L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité informatique CVE-2005-3185

wget, cURL : buffer overflow lors de l'authentification NTLM

Synthèse de la vulnérabilité

Un attaquant peut faire exécuter du code sur les clients wget ou cURL se connectant sur un site web illicite.
Produits concernés : curl, Debian, Fedora, Mandriva Corporate, Mandriva Linux, Mandriva NF, NETASQ, OES, openSUSE, RHEL, ProPack, Slackware, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 14/10/2005.
Références : 20051101-01-U, 342339, 342696, BID-15102, CERTA-2005-AVI-407, CVE-2005-3185, DSA-919-1, FEDORA-2005-1000, FEDORA-2005-995, FEDORA-2005-996, iDEFENSE Security Advisory 10.13.05, MDKSA-2005:182, MDKSA-2005:183, RHSA-2005:807, RHSA-2005:807-00, RHSA-2005:812, RHSA-2005:812-00, SSA:2005-310-01, SUSE-SA:2005:063, SUSE-SR:2005:025, VIGILANCE-VUL-5276.

Description de la vulnérabilité

Les programmes cURL et wget permettent de télécharger une page web ou un site web.

Le protocole HTTP supporte plusieurs types d'authentifications :
 - Basic : le login et le mot de passe sont encodés en base64
 - NTLM : une authentification NTLM (Microsoft) est employée
L'implémentation du protocole NTLM dans wget est une copie du code source de cURL.

Le login et le nom de domaine saisis par l'utilisateur sont stockés dans un tableau de 192 octets, sans vérifier préalablement leurs tailles. Ce débordement se produit :
 - si l'attaquant incite l'utilisateur à saisir un long nom de login (peu probable), ou
 - si le serveur web retourne une erreur 302 de redirection vers un uri contenant un long nom de login

Un attaquant disposant d'un serveur web peut donc faire exécuter du code sur les clients s'y connectant, en utilisant une authentification NTLM.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2005-2943

XMail : buffer overflow de AddressFromAtPtr

Synthèse de la vulnérabilité

Un attaquant local peut accroître ses privilèges en provoquant un débordement de XMail.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 14/10/2005.
Date révision : 20/10/2005.
Références : BID-15103, CERTA-2005-AVI-496, CVE-2005-2943, DSA-902-1, iDEFENSE Security Advisory 10.13.05, VIGILANCE-VUL-5275.

Description de la vulnérabilité

La suite XMail incorpore un serveur de messagerie et plusieurs fonctionnalités connexes. Un programme nommé "sendmail" permet aux utilisateurs du système d'envoyer un email à l'aide d'un syntaxe compatible Sendmail :
  sendmail -f expéditeur -t destinataire ...
Ce programme est installé suid root ou sgid mail selon les systèmes.

La taille de l'option "-t" n'est pas vérifiée avant d'être copiée dans un tableau de taille fixe dans la fonction AddressFromAtPtr(). Un attaquant local peut donc provoquer un buffer overflow.

Cette vulnérabilité permet ainsi à un attaquant local d'accroître ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2005-3250

Solaris : obtention d'information et déni de service

Synthèse de la vulnérabilité

Un attaquant local peut obtenir le nom de fichiers des utilisateurs, ou stopper le système.
Produits concernés : Solaris.
Gravité : 1/4.
Date création : 13/10/2005.
Références : 101895, 101949, 101987, 6271688, 6271759, 6294867, BID-15090, BID-15115, CVE-2005-3250, VIGILANCE-VUL-5274.

Description de la vulnérabilité

Un patch corrige deux vulnérabilités relatives au système de fichier.

Un attaquant local peut employer procfs pour obtenir le nom du répertoire dans lequel chaque processus est exécuté (working directory). Cela permettrait aussi d'obtenir le nom de certains fichiers. Un attaquant peut donc connaître le nom de répertoires ou de fichiers situés dans un répertoire auquel il n'a pas accès.

