L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2005-4352

NetBSD, Linux : réinitialisation de l'horloge système

Synthèse de la vulnérabilité

Un administrateur local peut réinitialiser l'horloge lorsque le système est en "secure level" 2 ou supérieur.
Produits concernés : Linux, NetBSD.
Gravité : 1/4.
Conséquences : création/modification de données, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/01/2006.
Références : BID-16170, CVE-2005-4352, NetBSD-SA2006-002, NetBSD Security Advisory 2006-002, rt-sa-2005-16, VIGILANCE-VUL-5490.

Description de la vulnérabilité

Les niveaux de sécurité BSD-Securelevels permettent de restreindre certaines fonctionnalités du système. Par exemple, à partir du niveau 2, l'administrateur ne peut pas diminuer la valeur de l'horloge système.

Sur les systèmes Unix, l'heure est comprise entre l'année 1901 (0x80000000, qui est négatif) et l'année 2038 (0x7FFFFFFF).

Comme l'administrateur est autorisé à incrémenter l'heure système, il peut la positionner à la fin du compteur avec settimeofday(). Elle s'incrémentera donc de 0x7FFFFFFF à 0x80000000. C'est-à-dire qu'elle est remise à l'année 1901.

Le fait de changer l'horloge système peut provoquer des perturbations dans le système, comme un déni de service de certaines applications ou l'utilisation de certificats expirés par exemple.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-0083

smstools : attaque par format de syslog

Synthèse de la vulnérabilité

Une attaque par format via l'utilisation de la fonction syslog() permet à un attaquant d'exécuter du code sur la machine.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/01/2006.
Références : CVE-2006-0083, DSA-930-1, DSA-930-2, VIGILANCE-VUL-5487.

Description de la vulnérabilité

Le programme smstools permet d'envoyer et de recevoir des messages en utilisant un modem GSM.

La fonction writelogfile() est utilisée à plusieurs reprises dans les outils de smstools. Cette fonction fait appel à la fonction syslog() sans utiliser de paramètres de formatage :
  syslog(severity,text);
au lieu de :
  syslog(severity,"%s",text);

Cet oubli permet à un attaquant de passer en paramètre une chaîne de caractères conduisant à l'exécution de code sur la machine, avec les droits du programme utilisant smstools.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2006-0117 CVE-2006-0118 CVE-2006-0119

Domino, Notes : multiples vulnérabilités

Synthèse de la vulnérabilité

La version 6.5.5 de Lotus Domino/Notes corrige plusieurs vulnérabilités.
Produits concernés : Domino, Notes.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/01/2006.
Références : BFEY5SDN22, BID-16158, CERTA-2006-AVI-260, CVE-2006-0117, CVE-2006-0118, CVE-2006-0119, CVE-2006-0120, CVE-2006-0121, ECLD64PPZC, GPKS5YQGPT, GPKS6C9J67, HSAO6A3NZ3, HSAO6BNL6Y, JBUD6FMQST, JGAN6B6TZ3, JPAI6EEQ3D, JPIU68LQKN, KSPR66USSU, KSPR699NBP, LBRD645RQ5, LMEF6B8KWK, LORN67KUEU, LPEE6DMQWJ, LSPR63GNFS, MKIN67MQVW, MKIN693QUT, OABA6AYD3L, SFPN69ET56, THTO68YUBB, VDES66ELRA, VIGILANCE-VUL-5486, YNAI6B55QC.

Description de la vulnérabilité

La version 6.5.5 de Lotus Domino/Notes corrige plusieurs vulnérabilités :
 - GPKS6C9J67 : vulnérabilité non détaillée
 - HSAO6A3NZ3 : déni de service de HTTP
 - OABA6AYD3L, YNAI6B55QC : buffer overflow de CD to MIME
 - JPAI6EEQ3D : buffer overflow
 - JBUD6FMQST : déni de service de Directory Services
 - ECLD64PPZC : déni de service de Java
 - JPIU68LQKN : déni de service à l'aide d'une pièce jointe illicite
 - THTO68YUBB : buffer overflow de MIME à l'aide d'un entête To trop long
 - VDES66ELRA : déni de service de MIME to CD
 - JGAN6B6TZ3 : vulnérabilité non détaillée de Router
 - KSPR699NBP : déni de service de SMTP (VIGILANCE-VUL-5961)
 - LSPR63GNFS : déni de service de Router
 - BFEY5SDN22 : fuite mémoire de SMIME
 - GPKS5YQGPT : vulnérabilité non détaillée
 - LMEF6B8KWK : corruption de mémoire
 - MKIN67MQVW, MKIN693QUT : fuites mémoire de SSL
 - MKIN693QX4 : fuite mémoire lors de la vérification de certificat X.509
 - HSAO6BNL6Y, KSPR66USSU : vulnérabilité non détaillée du serveur web
 - LBRD645RQ5 : déni de service
 - LORN67KUEU : déni de service du serveur web
 - LPEE6DMQWJ : déni de service de Amgr (VIGILANCE-VUL-5472)

