L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité CVE-2005-2919 CVE-2005-2920

ClamAV : buffer overflow de UPX et déni de service de FSG

Synthèse de la vulnérabilité

Un attaquant peut créer des programmes UPX et FSG illicites afin de faire exécuter du code ou mener un déni de service.
Produits concernés : ClamAV, Debian, Mandriva Linux, openSUSE.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du serveur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 19/09/2005.
Références : BID-14866, BID-14867, CERTA-2005-AVI-348, CVE-2005-2919, CVE-2005-2920, DSA-824-1, MDKSA-2005:166, SUSE-SA:2005:055, VIGILANCE-VUL-5201, VU#363713.

Description de la vulnérabilité

Les programmes peuvent être compactés afin de diminuer leur taille et de rendre leur analyse plus difficile. ClamAV supporte notamment les compacteurs UPX (Ultimate Packer for eXecutables) et FSG (Fast Small Good).

Un programme compacté avec UPX peut provoquer un buffer overflow dans libclamav/upx.c.

Un programme compacté avec FSG peut provoquer une boucle infinie dans libclamav/fsg.c.

Un attaquant peut donc envoyer un programme compacté afin de faire exécuter du code ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2005-2917

Squid : déni de service lors du changement de type d'authentification

Synthèse de la vulnérabilité

Un attaquant peut changer de type d'authentification afin de stopper Squid-cache.
Produits concernés : Debian, Fedora, Mandriva Linux, Mandriva NF, openSUSE, RHEL, RedHat Linux, Squid, TurboLinux.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 16/09/2005.
Références : 1391, 20060401-01-U, BID-14977, CERTA-2005-AVI-371, CVE-2005-2917, DSA-828-1, FLSA-2006:152809, MDKSA-2005:181, RHSA-2006:004, RHSA-2006:0045-01, RHSA-2006:005, RHSA-2006:0052-01, SUSE-SR-2005:027, TLSA-2005-101, VIGILANCE-VUL-5200.

Description de la vulnérabilité

Le proxy Squid-cache supporte plusieurs types d'authentifications :
 - Basic : le login et le mot de passe sont encodés en base64
 - NTLM : une authentification NTLM (Microsoft) est employée

Une authentification NTLM nécessite un challenge et une réponse :
 - le client demande la ressource
 - le serveur retourne une erreur 401, et "WWW-Authenticate: NTLM"
 - le client envoie "Authorization: NTLM première_partie"
 - le serveur retourne une erreur 401, et "WWW-Authenticate: NTLM challenge"
 - le client envoie "Authorization: NTLM deuxième_partie"

Un attaquant peut initier une authentification NTLM, puis envoyer une authentification basique au lieu de la deuxième partie de l'authentification NTLM. Dans ce cas, une erreur se produit et le proxy se stoppe.

Cette vulnérabilité permet ainsi à un attaquant de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2005-3015

Domino : Cross Site Scripting de BaseTarget et Src

Synthèse de la vulnérabilité

Un attaquant peut employer les paramètres BaseTarget et Src pour mener une attaque de type Cross Site Scripting.
Produits concernés : Domino.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 15/09/2005.
Références : BID-14845, BID-14846, CVE-2005-3015, LO07849, LO07850, VIGILANCE-VUL-5199.

Description de la vulnérabilité

Les paramètres BaseTarget et Src peuvent être spécifiés dans l'url :
  http://serveur/base.nsf/?OpenForm&BaseTarget=valeur
  http://serveur/base.nsf/?OpenFrameSet&Frame=Main&Src=valeur

Cependant, ces paramètres ne sont pas filtrés avant d'être réaffichés.

Un attaquant peut donc employer cette erreur pour mener une attaque de type Cross Site Scripting.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-2874

CUPS : déni de service avec une requête IPP

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête IPP contenant /.. pour provoquer une boucle infinie dans CUPS.
Produits concernés : CUPS, Fedora, RHEL.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 14/09/2005.
Références : CVE-2005-2874, FEDORA-2005-908, RHSA-2005:772-01, VIGILANCE-VUL-5197.

