L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité informatique CVE-2006-1857 CVE-2006-1858

Noyau Linux : deux corruptions de mémoire de SCTP

Synthèse de la vulnérabilité

Un attaquant peut stopper le noyau et éventuellement faire exécuter du code en envoyant des paquets SCTP.
Produits concernés : Debian, Fedora, Linux, Mandriva Linux, Mandriva NF, OES, openSUSE, RHEL, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, transit de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/05/2006.
Références : BID-18085, CERTA-2002-AVI-035, CVE-2006-1857, CVE-2006-1858, DSA-1097-1, DSA-1103-1, FEDORA-2006-572, FEDORA-2006-573, MDKSA-2006:123, MDKSA-2006:150, RHSA-2006:057, RHSA-2006:0575-01, RHSA-2006:0617-01, SUSE-SA:2006:042, SUSE-SA:2006:047, VIGILANCE-VUL-5849.

Description de la vulnérabilité

Le protocole SCTP (Stream Control Transmission Protocol) permet de créer des associations pour faire transiter plusieurs flux. Son implémentation dans le noyau comporte 2 nouvelles vulnérabilités.

Un débordement peut se produire à l'aide d'un paquet SCTP contenant un chunk HB-ACK (CVE-2006-1857).

La taille des chunks peut être incorrectement calculée, ce qui conduit à une corruption de mémoire (CVE-2006-1858).

Un attaquant peut ainsi mener deux dénis de service et éventuellement faire exécuter du code sur les machines où SCTP est activé.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-2492

Word : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut créer un document Word illicite conduisant à l'exécution de code lors de son ouverture.
Produits concernés : Office, Word.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 22/05/2006.
Références : 917336, 919637, BID-18037, CERTA-2006-AVI-239, CVE-2006-2492, MS06-027, VIGILANCE-VUL-5848, VU#446012.

Description de la vulnérabilité

Un attaquant peut créer un document Word illicite conduisant à l'exécution de code lors de son ouverture.

Les détails techniques exacts ne sont pas connus.

Il s'agit d'un buffer overflow, et le document Word peut être inclus à l'aide de OLE dans un autre document Office.

Cette vulnérabilité est actuellement exploitée par les chevaux de Troie Ginwui et Mdropper, qui ne disposent pas de fonctionnalité de réplication, et sont donc envoyés de manière ciblée. Des virus pourraient être prochainement créés.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-2501

Sun Web/Application Server : Cross Site Scripting de la page d'erreur

Synthèse de la vulnérabilité

Un attaquant peut utiliser les pages d'erreur par défaut afin de mener une attaque de type Cross Site Scripting.
Produits concernés : Oracle iPlanet Web Server, Sun AS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 19/05/2006.
Références : 102164, 6217658, 6239342, 6240422, 6240424, BID-18035, CVE-2006-2501, SNS Advisory No.87, VIGILANCE-VUL-5847, VU#114956.

Description de la vulnérabilité

Lorsqu'une erreur survient, le serveur web retourne une page d'erreur HTML.

Cependant, ces pages d'erreur ne gèrent pas correctement les guillemets ("). Un attaquant peut les utiliser afin de mener une attaque de type Cross Site Scripting.

Un attaquant peut ainsi faire exécuter du Javascript dans le contexte de sécurité du site web développé sur Sun Web/Application Server.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2006-2237

AWStats : exécution de commandes avec migrate

Synthèse de la vulnérabilité

Un attaquant peut employer un paramètre migrate spécial afin de faire exécuter une commande shell sur le serveur.
Produits concernés : Debian, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 19/05/2006.
Références : BID-17844, CERTA-2006-AVI-184, CVE-2006-2237, DSA-1058-1, SUSE-SA:2006:033, VIGILANCE-VUL-5846.

Description de la vulnérabilité

Le programme AWStats est employé pour générer des statistiques web, ftp ou mail. Ce programme est écrit en PERL, et affiche les statistiques sur un serveur web.