Cette version corrige aussi de nombreux autres problèmes mineurs.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2006-0105

PostgreSQL : déni de service

Synthèse de la vulnérabilité

En envoyant de nombreuses requêtes de connexion, un attaquant peut forcer le "postmaster" à quitter.
Produits concernés : PostgreSQL.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/01/2006.
Références : BID-16201, CERTA-2006-AVI-014, CERTA-2006-AVI-024, CVE-2006-0105, VIGILANCE-VUL-5485.

Description de la vulnérabilité

Le programme postmaster est le serveur de bases de données multi utilisateur PostgreSQL.

Sur un serveur Windows utilisant PostgreSQL, si trop de connexions sont établies au même moment, le postmaster quitte inopinément, et doit être redémarré manuellement pour permettre à d'autres utilisateur de se connecter à PostgreSQL.

Un attaquant peut donc mener un déni de service sur l'application en envoyant un grand nombre de connexion à la base de données.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 5484

ImageMagick : débordement de DisplayImageCommand

Synthèse de la vulnérabilité

Un attaquant peut inciter l'utilisateur à ouvrir une image illicite avec ImageMagick afin de faire exécuter du code sur sa machine.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : source unique (2/5).
Date création : 06/01/2006.
Références : 345595, VIGILANCE-VUL-5484.

Description de la vulnérabilité

ImageMagick est un visualiseur et convertisseur d'image en ligne de commande.

La fonction DisplayImageCommand de libMagick alloue un tableau de stockage d'index. Cependant, sa taille n'est pas ré-augmentée si le nombre de paramètres augmente. Cette erreur conduit à un débordement.

Cette vulnérabilité permet ainsi à un attaquant de faire exécuter du code avec les droits des programmes employant ImageMagick.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2005-3538 CVE-2005-3539

HylaFAX : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de HylaFAX peuvent permettre à un attaquant d'utiliser le service ou d'exécuter du code.
Produits concernés : Debian, Mandriva Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/01/2006.
Références : BID-16150, BID-16151, CERTA-2006-AVI-031, CVE-2005-3538, CVE-2005-3539, DSA-933-1, MDKSA-2006:015, VIGILANCE-VUL-5483.

Description de la vulnérabilité

HylaFAX est un programme utilisé pour émettre et recevoir des FAX.

Ce programme comporte 3 vulnérabilités :
 - Lorsque le support PAM est désactivé, tous les mots de passe sont autorisés (CVE-2005-3538).
 - Le script notify ne vérifie pas correctement ses données avant de les passer à la fonction eval(), ce qui permet de faire exécuter du code (CVE-2005-3539).
 - Le script faxrcvd ne vérifie pas correctement ses données avant de les passer à la fonction eval(), ce qui permet de faire exécuter du code (CVE-2005-3539).

Ces vulnérabilités peuvent donc permettre à un attaquant d'utiliser le service ou d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2005-3656

mod_auth_pgsql2 : multiples attaques par format

Synthèse de la vulnérabilité

Plusieurs attaques par format de mod_auth_pgsql2 permettent à un attaquant de faire exécuter du code sur le serveur Apache.
Produits concernés : Apache httpd, Debian, Fedora, Mandriva Linux, RHEL, ProPack.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/01/2006.
Date révision : 10/01/2006.
Références : 177042, 20060101-01-U, BID-16153, CERTA-2006-AVI-020, CVE-2005-3656, DSA-935-1, FEDORA-2005-014, FEDORA-2005-015, FLSA-2006:177326, iDefense Security Advisory 01.09.06, MDKSA-2006:009, RHSA-2006:016, RHSA-2006:0164-01, VIGILANCE-VUL-5482.

Description de la vulnérabilité

Le module mod_auth_pgsql2 gère l'authentification des utilisateurs Apache stockés dans une base de données PostgreSQL.

Lorsque ce module journalise ses évènements, plusieurs attaques par format peuvent se produire.

Par exemple, la fonction ap_log_rerror() est utilisée sans paramètre de formatage. Cette fonction est indirectement utilisée lorsque l'attaquant entre un nom d'utilisateur incorrect.

