L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité CVE-2005-3788

CISCO ASA : déni de service du failover

Synthèse de la vulnérabilité

Un attaquant disposant d'un accès au LAN peut empêcher le firewall en attente de remplacer le firewall actif.
Gravité : 1/4.
Date création : 15/11/2005.
Références : BID-15407, CSCsc34022, CSCsc47618, CVE-2005-3788, VIGILANCE-VUL-5361.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'algorithme de failover de ASA utilise des requêtes ARP pour détecter si le firewall actif est en service. Lorsqu'une panne survient, le firewall actif ne répond pas au firewall de secours, qui décide alors de prendre le relais.

Cependant un attaquant peut envoyer de fausse réponses ARP au firewall en attente. Lorsque le firewall actif subit une avarie, le firewall en attente continue de recevoir des réponses et ne prend alors jamais le relais.

Cette vulnérabilité permet ainsi à un attaquant, disposant d'un accès au LAN, de mener un déni de service lorsque le firewall actif est en panne.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de faille CVE-2005-3347 CVE-2005-3348

phpSysInfo : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de phpSysInfo permettent à un attaquant de mener des attaques de type Cross Site Scripting, des injections HTTP ou d'inclure des fichiers locaux.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/11/2005.
Références : BID-15414, CERTA-2005-AVI-468, CVE-2005-3347, CVE-2005-3348, DSA-897-1, DSA-898-1, DSA-899-1, MDKSA-2005:212, VIGILANCE-VUL-5360.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme phpSysInfo affiche les informations du système sous forme HTML.

Ce programme comporte trois types d'erreurs :
 - l'utilisation de la variable HTTP_ACCEPT_LANGUAGE permet d'inclure un fichier (variante de la vulnérabilité VIGILANCE-VUL-3626)
 - la variable sensor_program peut être employée pour mener une attaque de type Cross Site Scripting (variante de la vulnérabilité VIGILANCE-VUL-4968)
 - la variable VERSION peut être employée pour mener une attaque de type Cross Site Scripting
 - des entêtes HTTP peuvent être injectés dans l'url

Un attaquant peut donc obtenir des informations, mener une attaque Cross Site Scripting ou perturber un flux HTTP à l'aide de phpSysInfo.
Bulletin Vigil@nce complet... (Essai gratuit)

faille cybersécurité 5359

TCP : déni de service avec des optimistic acknowledgement

Synthèse de la vulnérabilité

Un attaquant peut émettre prématurément des paquets d'acquittement afin que la pile TCP distante augmente son débit d'émission.
Gravité : 2/4.
Date création : 14/11/2005.
Références : BID-15468, PSN-2005-12-004, VIGILANCE-VUL-5359, VU#102014.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Une pile TCP acquitte les données reçues en retournant un numéro d'acquittement correspondant à la position de la fin des données. La pile TCP distante utilise ces numéros pour calculer la bande passante et ainsi optimiser l'envoi de ses données.

Un attaquant peut acquitter des données qu'il n'a pas encore reçues. L'algorithme de la pile distante en déduit que le débit d'émission peut être augmenté.

Un attaquant peut ainsi inciter une machine distante à émettre de nombreuses données, jusqu'à éventuellement saturer sa connexion internet. Il existe plusieurs variantes d'attaque.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace CVE-2005-3781

Solaris : déni de service de in.named

Synthèse de la vulnérabilité

Un attaquant peut surcharger in.named en lui envoyant de nombreuses requêtes concernant des domaines pour lesquels il n'est pas autoritaire.
Gravité : 2/4.
Date création : 14/11/2005.
Références : 102030, 6315143, BID-15384, CVE-2005-3781, VIGILANCE-VUL-5358.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La configuration d'un serveur DNS interdit généralement les requêtes provenant d'un attaquant internet et destinées à un domaine pour lequel le serveur n'est pas autoritaire.