Un attaquant local peut forcer l'utilisation d'un pointeur NULL dans secpolicy_fs_common(). Le noyau panique alors.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 5273

NetWare : déni de service lors d'une analyse

Synthèse de la vulnérabilité

Un attaquant peut stopper NetWare lors d'un scan à l'aide d'un outil de recherche de vulnérabilités.
Produits concernés : Netware.
Gravité : 2/4.
Date création : 13/10/2005.
Références : TID2972443, VIGILANCE-VUL-5273.

Description de la vulnérabilité

L'outil Nessus permet de scanner une machine à la recherche de vulnérabilités.

Lorsque Nessus est utilisé pour analyser un serveur NetWare, il peut se stopper. Les détails techniques ne sont pas connus.

Cette vulnérabilité permet donc à un attaquant du réseau de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2005-3180

Noyau Linux : obtention d'informations avec orinoco

Synthèse de la vulnérabilité

Le driver orinoco retourne des fragments de mémoire dans les réponses ARP.
Produits concernés : Debian, Fedora, Linux, Mandriva Corporate, Mandriva Linux, Mandriva NF, openSUSE, RHEL, RedHat Linux.
Gravité : 1/4.
Date création : 13/10/2005.
Références : BID-15085, CERTA-2002-AVI-006, CVE-2005-3180, DSA-1017-1, FEDORA-2005-1007, FLSA:157459-2, FLSA-2006:157459-1, FLSA-2006:157459-2, FLSA-2006:157459-3, MDKSA-2005:218, MDKSA-2005:219, MDKSA-2005:220, MDKSA-2005:235, RHSA-2005:514, RHSA-2005:808, RHSA-2006:014, RHSA-2006:0140-01, RHSA-2006:019, RHSA-2006:0190-01, RHSA-2006:0191-01, SUSE-SA:2005:067, SUSE-SA:2005:068, VIGILANCE-VUL-5272.

Description de la vulnérabilité

Le driver orinoco supporte certains types de cartes réseau sans fil.

Une requête ARP permet d'obtenir l'adresse MAC/Ethernet associée à une adresse IP.

Lorsque le driver orinoco répond à une requête ARP, une vingtaine d'octets de bourrage (padding) sont ajoutés. Cependant, ces octets ne sont pas remis à zéro. Leurs anciennes valeurs sont donc toujours visibles.

Un attaquant du LAN peut donc envoyer des requêtes ARP à la machine afin d'obtenir des fragments de la mémoire du noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2005-3295

HP-UX : déni de service de exec et setrlimit

Synthèse de la vulnérabilité

Sur une machine Itanium, un attaquant local peut mener un déni de service en utilisant exec() et setrlimit().
Produits concernés : HP-UX.
Gravité : 1/4.
Date création : 13/10/2005.
Références : BID-15100, CVE-2005-3295, HPSBUX01233, SSRT5975, VIGILANCE-VUL-5270.

Description de la vulnérabilité

La fonction setrlimit() permet à un programme de définir les limites des ressources : mémoire, CPU, descripteurs, taille de la pile, etc.

Lorsqu'un programme définit une taille de pile spéciale, une erreur se produit dans le prochain appel à la fonction exec() et le système se stoppe.

Cette vulnérabilité permet ainsi à un attaquant local de mener un déni de service sur une machine Itanium.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2005-4805

Sun Application Server : obtention du code source JSP

Synthèse de la vulnérabilité

Un attaquant peut obtenir le code source des pages JSP.
Produits concernés : Sun AS.
Gravité : 2/4.
Date création : 12/10/2005.
Références : 101910, 6217658, BID-15084, CVE-2005-4805, VIGILANCE-VUL-5269.

Description de la vulnérabilité

Le serveur d'application délivre des documents HTML générés à partir de fichiers JSP.

Le code source de ces fichiers JSP n'est normalement pas accessible. Cependant, une vulnérabilité permet à un attaquant de le consulter. Les détails techniques ne sont pas connus.