Cette vulnérabilité permet donc à un attaquant du réseau d'exécuter du code sur le serveur avec les droits de Apache.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-3357

Apache : déni de service dans mod_ssl

Synthèse de la vulnérabilité

Dans certaines conditions, il est possible pour un attaquant de provoquer un déni de service d'Apache en envoyant une requête particulière.
Produits concernés : Apache httpd, Fedora, HPE NMC, OpenView, OpenView NNM, HP-UX, Mandriva Linux, openSUSE, Solaris, RHEL, RedHat Linux, ProPack, TurboLinux.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/01/2006.
Références : 102640, 102662, 170383, 171756, 175602, 175720, 20060101-01-U, 6423037, 6452767, BID-16152, c00760969, c00797078, c01428449, CERTA-2006-AVI-013, CVE-2005-3357, FEDORA-2006-052, FLSA-2006:175406, HPSBMA02328, HPSBUX02145, HPSBUX02172, MDKSA-2006:007, RHSA-2006:0159-01, SSRT061202, SSRT061269, SSRT071293, SUSE-SA:2006:051, SUSE-SR:2006:004, TLSA-2006-1, VIGILANCE-VUL-5477.

Description de la vulnérabilité

Le serveur web Apache intègre mod_ssl afin de proposer des sessions sécurisées.

Si les conditions suivantes sont remplies, un attaquant peut stopper le service en envoyant une requête particulière exploitant l'utilisation d'un pointeur NULL dans mod_ssl :
  - Virtual host SSL,
  - Contrôle d'accès,
  - Page d'erreur 400 personnalisée,
  - Utilisation d'un autre MPM que celui par défaut (worker).

Un attaquant peut ainsi mener un déni de service sur les serveurs Apache utilisant mod_ssl.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2005-3624 CVE-2005-3625 CVE-2005-3626

Xpdf, gpdf, cups : multiples débordements et dénis de service

Synthèse de la vulnérabilité

Un attaquant peut créer un document PDF illicite provoquant l'exécution de code sur la machine des utilisateurs l'ouvrant avec Xpdf ou ses dérivés.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, openSUSE, Solaris, RHEL, RedHat Linux, ProPack, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/01/2006.
Date révision : 09/01/2006.
Références : 102972, 20060101-01-U, 20060201-01-U, 6374946, advisory-20051207-2, BID-16143, CESA-2005-003, CVE-2005-3624, CVE-2005-3625, CVE-2005-3626, CVE-2005-3627, CVE-2005-3628, DSA-931-1, DSA-932-1, DSA-936-1, DSA-937-1, DSA-938-1, DSA-940-1, DSA-950-1, DSA-961-1, DSA-962-1, FEDORA-2005-000, FEDORA-2005-025, FEDORA-2005-026, FEDORA-2005-028, FEDORA-2005-029, FLSA:152868, FLSA-2006:152868, FLSA-2006:175404, FLSA-2006:176751, MDKSA-2006:003, MDKSA-2006:004, MDKSA-2006:005, MDKSA-2006:006, MDKSA-2006:008, MDKSA-2006:010, MDKSA-2006:011, MDKSA-2006:012, RHSA-2006:016, RHSA-2006:0160-01, RHSA-2006:0163-01, RHSA-2006:017, RHSA-2006:0177-01, SSA:2006-045-04, SSA:2006-045-09, SUSE-SA:2006:001, TLSA-2006-2, VIGILANCE-VUL-5478.

Description de la vulnérabilité

Le programme Xpdf permet de visualiser les documents PDF. Le code source de ce programme est utilisé dans de nombreux logiciels : gpdf, cups, etc.

Ce programme comporte 4 vulnérabilités :
 - buffer overflow de CCITTFaxDecode (CVE-2005-3624)
 - multiples boucles infinies (CVE-2005-3625)
 - utilisation d'un pointeur NULL dans FlateDecode (CVE-2005-3626)
 - débordements de tableaux dans DCTDecode (CVE-2005-3627)

Ces vulnérabilités permettent à un attaquant de mener un déni de service ou de faire exécuter du code avec les droits de l'utilisateur de Xpdf.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 5476

rxvt-unicode : permissions incorrectes sur le tty

Synthèse de la vulnérabilité

Lors de l'exécution de rxvt-unicode, sur un système utilisant openpty(), les permissions sur le tty sont trop permissives.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/01/2006.
Références : VIGILANCE-VUL-5476.

Description de la vulnérabilité

Le programme rxvt-unicode est un terminal graphique supportant les caractères Unicode.

La fonction openpty() recherche un pseudo terminal disponible, et retourne ses informations. Cette fonction est principalement utilisée sous les environnements BSD.

Lorsque rxvt-unicode utilise openpty(), les permissions ne sont pas correctement mises à jour sur le périphérique tty. Elles sont laissées en lecture et écriture pour tout le monde.

Un attaquant local peut par exemple utiliser cette vulnérabilité pour obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668