L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité CVE-2006-0905

FreeBSD, NetBSD : rejeu de paquets IPsec

Synthèse de la vulnérabilité

Un attaquant ayant intercepté des paquets IPsec peut les rejouer.
Produits concernés : FreeBSD, NetBSD.
Gravité : 3/4.
Conséquences : lecture de données, transit de données.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/03/2006.
Références : BID-17191, CERTA-2006-AVI-125, CVE-2006-0905, FreeBSD-SA-06:11.ipsec, NetBSD-SA2006-011, PSN-2006-03-014, VIGILANCE-VUL-5711.

Description de la vulnérabilité

Le protocole IPsec permet de chiffrer et de signer les paquets IP. Afin d'empêcher le rejeu de paquets, un numéro de séquence est utilisé.

L'implémentation Fast IPsec utilise une accélération matérielle. Cependant, le numéro de séquence n'est pas mis à jour, et toutes les sessions ont ainsi le même numéro.

Un attaquant peut donc rejouer des paquets précédemment capturés. Cette attaque est surtout efficace pour les paquets sans état, comme UDP et ICMP.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2006-0058

Sendmail : exécution de code via des signaux

Synthèse de la vulnérabilité

Un attaquant peut se connecter sur le serveur pour provoquer une race condition dans la gestion des signaux asynchrone, et conduire à l'exécution de code.
Produits concernés : Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, AIX, Mandriva Corporate, Mandriva Linux, Mandriva NF, NetBSD, OpenBSD, openSUSE, Solaris, Trusted Solaris, RHEL, RedHat Linux, Sendmail, IRIX, ProPack, Slackware, SLES, TurboLinux.
Gravité : 4/4.
Conséquences : accès/droits administrateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/03/2006.
Dates révisions : 22/03/2006, 23/03/2006.
Références : 102262, 200494, 20060302-01-P, 20060401-01-U, 6397275, 6403051, BID-17192, BID-17207, c00692635, CERTA-2002-AVI-006, CERTA-2006-AVI-124, CVE-2006-0058, DSA-1015-1, DUXKIT1000636-V40FB22-ES-20060519, emr_na-c00629555-7, FEDORA-2006-193, FEDORA-2006-194, FLSA-2006:186277, FreeBSD-SA-06:13.sendmail, HPSBTU02116, HPSBUX02108, IY82992, IY82993, IY82994, MDKSA-2006:058, NetBSD-SA2006-010, RHSA-2006:026, RHSA-2006:0264-01, RHSA-2006:0265-01, SSA:2006-081-01, SSRT061133, SSRT061135, SUSE-SA:2006:017, T64V51AB-IX-631-SENDMAIL-SSRT-061135, TLSA-2006-5, VIGILANCE-VUL-5710, VU#834865.

Description de la vulnérabilité

Les fonctions setjmp() et longjmp() sauvent et restaurent le contexte de la pile.

Une race condition se produit dans la bibliothèque libsm lors de l'utilisation des fonctions setjmp() et longjmp(), et de la gestion d'un signal asynchrone. Cette erreur peut être exploitée à l'aide d'un buffer de la fonction sm_syslog().

Cette erreur ne peut pas se produire lors de l'émission ou de la réception d'email. Un attaquant doit se connecter sur le port 25 du serveur et mener une série de commandes SMTP à des intervalles précis.

Cette vulnérabilité conduit à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2006-1379

PC-cillin : droits d'accès incorrect sur les fichiers

Synthèse de la vulnérabilité

Les fichiers installés par l'antivirus sont accessibles par tous les utilisateurs.
Produits concernés : TrendMicro Internet Security.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : compte utilisateur.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 22/03/2006.
Références : CVE-2006-1379, VIGILANCE-VUL-5709.

Description de la vulnérabilité

Le logiciel antivirus PC-cillin installe notamment ses fichiers sous le répertoire :
  %ProgramFiles%\Trend Micro\Internet Security 14
  %ProgramFiles%\Trend Micro\Internet Security 2006

Cependant, les permissions de ces fichiers permettent à un utilisateur local de les modifier ("Contrôle total" pour "Tout le monde").

Un attaquant local peut alors par exemple éditer ces fichiers afin d'altérer le fonctionnement de l'anti-virus.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-0997 CVE-2006-0998 CVE-2006-0999

NetWare, OES : utilisation d'un chiffrement faible sur SSL

Synthèse de la vulnérabilité

Le serveur SSL peut utiliser un algorithme de chiffrement faible, alors que d'autres algorithmes sont disponibles.
Produits concernés : Netware, OES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/03/2006.
Références : 10100633, BID-17176, CVE-2006-0997, CVE-2006-0998, CVE-2006-0999, TID10100633, VIGILANCE-VUL-5708.

Description de la vulnérabilité

Le protocole SSL (Secure Sockets Layer) est notamment utilisé pour chiffrer les communications HTTP. Durant la phase de négociation, l'algorithme de chiffrement est choisi parmi : RC2, RC4, DES, 3DES, etc. ou NULL (aucun chiffrement).

