabilité permet ainsi à un attaquant local de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668