Cependant, dans le cas où le serveur in.named possède en cache des adresses IPv6, il ne rejette pas les requêtes concernant ces adresses. Il cherche même à les résoudre en interrogeant les serveurs DNS racine.

Un attaquant peut ainsi surcharger le serveur DNS in.named.
Bulletin Vigil@nce complet... (Essai gratuit)

menace sécurité CVE-2005-4158

sudo : accroissement de privilèges avec PERLLIB, PERL5LIB et PERL5OPT

Synthèse de la vulnérabilité

Un attaquant, autorisé à utiliser sudo, peut accroître ses privilèges en définissant les variables PERLLIB, PERL5LIB et PERL5OPT.
Gravité : 1/4.
Date création : 14/11/2005.
Références : BID-15394, CERTA-2005-AVI-495, CVE-2005-4158, DSA-946-1, DSA-946-2, FEDORA-2005-1147, MDKSA-2005:234, MDKSA-2006:159, SUSE-SR:2006:002, VIGILANCE-VUL-5357.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La commande sudo permet à l'administrateur de déléguer certains privilèges aux utilisateurs. Ainsi, un utilisateur peut être autorisé à exécuter une commande avec des droits élevés.

Les variables d'environnement PERLLIB et PERL5LIB indiquent les répertoires où sont situés les modules Perl. La variable PERL5OPT indique les options de Perl.

Comme sudo ne filtre pas ces variables d'environnement, un attaquant peut les affecter pour altérer le fonctionnement des scripts Perl.

Un attaquant local peut donc exécuter du code, avec les privilèges des scripts Perl qu'il est autorisé à exécuter avec sudo.
Bulletin Vigil@nce complet... (Essai gratuit)

faille cyber-sécurité CVE-2005-3779

HP-UX : accroissement de privilèges avec xterm

Synthèse de la vulnérabilité

Un attaquant local peut employer xterm pour accroître ses privilèges.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 14/11/2005.
Références : BID-15412, c00555516, CVE-2005-3779, CVE-2006-2125-REJECT, HPSBUX02075, SSRT051074, VIGILANCE-VUL-5356.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La commande /usr/bin/X11/xterm est installée suid root. Une vulnérabilité est présente dans cette commande lorsque les patches suivants sont installés :
  HP-UX B.11.00 : PHSS_32109
  HP-UX B.11.11 : PHSS_30791, PHSS_33589
  HP-UX B.11.23 : PHSS_31833, PHSS_32366

 Cette vulnérabilité permet à un attaquant local d'accroître ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte cybersécurité CVE-2005-3570

Horde : Cross Site Scripting de messages d'erreur

Synthèse de la vulnérabilité

Un attaquant peut utiliser Horde pour mener une attaque de type Cross Site Scripting.
Gravité : 2/4.
Date création : 14/11/2005.
Références : BID-15409, CVE-2005-3570, DSA-914-1, VIGILANCE-VUL-5355.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'environnement Horde propose des fonctionnalités facilitant le développement d'applications web.

Certains messages d'erreur de Horde sont composés en utilisant les paramètres d'origine. Comme ces paramètres ne sont pas purgés, du code script peut être inséré.

Un attaquant peut donc injecter des scripts qui seront exécutés dans le contexte du client web se connectant sur le serveur Horde.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cybersécurité 5354

AIX : accroissement de privilèges avec diagela.sh

Synthèse de la vulnérabilité

Un attaquant local peut accroître ses privilèges en utilisant le script diagela.sh.
Gravité : 2/4.
Date création : 14/11/2005.
Références : BID-1539, IY78800, IY78801, IY78926, VIGILANCE-VUL-5354.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Une vulnérabilité a été annoncée dans le script /usr/lpp/diagnostics/bin/diagela.sh. Ses détails techniques ne sont pas connus.