Lorsque le client indique qu'il supporte l'algorithme NULL, le serveur le choisi même si un autre algorithme de chiffrement aurait pu être choisi. Les navigateurs récents ne supportent généralement plus l'algorithme NULL.

Les données échangées sont alors transmises en clair et peuvent être interceptées par un attaquant.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-0050

snmptrapfmt : corruption de fichier

Synthèse de la vulnérabilité

Un attaquant peut utiliser snmptrapfmt pour altérer un fichier local.
Produits concernés : Debian.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/03/2006.
Références : CERTA-2002-AVI-006, CVE-2006-0050, DSA-1013-1, VIGILANCE-VUL-5707.

Description de la vulnérabilité

Le programme snmptrapfmt est un gestionnaire de trap pour snmpd. Il peut journaliser ses informations en utilisant syslog ou un fichier de log.

Lorsque snmptrapfmt écrit dans un fichier de log, il utilise un fichier temporaire de manière non sûre.

Un attaquant peut donc utiliser un lien symbolique afin de corrompre un fichier local.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2006-1352

WebLogic : déni de service à l'aide de documents XML

Synthèse de la vulnérabilité

Un attaquant peut employer des données XML consommant toute la mémoire du système.
Produits concernés : WebLogic.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/03/2006.
Références : BEA06-123.00, BID-17167, CVE-2006-1352, VIGILANCE-VUL-5706.

Description de la vulnérabilité

Le parseur XML peut recevoir des données XML brutes ou canonisées.

Un attaquant peut créer un document XML consommant toute la mémoire du parseur. Si ces données sont canonisées avant d'être parsées, le parseur n'est pas vulnérable.

Un attaquant peut donc mener un déni service sur les applications acceptant des documents XML, mais qui ne les canonisent pas.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 5705

WebLogic Portal : accès à des données protégées

Synthèse de la vulnérabilité

Un attaquant peut accéder aux données d'un portlet.
Produits concernés : WebLogic.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/03/2006.
Références : BEA06-121.00, BID-17164, VIGILANCE-VUL-5705.

Description de la vulnérabilité

BEA a annoncé qu'un attaquant peut accéder aux données d'un portlet.

Les détails techniques ainsi que les conséquences exactes ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2006-1358

WebLogic Portal : obtention d'information avec JSR-168

Synthèse de la vulnérabilité

Les données mises en cache et associées à un portlet JSR-168 peuvent être retournées à un attaquant.
Produits concernés : WebLogic.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/03/2006.
Références : BEA06-122.00, CVE-2006-1358, VIGILANCE-VUL-5704.

Description de la vulnérabilité

Le produit WebLogic Portal supporte plusieurs types de portlet :
 - JSP
 - pageflow
 - JSR-168 (Java Specification Request)

Les données générées par JSR-168 sont mises en cache. Cependant, les données du cache associées à un utilisateur sont parfois retournées à un autre utilisateur.

Un attaquant pourrait ainsi obtenir des données sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2006-1351

WebLogic : lecture de fichier

Synthèse de la vulnérabilité

Un attaquant peut lire les fichiers d'un serveur installé sur Windows.
Produits concernés : WebLogic.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/03/2006.
Date révision : 16/05/2006.
Références : BEA06-120.00, BEA06-120.01, BID-17166, CVE-2006-1351, VIGILANCE-VUL-5703.

Description de la vulnérabilité

Lorsque WebLogic Server est installé sous Windows, un attaquant peut lire un fichier en utilisant l'interface web.

Les détails techniques ne sont pas connus, mais cette vulnérabilité pourrait être liée à l'utilisation du caractère \ au lieu de /.

Cette vulnérabilité permet donc à un attaquant de lire les fichiers locaux.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2006-1354

FreeRADIUS : accès et déni de service de EAP-MSCHAPv2

Synthèse de la vulnérabilité

Un attaquant peut modifier le comportement de EAP-MSCHAPv2 afin d'accéder au service ou de stopper le serveur.
Produits concernés : Debian, FreeRADIUS, Mandriva Linux, openSUSE, RHEL, ProPack, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/03/2006.
Références : 20060404-01-U, BID-17171, CERTA-2006-AVI-121, CVE-2006-1354, DSA-1089-1, MDKSA-2006:060, RHSA-2006:027, RHSA-2006:0271-01, SUSE-SA:2006:019, VIGILANCE-VUL-5702.

Description de la vulnérabilité

Le serveur FreeRADIUS supporte plusieurs méthodes d'authentification, et notamment EAP MSCHAPv2. Ce protocole utilise une machine à états.

Un attaquant peut utiliser des états incorrects afin de perturber la machine à états. Dans certains cas, cette erreur conduit au contournement de l'authentification, dans les autres elle stoppe le serveur.

Un attaquant peut donc accéder au service ou stopper le serveur en utilisant EAP MSCHAPv2.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570 571 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668