Les données du paramètre "migrate" sont passées à la fonction PERL open(). Cependant, le caractère '|' n'est pas filtré. Un attaquant peut donc faire exécuter une commande shell par l'intermédiaire de la fonction open().

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter des commandes avec les droits de AWStats.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 5845

Sun N1 System Manager : obtention des mots de passe

Synthèse de la vulnérabilité

Un attaquant local peut obtenir les mots de passe utilisés par Sun N1 System Manager.
Produits concernés : Solaris.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : shell utilisateur.
Date création : 18/05/2006.
Références : 102024, 6332648, BID-18023, VIGILANCE-VUL-5845.

Description de la vulnérabilité

Le produit Sun N1 System Manager permet de gérer un parc informatique.

Les scripts /cr/hd_jobs_db.sh, /cr/hd_plan_checkin.sh et /cr/oracle_plan_checkin.sh contiennent un mot de passe afin d'être exécutés de manière non interactive. Cependant, ils sont lisibles par tous les utilisateurs du système.

Un attaquant local peut donc obtenir ce mot de passe afin d'administrer Sun N1 System Manager.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2006-2185

NetWare : journalisation du mot de passe par PORTAL.NLM/HTTPSTK.NLM

Synthèse de la vulnérabilité

Lors d'une erreur, le module PORTAL.NLM/HTTPSTK.NLM journalise le login et le mot de passe en clair.
Produits concernés : Netware.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : shell utilisateur.
Date création : 17/05/2006.
Références : 164123, BID-18017, CERTA-2006-AVI-204, CVE-2006-2185, TID10100870, TID2973698, VIGILANCE-VUL-5844.

Description de la vulnérabilité

Le module HTTPSTK.NLM implémente un serveur HTTP pour Novell NetWare. Le module PORTAL.NLM est le portail associé.

Un attaquant peut provoquer une erreur dans le module PORTAL.NLM. Dans ce cas, le nom d'utilisateur et le mot de passe sont journalisés dans le fichier abend.log. Un attaquant local alors peut lire ces informations.

Un nouveau module HTTPSTK.NLM est disponible pour corriger ce problème. On pourrait donc supposer que l'erreur se situe dans ce module, mais l'annonce de Novell indique qu'elle se situe dans PORTAL.NLM.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 5843

Sun Directory Server : mot de passe stocké lors de l'installation

Synthèse de la vulnérabilité

Lors de certaines installations de Sun Directory Server, le mot de passe de l'administrateur est stocké dans un fichier qui reste lisible.
Produits concernés : Oracle Directory Server.
Gravité : 2/4.
Conséquences : accès/droits administrateur, lecture de données.
Provenance : shell utilisateur.
Date création : 17/05/2006.
Références : 102345, 4927976, BID-18018, VIGILANCE-VUL-5843.

Description de la vulnérabilité

Le produit Sun Java System Directory Server 5.2 peut être installé de manière native (cdrom), ou à partir d'une archive compressée téléchargée sur le site web Sun (PatchZip).

Lorsque la version PatchZip est choisie, le mot de passe utilisé lors de l'installation est enregistré dans un fichier. Cependant ce fichier n'est jamais effacé et un attaquant local peut donc y accéder pour obtenir le mot de passe de l'administrateur.

