L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité CVE-2005-3885

Inkscape : corruption de fichier avec ps2epsi.sh

Synthèse de la vulnérabilité

Un attaquant local peut créer un lien symbolique afin d'écraser un fichier du système avec les droits des utilisateurs de ps2epsi.sh.
Gravité : 1/4.
Date création : 07/12/2005.
Références : BID-14522, CVE-2005-3885, DSA-916-1, VIGILANCE-VUL-5414.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme Inkscape est un éditeur graphique vectoriel. Le programme ps2epsi.sh convertit le format PostScript en EPSI (Encapsulated PostScript Interchange).

Lors de l'utilisation de ps2espi.sh, un fichier temporaire nommé /tmp/tmpepsifile.epsi est utilisé de manière non sûre.

Un attaquant local peut alors créer un lien symbolique afin d'écraser un fichier du système avec les droits des utilisateurs de ps2epsi.sh.
Bulletin Vigil@nce complet... (Essai gratuit)

menace CVE-2005-3737

Inkscape : débordement d'image SVG

Synthèse de la vulnérabilité

Un attaquant distant peut créer une image SVG illicite pour faire exécuter du code dans Inkscape.
Gravité : 2/4.
Date création : 07/12/2005.
Références : BID-15507, CVE-2005-3737, DSA-916-1, SUSE-SR:2005:028, VIGILANCE-VUL-5413.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme Inkscape est un éditeur graphique vectoriel.

Un débordement se produit dans Inkscape lors de l'import d'un document au format SVG (Scalable Vector Graphics), possédant une propriété trop longue.

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code avec les droits des utilisateurs de Inkscape ouvrant une image SVG illicite.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace informatique CVE-2005-3665 CVE-2005-4079

phpMyAdmin : inclusion de fichiers et Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut utiliser les variables globales pour inclure un fichier ou conduire une attaque de type Cross Site Scripting sur phpMyAdmin.
Gravité : 1/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 07/12/2005.
Références : BID-15735, BID-15761, CERTA-2005-AVI-484, CVE-2005-3665, CVE-2005-4079, DSA-1207-1, PMASA-2005-8, SUSE-SA:2006:004, VIGILANCE-VUL-5412.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme phpMyAdmin permet d'administrer une base de données MySQL.

Ce programme émule la gestion des variables globales, ce qui permet de l'utiliser lorsque la directive register_globals de PHP est désactivée. Les variables sensibles sont blacklistées.

Cependant, un attaquant peut écraser la variable import_blacklist pour utiliser ses propres variables globales.

L'attaquant peut alors inclure des fichiers interprétés en PHP, ou mener des attaques de type Cross Site Scripting.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce sécurité CVE-2005-4093

SecureClient NGX : contournement de la politique de sécurité

Synthèse de la vulnérabilité

Un attaquant, disposant d'un accès VPN, peut modifier la politique de sécurité imposée par le serveur.
Gravité : 1/4.
Date création : 07/12/2005.
Date révision : 15/12/2005.
Références : BID-15757, CVE-2005-4093, VIGILANCE-VUL-5411.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Lorsque SecureClient se connecte sur un serveur, il télécharge la politique de sécurité local.scv. Cette politique indique par exemple la configuration nécessaire du client.

Cependant, un attaquant peut remplacer ce fichier afin qu'il contienne une politique plus permissive.

Lors de la connexion, l'attaquant peut ainsi écraser la politique imposée, par sa politique plus permissive.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2005-4077

libcurl : débordement d'url

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement dans libcurl en incitant l'utilisateur à télécharger une url spéciale.
Gravité : 1/4.
Date création : 07/12/2005.
Références : 342339, 342696, BID-15756, CERTA-2005-AVI-482, CVE-2005-4077, DSA-919-1, FEDORA-2005-1129, FEDORA-2005-1130, FEDORA-2005-1136, FEDORA-2005-1137, MDKSA-2005:224, RHSA-2005:875, RHSA-2005:875-01, VIGILANCE-VUL-5410.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La bibliothèque libcurl implémente un client HTTP. Elle est notamment utilisée dans curl.

Lorsque la taille de l'url dépasse 256 caractères, libcurl alloue deux zones mémoire de taille égale à celle de l'url.

Cependant, deux cas permettent à un attaquant de faire déborder ces zones :
 - une url malformée conduit à un débordement d'un seul octet
 - une url commençant par '?' conduit à un débordement de deux octets supplémentaires

Ainsi, lorsque l'utilisateur télécharge une url illicite, ces débordements peuvent conduire à l'exécution de code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de faille CVE-2005-4068

AIX : vulnérabilité de umountall

Synthèse de la vulnérabilité

La commande umountall contient une vulnérabilité.
Gravité : 1/4.
Date création : 07/12/2005.
Références : BID-15758, CVE-2005-4068, IY75283, IY75294, IY79485, VIGILANCE-VUL-5409.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La commande umountall démonte tous les systèmes de fichiers, sauf /, /proc, /usr et /var.

IBM a annoncé la présence d'une vulnérabilité dans cette commande. Ses détails techniques ne sont pas connus.