Description de la vulnérabilité

Le système CUPS (Common UNIX Printing System) assure une gestion simplifiée des imprimantes sous un environnement Unix.

Ce logiciel emploie le protocole IPP (Internet Printing Protocol), basé sur le protocole HTTP/1.1, qui écoute sur le port 631/tcp.

Lorsque CUPS reçoit une requête de la forme "/rep/../f", il la convertit en "/f". Pour cela, le motif "/.." est cherché. Cependant, si il n'est pas suivi par un '/', une boucle infinie se produit car la recherche recommence au même endroit.

Cette vulnérabilité permet ainsi à un attaquant du réseau de mener un déni de service en surchargeant la machine où est installé CUPS.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2005-4804

Java System AS : obtention du contenu de fichier jar

Synthèse de la vulnérabilité

Un attaquant peut obtenir le contenu de fichiers jar.
Produits concernés : Sun AS.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 14/09/2005.
Références : 101905, 6246426, BID-14823, CVE-2005-4804, VIGILANCE-VUL-5196.

Description de la vulnérabilité

Les fichiers jar sont des archives Java.

Sun a annoncé qu'un attaquant pouvait obtenir le contenu de ces archives jar.

Cette vulnérabilité permet ainsi à un attaquant d'obtenir des informations sur les applications installées.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2005-2657

common-lisp-controller : exécution de code précompilé

Synthèse de la vulnérabilité

Un attaquant local peut mettre en cache un code compilé, afin que les utilisateurs l'exécutent.
Produits concernés : Debian.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 14/09/2005.
Références : BID-14829, CVE-2005-2657, DSA-811-1, DSA-811-2, VIGILANCE-VUL-5195.

Description de la vulnérabilité

Le paquetage common-lisp-controller compile du code source Common Lisp. Le code compilé peut être mis en cache dans un répertoire.

Lors de la première exécution de code Common Lisp, le code en cache est utilisé. Cependant, ce code peut avoir été compilé par un attaquant local.

Un attaquant peut ainsi précompiler du code illicite afin qu'il soit exécuté par le prochain utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2005-3256

Enigmail : chiffrement pour un destinataire non spécifié

Synthèse de la vulnérabilité

Lorsque le trousseau de clés de l'utilisateur contient une clé avec un uid vide, cette clé est sélectionnée pour chiffrer le message.
Produits concernés : Debian, Mandriva Linux, Mozilla Suite, Thunderbird, openSUSE.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 13/09/2005.
Références : BID-15155, CVE-2005-3256, DSA-889-1, MDKSA-2005:226, SUSE-SR:2005:028, VIGILANCE-VUL-5194, VU#805121.

Description de la vulnérabilité

L'extension Enigmail permet de signer et chiffrer les emails avec GnuPG.

Le trousseau de clé de l'utilisateur contient les clés publiques des autres utilisateurs. Lorsque l'utilisateur chiffre un message, une boîte de dialogue apparaît éventuellement pour que l'utilisateur sélectionne les clés des destinataires.

Cependant, si le champ uid de la clé d'un destinataire est vide, cette clé est sélectionnée par défaut. L'utilisateur risque de ne pas voir qu'elle est sélectionnée si son trousseau comporte de nombreuses clés.

Ainsi un attaquant peut inciter l'utilisateur à ajouter sa clé dans le trousseau, et si il peut intercepter les messages émis, il pourra les déchiffrer.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2005-2876

util-linux : accroissement de privilèges avec umount

Synthèse de la vulnérabilité

Un attaquant peut monter un périphérique, possédant par exemple des programmes suid, afin d'accroître ses privilèges.
Produits concernés : Debian, Fedora, Mandriva Linux, Mandriva NF, openSUSE, RHEL, RedHat Linux, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 13/09/2005.
Références : 20051003-01-U, 20051003-02-U, BID-14816, CERTA-2005-AVI-359, CVE-2005-2876, DSA-823-1, DSA-825-1, FEDORA-2005-886, FEDORA-2005-887, FLSA:168326, FLSA-2005:168326, MDKSA-2005:167, RHSA-2005:782, RHSA-2005:782-01, SSA:2005-255-02, SUSE-SR:2005:021, VIGILANCE-VUL-5193.