Cette vulnérabilité concerne la version 5.2 PatchZip sur laquelle les patches, comme Patch4, ont éventuellement étés installés. Cette vulnérabilité ne concerne pas la version complète 5.2 Patch4 PatchZip qui peut être actuellement téléchargée sur le site de Sun.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2006-2461 CVE-2006-2462 CVE-2006-2463

Bea WebLogic : multiples vulnérabilités

Synthèse de la vulnérabilité

BEA Systems a émis 11 annonces concernant Bea WebLogic Server.
Produits concernés : WebLogic.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 13.
Date création : 16/05/2006.
Références : BEA06-121.00, BEA06-124.00, BEA06-125.00, BEA06-126.00, BEA06-127.00, BEA06-128.00, BEA06-129.00, BEA06-130.00, BEA06-131.00, BEA06-132.00, BEA06-133.00, BID-17982, CVE-2006-2461, CVE-2006-2462, CVE-2006-2463, CVE-2006-2464, CVE-2006-2465, CVE-2006-2466, CVE-2006-2467, CVE-2006-2468, CVE-2006-2469, CVE-2006-2470, CVE-2006-2471, CVE-2006-2472, CVE-2006-2546, VIGILANCE-VUL-5842.

Description de la vulnérabilité

BEA Systems a émis 11 nouvelles annonces concernant Bea WebLogic, dont voici les titres.

BEA06-121.00 : le script stopWebLogic.sh affiche le mot de passe sous Unix
BEA06-124.00 : les applications installées sur le serveur peuvent obtenir les clés privées
BEA06-125.00 : les adresses IP internes sont visibles
BEA06-126.00 : les politiques de sécurité des ressources JDBC peuvent être désactivées
BEA06-127.00 : lors d'une erreur, le serveur HTTP journalise le login et le mot de passe
BEA06-128.00 : un attaquant peut obtenir le nom du domaine via le formulaire d'authentification
BEA06-129.00 : la console affiche l'adresse IP du serveur WebLogic
BEA06-130.00 : un attaquant peut obtenir le code source JSP
BEA06-131.00 : le mot de passe admin est stocké en clair sur le disque lors de son changement d'après la méthode décrite dans la documentation antérieure au 10 octobre 2005
BEA06-132.00 : certaines transactions ne sont pas protégées par SSL
BEA06-133.00 : les transactions JTA ne sont pas protégées par SSL
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2006-2489

Nagios : débordement d'entier de Content-Length

Synthèse de la vulnérabilité

Un attaquant peut employer une requête HTTP illicite afin de provoquer un débordement dans les scripts CGI de Nagios.
Produits concernés : Debian, Nagios Open Source.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Date création : 16/05/2006.
Références : BID-18059, CVE-2006-2489, DSA-1072-1, VIGILANCE-VUL-5841.

Description de la vulnérabilité

Nagios utilise plusieurs scripts CGI situés par exemple dans le répertoire /usr/lib/cgi-bin/nagios et accessibles sous http://serveur/nagios/cgi-bin/.

L'entête Content-Length du protocole HTTP indique la taille du corps de la requête ou de la réponse.

Le bulletin VIGILANCE-VUL-5814 décrit une vulnérabilité relative à un Content-Length négatif. Cependant, cette vulnérabilité n'a pas été correctement corrigée, et une variante d'attaque est toujours possible. Elle conduit à un débordement d'entier dans les scripts CGI de Nagios.

Un attaquant peut alors mener un déni de service et éventuellement faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2006-2016

phpLDAPadmin : multiples Cross Site Scripting

Synthèse de la vulnérabilité

Plusieurs Cross Site Scripting de phpLDAPadmin peuvent être mis en oeuvre via les paramètres "dn" et "scope".
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : compte utilisateur.
Date création : 15/05/2006.
Références : BID-17643, CVE-2006-2016, DSA-1057-1, VIGILANCE-VUL-5840.

Description de la vulnérabilité

Le programme phpLDAPadmin permet d'administrer un serveur LDAP par l'intermédiaire d'un serveur web.

Il comporte plusieurs erreurs de vérification dans :
 - le paramètre "dn" de :
     + compare_form.php
     + copy_form.php
     + rename_form.php
     + template_engine.php
     + delete_form.php
 - le paramètre "scope" de search.php
 - les champs "Container DN", "Machine Name", "UID Number" de template_engine.php

Ces vulnérabilités permettent à un attaquant de mener une attaque de type Cross Site Scripting.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2798