La vulnérabilité pourrait provenir de l'appel de commandes externes, sans spécifier leur chemin d'accès complet. Un attaquant pourrait alors créer un cheval de troie portant le nom de la commande umount afin de faire exécuter du code avec les droits de l'utilisateur de umountall.
Bulletin Vigil@nce complet... (Essai gratuit)

faille cybersécurité CVE-2005-4090

HP-UX : accès au système à l'aide de IPSec

Synthèse de la vulnérabilité

Un attaquant distant peut accéder au système en utilisant IPSec.
Gravité : 4/4.
Date création : 07/12/2005.
Références : BID-15759, c00574124, CVE-2005-4090, HPSBUX02082, SSRT051037, VIGILANCE-VUL-5408.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le fileset IPSec.IPSEC2-KRN apporte le support du protocole IPSec.

HP a annoncé qu'une vulnérabilité de IPSec permet à un attaquant distant d'accéder au système. Ses détails techniques ne sont pas connus.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace CVE-2005-3191 CVE-2005-3192 CVE-2005-3193

Xpdf, gpdf, cups : multiples débordements

Synthèse de la vulnérabilité

Un attaquant peut créer un document PDF illicite provoquant l'exécution de code sur la machine des utilisateurs l'ouvrant avec Xpdf ou ses dérivés.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 06/12/2005.
Date révision : 06/01/2006.
Références : 102972, 20051201-01-U, 20060101-01-U, 20060201-01-U, 6374946, advisory-20051207-2, BID-15721, BID-15725, BID-15726, BID-15727, BID-16143, CERTA-2005-AVI-483, CVE-2005-3191, CVE-2005-3192, CVE-2005-3193, DSA-936-1, DSA-937-1, DSA-938-1, DSA-940-1, DSA-950-1, DSA-961-1, DSA-962-1, FEDORA-2005-027, FEDORA-2005-037, FEDORA-2005-1121, FEDORA-2005-1122, FEDORA-2005-1125, FEDORA-2005-1126, FEDORA-2005-1127, FEDORA-2005-1132, FEDORA-2005-1141, FEDORA-2005-1142, FEDORA-2005-1146, FEDORA-2005-1169, FEDORA-2005-1170, FEDORA-2005-1171, FLSA:152868, FLSA-2006:152868, FLSA-2006:175404, FLSA-2006:176751, iDefense Security Advisory 12.05.05, MDKSA-2006:003, MDKSA-2006:004, MDKSA-2006:005, MDKSA-2006:006, MDKSA-2006:008, MDKSA-2006:010, MDKSA-2006:011, MDKSA-2006:012, RHSA-2005:840, RHSA-2005:840-01, RHSA-2005:867, RHSA-2005:867-01, RHSA-2005:868, RHSA-2005:868-01, RHSA-2005:878, RHSA-2005:878-01, RHSA-2006:016, RHSA-2006:0160-01, SSA:2006-045-04, SSA:2006-045-09, SSA:2006-142-01, SUSE-SA:2006:001, SUSE-SR:2005:029, SUSE-SR:2006:001, SUSE-SR:2006:002, TLSA-2006-16, TLSA-2006-2, TLSA-2006-8, VIGILANCE-VUL-5407.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme Xpdf permet de visualiser les documents PDF. Le code source de ce programme est utilisé dans de nombreux logiciels : gpdf, cups, etc.

Ce programme comporte 4 débordements dans les fonctions :
  DCTStream::readBaselineSOF (CVE-2005-3191)
  DCTStream::readProgressiveSOF (CVE-2005-3191)
  StreamPredictor::StreamPredictor (CVE-2005-3192)
  JPXStream::readCodestream (CVE-2005-3193)

Ces vulnérabilités permettent à un attaquant de mener un déni de service ou de faire exécuter du code avec les droits de l'utilisateur de Xpdf.
Bulletin Vigil@nce complet... (Essai gratuit)

menace sécurité CVE-2005-4080

IMP : multiples Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut envoyer un email HTML spécialement formaté afin de provoquer des attaques de type Cross Site Scripting.
Gravité : 2/4.
Date création : 06/12/2005.
Références : BID-15730, CVE-2005-4080, VIGILANCE-VUL-5406.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme IMP (Internet Messaging Program) permet d'accéder à des comptes de messagerie IMAP ou POP3, par le biais d'une interface web.

Les messages email ne sont pas correctement filtrés. Par exemple, les balises HTML contenant le caractère 0x00 (nul) ou les attachements Unicodes permettent de mener des attaques de type Cross Site Scripting.

Un attaquant peut donc envoyer un email HTML afin de faire exécuter du code Javascript dans le contexte du navigateur web.
Bulletin Vigil@nce complet... (Essai gratuit)

faille cyber-sécurité CVE-2005-3807

Noyau Linux : fuite mémoire de VFS

Synthèse de la vulnérabilité

Un attaquant local peut causer une fuite mémoire de fasync_helper() de VFS.
Gravité : 1/4.
Date création : 06/12/2005.
Références : BID-15745, CVE-2005-3807, FLSA-2006:157459-3, FLSA-2006:157459-4, SUSE-SA:2005:067, SUSE-SA:2005:068, VIGILANCE-VUL-5405.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le système de fichiers virtuel (VFS) est utilisé en interface entre les systèmes de fichiers physiques et le noyau.

La fonction fcntl_setlease() appelle fasync_helper(), mais la mémoire associée n'est pas libérée.

Un attaquant local peut donc effectuer certaines opérations conduisant à une fuite mémoire dans VFS.
Bulletin Vigil@nce complet... (Essai gratuit)

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 511 512 513 514 515 516 517 518 519 521 523 524 525 526 527 528 529 530 531 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2927