Cette vulnérabilité pourrait découler de l'utilisation de commandes shell appelées sans spécifier leur chemin d'accès absolu.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace CVE-2005-3325

ACID, BASE : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut utiliser une url spéciale conduisant à l'injection de code SQL dans ACID ou BASE.
Gravité : 2/4.
Date création : 14/11/2005.
Références : BID-15199, CVE-2005-3325, DSA-893-1, VIGILANCE-VUL-5353.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme ACID (Analysis Console for Intrusion Databases) analyse les journaux afin de surveiller les tentatives d'intrusion. Le programme BASE (Basic Analysis and Security Engine) est un dérivé de ACID.

Les scripts base_qry_main.php et acid_qry_main.php ne filtrent pas correctement leur paramètre "sig". Un attaquant, ayant accès à ces scripts, peut ainsi injecter du code SQL.

Cette vulnérabilité permet donc à un attaquant d'exécuter des requêtes SQL avec les droits de l'utilisateur de la base de données.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2005-3666 CVE-2005-3667 CVE-2005-3668

IPSec : vulnérabilités de certaines implémentations du protocole ISAKMP

Synthèse de la vulnérabilité

Plusieurs implémentations du protocole ISAKMP sont sensibles aux mêmes vulnérabilités.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 14.
Date création : 14/11/2005.
Date révision : 22/11/2005.
Références : 102040, 102246, 10310, 20060501-01-U, 273756, 273756/NISCC/ISAKMP, 6317027, 6348585, 68158, BID-15401, BID-15402, BID-15416, BID-15420, BID-15474, BID-15479, BID-15516, BID-15523, BID-17030, BID-17902, c00602119, CERTA-2005-AVI-458, CERTA-2005-AVI-504, CQ/68020, CSCed94829, CSCei14171, CSCei15053, CSCei19275, CSCei46258, CSCsb15296, CVE-2005-3666, CVE-2005-3667, CVE-2005-3668, CVE-2005-3669, CVE-2005-3670, CVE-2005-3671, CVE-2005-3672, CVE-2005-3673, CVE-2005-3674, CVE-2005-3675, CVE-2005-3732, CVE-2005-3733, CVE-2005-3768, CVE-2006-2298, DSA-965-1, FEDORA-2005-1092, FEDORA-2005-1093, FLSA:190941, FLSA-2006:190941, HPSBTU02100, HPSBUX02076, MDKSA-2006:020, NetBSD-SA2006-003, NISCC/ISAKMP/273756, PR/61076, PR/61779, PSN-2005-11-007, RHSA-2006:026, RHSA-2006:0267-01, SEF8.0-20051114-00, sk31316, SSRT050979, SUSE-SA:2005:070, SYM05-025, VIGILANCE-VUL-5352, VU#226364.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le protocole IPSec permet de créer des VPN. L'établissement d'un tunnel IPSec nécessite de disposer de SA (Security Associations: algorithme, taille de clé, etc.) entre les deux entités. Les SA peuvent être configurés par l'administrateur, ou automatiquement échangés. Dans ce cas, le protocole d'échange IKE (Internet Key Exchange) est utilisé. IKE est basé sur ISAKMP (ainsi que sur Oakley et Skeme). Le protocole ISAKMP (Internet Security Association and Key Management Protocol) définit un cadre générique (format et mécanismes). ISAKMP utilise deux phases : établissement d'une connexion sécurisée (phase 1, main mode ou aggressive mode), puis utilisation de cette connexion pour échanger un ou plusieurs SA (phase 2, quick mode). Le mode "aggressive" utilise moins d'échanges que le mode "main" et son utilisation n'est donc pas recommandée.

Plusieurs produits implémentent incorrectement la phase 1 du protocole ISAKMP/IKEv1. Ils comportent des vulnérabilités de type buffer overflow, attaque par format ou déni de service.

En fonction des produits, ces vulnérabilités permettent donc de faire exécuter de code ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 506 507 508 509 510 511 512 513 514 516 518 519 520 521 522 523 524 525 526 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2930