Description de la vulnérabilité

Le paquetage util-linux contient de nombreux utilitaires : fdisk, ipcs, more, mount, shutdown, etc.

La commande umount permet de détacher un système de fichier de son point de montage. Si le système de fichier est en cours d'utilisation, cette opération échoue. Dans ce cas, si l'option '-r' est présente, umount tente de remonter le système en read-only.

Cependant, les drapeaux (nosuid, nodev, etc.) ne sont pas réutilisés lors du remontage en read-only. Ainsi, si l'attaquant est autorisé à remonter un système de fichier contenant des programmes suid root, ceux-ci seront de nouveau opérationnels.

Un attaquant local peut donc accroître ses privilèges en remontant un système possédant des programmes suid ou sgid.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2005-2495

XFree86 : débordements d'entier avec une image pixmap

Synthèse de la vulnérabilité

Une image pixmap illicite peut provoquer plusieurs débordements dans XFree86.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, RedHat Linux, Slackware.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 13/09/2005.
Références : 101926, 166859, 20051004-01-U, 20060403-01-U, 594, 6316436, 6316438, BID-14807, c00732238, CERTA-2005-AVI-345, CERTA-2005-AVI-375, CVE-2005-2495, DSA-816-1, FEDORA-2005-893, FEDORA-2005-894, FLSA-2006:168264-1, FLSA-2006:168264-2, HPSBUX02137, MDKSA-2005:164, RHSA-2005:329, RHSA-2005:329-01, RHSA-2005:396-01, RHSA-2005:501, RHSA-2005:501-01, SSA:2005-269-02, SSRT051024, SUSE-SA:2005:056, SUSE-SR:2005:023, VIGILANCE-VUL-5192, VU#102441.

Description de la vulnérabilité

La bibliothèque graphique de XFree86 supporte les images au format pixmap.

Cette implémentation ne valide pas correctement la taille des images. En effet, le produit hauteur par largeur peut déborder et conduire à l'allocation d'une zone mémoire trop courte. La mémoire sera alors corrompue lors de la copie des données.

D'autres débordements d'entiers ont été annoncés, mais leurs détails techniques ne sont pas connus.

Un attaquant peut donc faire exécuter du code sur la machine de l'utilisateur en l'incitant à ouvrir un pixmap illicite.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 5191

Snort : déni de service à l'aide d'une option TCP SACK

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet TCP contenant une option SACK illicite afin de stopper snort.
Produits concernés : Snort.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 13/09/2005.
Références : BID-14811, VIGILANCE-VUL-5191.

Description de la vulnérabilité

L'option TCP SACK (Selective Acknowledgment) est définie dans les RFC 1072 et 2018. Snort implémente la RFC 1072 :
 - 1 octet : type : 5
 - 1 octet : taille : minimum 6 (1+1+2+2)
 - 2 octets : Relative Origin
 - 2 octets : Block Size

Lorsque snort est exécuté en mode verbose, le contenu de l'option SACK est décodé et affiché :
  Sack: Relative_Origin@Block_Size
Cependant, snort ne vérifie pas si la taille est supérieure ou égale à 6 avant d'accéder à Relative Origin et Block Size.

Un attaquant peut donc employer une option trop courte afin qu'une violation de segment se produise lors de l'accès aux zones mémoire contenant les variables.

Un attaquant peut ainsi mener un déni de service lorsque snort est exécuté en mode verbose.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 491 492 493 494 495 496 497 498 499 500 501 502 503 504 505 506 507 508 509 510 511 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2798