Cette vulnérabilité permet ainsi à un attaquant d'obtenir des informations potentiellement sensibles comme des mots de passe.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2005-3119 CVE-2005-3181

Noyau Linux : dénis de service locaux

Synthèse de la vulnérabilité

Un attaquant local peut saturer le système en menant plusieurs fuites mémoire.
Produits concernés : Debian, Fedora, Linux, Mandriva Corporate, Mandriva Linux, Mandriva NF, openSUSE, RHEL.
Gravité : 1/4.
Date création : 12/10/2005.
Références : BID-15076, CERTA-2002-AVI-006, CVE-2005-3119, CVE-2005-3181, DSA-1017-1, FEDORA-2005-1007, FLSA-2006:157459-3, MDKSA-2005:218, MDKSA-2005:219, MDKSA-2005:220, MDKSA-2005:235, RHSA-2005:514, RHSA-2005:808, SUSE-SA:2005:067, VIGILANCE-VUL-5268.

Description de la vulnérabilité

Le noyau Linux ne libère pas certains fragments de mémoire, utilisés dans :
 - request_key_auth
 - names_cache
 - mthca
 - sas_rphy_delete

Un attaquant local peut donc progressivement saturer la mémoire du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-3128

SquirrelMail : Cross Site Scripting du plugin Address Add

Synthèse de la vulnérabilité

Un attaquant peut envoyer un email lui permettant d'obtenir le cookie de l'utilisateur de SquirrelMail.
Produits concernés : Mandriva Corporate, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 12/10/2005.
Références : BID-17005, CVE-2005-3128, MDKSA-2005:178, VIGILANCE-VUL-5267.

Description de la vulnérabilité

Le programme SquirrelMail, écrit en PHP, permet aux utilisateurs de consulter leur messagerie par le biais d'une interface web.

Le script add.php ne purge pas correctement son paramètre "first". Un attaquant peut donc créer un email contenant une url de la forme :
  /plugins/address_add/add.php?first=javascript
Lorsque l'utilisateur cliquera sur cette url, le code Javascript sera exécuté.

Cette vulnérabilité permet ainsi à un attaquant d'obtenir le cookie de session de l'utilisateur de SquirrelMail.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2005-2117 CVE-2005-2118 CVE-2005-2122

Windows : exécution de code avec un raccourci ou la prévisualisation

Synthèse de la vulnérabilité

Un attaquant peut faire exécuter du code sur la machine des utilisateurs acceptant un raccourci ou prévisualisant un fichier.
Produits concernés : Windows 2000, Windows 2003, Windows XP.
Gravité : 1/4.
Date création : 12/10/2005.
Références : BID-15064, BID-15069, BID-15070, CERTA-2005-AVI-401, CVE-2005-2117, CVE-2005-2118, CVE-2005-2122, MS05-049, VIGILANCE-VUL-5266, VU#922708, VU#950516.

Description de la vulnérabilité

L'environnement graphique de l'utilisateur (Shell) comporte 3 vulnérabilités.

Les raccourcis sont des fichiers avec l'extension cachée ".lnk". Lorsque l'utilisateur ouvre un raccourci illicite, un débordement peut se produire et conduire à l'exécution de code (CAN-2005-2122). Lorsque l'utilisateur consulte les propriétés d'un raccourci illicite, un débordement peut se produire et conduire à l'exécution de code (CAN-2005-2118).

L'environnement peut être affiché sous la forme d'une page web. Dans ce cas, lorsque l'utilisateur sélectionne un fichier, une fenêtre affiche le titre et l'auteur d'un document. Cependant, les caractères spéciaux ne sont pas filtrés. Un attaquant peut donc insérer un code Javascript qui sera exécuté lors de la prévisualisation (CAN-2005-2117).

Pour mettre en oeuvre ces vulnérabilités, un attaquant peut envoyer un fichier illicite à l'utilisateur et l'inciter à le sauvegarder sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 511 512 513 514 515 516 517 518 519 520 521 522 523 524 525 526 527 528 529 530 531 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049