L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité CVE-2005-3525

Shockwave Player : buffer overflow de l'installeur

Synthèse de la vulnérabilité

Un attaquant peut faire exécuter du code sur la machine de l'utilisateur lorsqu'il installe l'ActiveX Shockwave Player.
Produits concernés : Shockwave Player, IE.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 24/02/2006.
Références : APSB06-02, CVE-2005-3525, VIGILANCE-VUL-5643, VU#437212, ZDI-06-002.

Description de la vulnérabilité

L'ActiveX Shockwave Player est utilisé pour afficher des animations vidéo.

Lors de l'installation de cet ActiveX, l'installeur ne vérifie pas correctement la taille de deux de ces paramètres.

Un attaquant peut donc inviter l'utilisateur à installer Shockwave Player afin de provoquer un débordement sur sa machine. Cette vulnérabilité lui permet alors de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2006-0884

Thunderbird : exécution de JavaScript en répondant à un email

Synthèse de la vulnérabilité

Lorsque l'utilisateur répond à un email HTML illicite, du code JavaScript peut s'exécuter sur sa machine.
Produits concernés : Mandriva Linux, Thunderbird.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 23/02/2006.
Références : BID-16770, CVE-2006-0884, MDKSA-2006:052, VIGILANCE-VUL-5642.

Description de la vulnérabilité

L'élément IFRAME du langage HTML permet d'inclure un cadre dans un document.

Lorsque l'utilisateur répond à un email reçu en HTML, l'interface affiche ce message en mode édition pour que l'utilisateur puisse composer sa réponse en HTML. Normalement, tous les scripts de cette page sont bloqués.

Cependant, le code JavaScript contenu dans un IFRAME n'est pas bloqué. Ce code s'exécute dans le contexte de Thunderbird.

Un attaquant peut donc envoyer un email HTML contenant du code JavaScript, qui sera exécuté lorsque l'utilisateur y répondra.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2006-0855 CVE-2006-1269

zoo : buffer overflow via de longs chemins

Synthèse de la vulnérabilité

Un attaquant peut créer une archive ZOO contenant de longs noms de répertoires et de fichiers afin de provoquer l'exécution de code sur la machine de l'utilisateur.
Produits concernés : Debian, openSUSE, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 23/02/2006.
Références : BID-16790, BID-17126, CERTA-2006-AVI-115, CVE-2006-0855, CVE-2006-1269, DSA-991-1, SSA:2006-142-02, SUSE-SR:2006:005, SUSE-SR:2006:006, VIGILANCE-VUL-5641.

Description de la vulnérabilité

La commande zoo supporte les archives compressées au format ZOO (basé sur Lempel-Ziv).

La fonction fullpath() de misc.c concatène le nom du répertoire et le nom du fichier pour obtenir le chemin complet. Cependant, ce chemin est stocké dans un tableau deux fois trop court.

Un attaquant peut donc créer une archive contenant de longs noms afin de provoquer un débordement.

Cette vulnérabilité permet ainsi à un attaquant de faire exécuter du code sur les machines des utilisateurs ouvrant une archive ZOO illicite.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 5640

PEA-LiveUser : effacement de fichier

Synthèse de la vulnérabilité

Un attaquant peut utiliser un cookie illicite afin d'effacer un fichier sur le serveur.
Produits concernés : PHP.
Gravité : 2/4.
Conséquences : effacement de données.
Provenance : shell utilisateur.
Date création : 22/02/2006.
Références : BID-16761, VIGILANCE-VUL-5640.

Description de la vulnérabilité

Le paquetage PEAR::LiveUser est utilisé pour gérer les authentifications des utilisateurs.

Un jeton d'authentification peut être stocké dans un cookie. Ce jeton est ensuite copié dans le chemin utilisé pour ouvrir ou effacer un fichier présent dans la racine du serveur.

Cependant, le contenu du cookie n'est pas vérifié, ce qui permet à un attaquant d'employer '../' pour accéder aux fichiers situés hors de la racine. Il peut alors vérifier leur existence ou les effacer.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 5639

PEAR-Auth : injection de données

Synthèse de la vulnérabilité

Un attaquant peut injecter des données SQL dans le paquetage PEAR::Auth.
Produits concernés : PHP.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Date création : 22/02/2006.
Date révision : 23/02/2006.
Références : BID-16758, VIGILANCE-VUL-5639.

Description de la vulnérabilité

Le paquetage PEAR::Auth fournit des méthodes d'authentification, et supporte par exemple de stocker les logins et mots de passe dans une base de données.

Un attaquant peut injecter des requêtes SQL dans ce paquetage, lorsque les containers DB et LDAP sont utilisés.

Lorsque l'accès à un service est protégé par PEAR::Auth, un attaquant peut donc altérer le contenu de la base de données ou contourner le formulaire d'authentification.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-0188 CVE-2006-0195 CVE-2006-0377

SquirrelMail : multiples vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités de SquirrelMail permettent à un attaquant de mener une attaque de type Cross Site Scripting ou d'injecter des commandes IMAP.
Produits concernés : Debian, Fedora, openSUSE, RHEL, RedHat Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 22/02/2006.
Date révision : 28/02/2006.
Références : 10310, 20060501-01-U, BID-16756, CERTA-2006-AVI-095, CVE-2006-0188, CVE-2006-0195, CVE-2006-0377, DSA-988-1, FEDORA-2006-133, FEDORA-2006-134, FLSA:190884, FLSA-2006:190884, MDKSA-2006:049, RHSA-2006:028, RHSA-2006:0283-01, SNS Advisory No.86, SUSE-SR:2006:005, VIGILANCE-VUL-5638.

Description de la vulnérabilité

Le programme SquirrelMail permet aux utilisateurs de consulter leur messagerie par le biais d'une interface web. Ce programme comporte 3 vulnérabilités.

Le script webmail.php ne purge pas correctement son paramètre right_frame, ce qui permet de mener une attaque de type Cross Site Scripting (CVE-2006-0188).

La fonctionnalité MagicHTML est sensible à une attaque de type Cross Site Scripting, mais affecte uniquement Internet Explorer (CVE-2006-0195).

Le paramètre sqimap_mailbox_select peut être utilisé pour injecter des commandes IMAP (CVE-2006-0377).
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-0736

SuSE : buffer overflow de pam_micasa

Synthèse de la vulnérabilité

Le module pam_micasa contient un débordement permettant à un attaquant du réseau d'exécuter du code sur la machine.
Produits concernés : NLD, OES.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Date création : 22/02/2006.
Références : BID-16779, CVE-2006-0736, SUSE-SA:2006:010, VIGILANCE-VUL-5637.

Description de la vulnérabilité

L'environnement CASA (Common Authentication Service Adapter) fournit des bibliothèques pour s'authentifier sur les produits Linux, Novell et Windows.

Le module pam_micasa est ajouté à /etc/pam.d/sshd ce qui permet d'utiliser CASA avec SSH.

Un buffer overflow est présent dans pam_micasa. Ses détails techniques ne sont pas connus.

Cette vulnérabilité permet à un attaquant distant d'accéder au système.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2006-0300

GNU tar : buffer overflow via un entête pax

Synthèse de la vulnérabilité

Un attaquant peut créer une archive tar illicite afin de provoquer l'exécution de code sur la machine de l'utilisateur.
Produits concernés : Debian, Fedora, Mandriva Linux, OpenSolaris, openSUSE, Solaris, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 22/02/2006.
Références : 241646, 6407045, BID-16764, CERTA-2006-AVI-092, CVE-2006-0300, DSA-987-1, FLSA:183571-2, FLSA-2006:183571-2, MDKSA-2006:046, RHSA-2006:023, RHSA-2006:0232-01, SUSE-SR:2006:005, VIGILANCE-VUL-5636.

Description de la vulnérabilité

Le format d'archive "tar" possède plusieurs extensions :
 - ustar : supporte les devices et les noms de plus de 255 caractères (IEEE Std. 1003.1)
 - pax : un entête supplémentaire est ajouté à ustar afin de supporter des fichiers de plus de 8GB
 - etc.

Lorsqu'une archive tar contient un entête pax illicite, un débordement se produit dans GNU tar.

Ce débordement conduit à l'arrêt de tar, et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2006-0709

Metamail : buffer overflow à l'aide de longs séparateurs

Synthèse de la vulnérabilité

Un attaquant peut créer un email contenant de longs séparateurs afin de faire exécuter du code dans Metamail.
Produits concernés : Debian, Mandriva Linux, openSUSE, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 21/02/2006.
Références : 352482, BID-16611, CERTA-2006-AVI-109, CVE-2006-0709, DSA-995-1, MDKSA-2006:047, RHSA-2006:021, RHSA-2006:0217-01, SUSE-SR:2006:005, VIGILANCE-VUL-5635.

Description de la vulnérabilité

Le programme Metamail gère les emails contenant des données multimédia représentées au format MIME.

Le format MIME permet de regrouper plusieurs documents dans un même email. Un courrier comportant du texte et une image possède la forme suivante (lignes vides supprimées) :
 MIME-Version: 1.0
 Content-Type: multipart/Mixed; boundary="SEPARATEUR"
 --SEPARATEUR
 Content-Type: text/plain; charset="iso-8859-1"
 Content-Transfer-Encoding: 7bit
 ICI LE TEXTE
 --SEPARATEUR
 Content-Type: image/gif;
 Content-Transfer-Encoding: base64
 ICI LE CONTENU DE L'IMAGE EN BASE64
 --SEPARATEUR--

Cependant, Metamail ne vérifie pas la taille des séparateurs avant de les stocker dans un tableau de taille fixe.

Ce débordement conduit à l'arrêt de Metamail et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2006-0804

tin : buffer overflow de mail.c

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur NNTP illicite, peut faire exécuter du code sur les machines des utilisateurs de tin.
Produits concernés : openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Date création : 21/02/2006.
Références : BID-16728, CVE-2006-0804, SUSE-SR:2006:005, VIGILANCE-VUL-5634.

Description de la vulnérabilité

Le programme tin est un lecteur de newsgroup.

La fonction read_groups_descriptions() de mail.c analyse les descriptions de chaque groupe. Cette fonction stocke le nom du groupe dans un tableau alloué. Cependant, la taille de ce tableau n'est pas suffisante pour contenir le caractère nul terminateur de chaîne.

Un attaquant peut donc utiliser un nom de groupe trop long afin de faire écrire un '\0' en mémoire.

Cette corruption de mémoire conduit généralement à l'arrêt de tin, et pourrait permettre d'y faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 531 532 533 534 535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2751