L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2006-4380

MySQL : déni de service de la réplication via un update

Synthèse de la vulnérabilité

Un attaquant local peut employer une requête UPDATE spéciale afin de stopper la réplication.
Produits concernés : Debian, Mandriva Linux, MySQL Community.
Gravité : 1/4.
Date création : 29/08/2006.
Références : 10442, BID-19794, CVE-2006-4380, DSA-1169-1, MDKSA-2006:158, VIGILANCE-VUL-6130.

Description de la vulnérabilité

Un serveur MySQL peut être configuré pour répliquer ses données sur un serveur secondaire.

Une requête UPDATE peut mettre à jour des données provenant d'une requête SELECT. Par exemple :
  UPDATE table1, (SELECT var FROM table2) AS t2 SET table1.x = t2.var WHERE ...

Cependant, dans ce cas, une erreur se produit dans le démon de réplication. Cette erreur stoppe la réplication.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2006-3742

KDE : accès utilisateur au deuxième essai

Synthèse de la vulnérabilité

Un attaquant connaissant un nom d'utilisateur valide peut accéder à son compte lors de la deuxième tentative.
Produits concernés : Fedora.
Gravité : 2/4.
Date création : 29/08/2006.
Références : 201507, CVE-2006-3742, FEDORA-2006-942, VIGILANCE-VUL-6129.

Description de la vulnérabilité

Un attaquant connaissant un nom d'utilisateur valide peut accéder à son compte lors de la deuxième tentative.

Cette vulnérabilité semble liée à PAM. Les détails techniques ainsi que les systèmes impactés (KDE sur un autre système que Fedora Core) ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-4436

OpenBSD : rejeu IPSec causé par isakmpd

Synthèse de la vulnérabilité

Un attaquant peut injecter des paquets IPSec car isakmpd crée des SA avec une fenêtre anti-rejeu de taille 0.
Produits concernés : Debian, OpenBSD.
Gravité : 2/4.
Date création : 28/08/2006.
Références : BID-19712, CERTA-2006-AVI-376, CVE-2006-4436, DSA-1175-1, VIGILANCE-VUL-6128.

Description de la vulnérabilité

Le paramètre ReplayWindow de isakmpd.conf indique la fenêtre utilisée pour gérer les numéros de séquence afin de bloquer les attaques par rejeu. Par défaut, cette fenêtre vaut 16 (DEFAULT_REPLAY_WINDOW).

Cependant, lorsque isakmpd est un "responder", ce paramètre est mis à zéro, ce qui désactive la protection.

Un attaquant peut donc injecter des paquets IPSec qu'il aura préalablement capturés.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-4435

OpenBSD : déni de service via semget

Synthèse de la vulnérabilité

Un attaquant local peut employer semget() afin de stopper le système.
Produits concernés : OpenBSD.
Gravité : 1/4.
Date création : 28/08/2006.
Références : BID-19713, CVE-2006-4435, VIGILANCE-VUL-6127.

Description de la vulnérabilité

Les communications entre processus (ipc) sont basées sur :
 - des segments de mémoire partagée (shm)
 - des queues de message (msg)
 - des sémaphores (sem)

La fonction semget() permet d'obtenir un sémaphore.

Lorsque le nombre de sémaphores dépasse le seuil de sémaphores disponibles par défaut, une erreur se produit dans sys_semget() et stoppe le noyau.

Un attaquant local peut donc employer semget() pour stopper le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2006-4434

Sendmail : déni de service en fin de session

Synthèse de la vulnérabilité

Un attaquant peut créer un message illicite stoppant Sendmail.
Produits concernés : Debian, AIX, Mandriva Corporate, Mandriva Linux, Mandriva NF, OpenBSD, openSUSE, Solaris, Sendmail, TurboLinux.
Gravité : 1/4.
Date création : 28/08/2006.
Date révision : 30/08/2006.
Références : 102664, 6458595, BID-19714, CERTA-2006-AVI-378, CVE-2006-4434, DSA-1164-1, IZ25577, MDKSA-2006:156, SUSE-SR:2006:021, TLSA-2006-28, VIGILANCE-VUL-6126.

Description de la vulnérabilité

La fonction finis() termine une session.

Lorsqu'un email contient de très longues entêtes, cette fonction continue à utiliser le pointeur CurEnv->e_to, même après sa libération. Cette erreur stoppe le processus.

Un attaquant peut donc créer un message illicite afin de stopper Sendmail. Comme cette erreur se produit en fin de session, son impact est faible.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2006-4439

Solaris : permissions incorrectes via pkgadd

Synthèse de la vulnérabilité

Lorsque une syntaxe particulière est employée dans pkgmap, pkgadd peut installer un fichier avec le mode 755 ou 777.
Produits concernés : Solaris.
Gravité : 1/4.
Date création : 28/08/2006.
Références : 102513, 6380672, BID-19730, CVE-2006-4439, VIGILANCE-VUL-6125.

Description de la vulnérabilité

Le fichier pkgmap indique les fichiers et répertoires d'un paquetage. Par exemple :
  1 d none repertoire 0755 root bin
  1 f none repertoire/fichier.txt 0755 root bin ...
Le mode peut contenir '?' pour indiquer de ne pas modifier le mode d'un fichier existant.

Cependant, lorsque le mode vaut '?', pkgadd demande à l'utilisateur si il souhaite installer le bit suid/sgid, et les installe avec :
 - le mode 0755 si l'administrateur répond Oui
 - le mode 0777 si l'administrateur répond Non

Cette erreur d'implémentation conduit donc à l'installation de fichiers et répertoires pouvant avoir des modes trop permissifs.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 6123

FreeBSD : déni de service de ip_ctloutput

Synthèse de la vulnérabilité

Un attaquant local peut stopper le système en provoquant l'utilisation d'un pointeur NULL dans ip_ctloutput().
Produits concernés : FreeBSD.
Gravité : 1/4.
Date création : 28/08/2006.
Références : FreeBSD-EN-06:02.net, VIGILANCE-VUL-6123.

Description de la vulnérabilité

Le fichier sys/netinet/ip_output.c contient la fonction ip_ctloutput() qui gère les options de socket.

Cette fonction ne vérifie pas si un pointeur sur un PCB (Process Control Block) est NULL avant de l'utiliser. Cette erreur provoque l'arrêt du noyau.

Un attaquant local peut donc créer un programme utilisant une socket invalide afin de stopper le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2006-4416

AIX : élévation de privilèges via mkvg

Synthèse de la vulnérabilité

Un attaquant local peut élever ses privilèges en utilisant mkvg.
Produits concernés : AIX.
Gravité : 1/4.
Date création : 25/08/2006.
Références : BID-19708, CERTA-2006-AVI-415, CVE-2006-4416, IY88699, IY88737, VIGILANCE-VUL-6121.

Description de la vulnérabilité

Le programme /usr/sbin/mkvg crée un nouveau groupe de volumes composé de volumes logiques ou physiques (disques). Il peut être installé suid root et son exécution limitée à un groupe d'administrateurs.

La variable d'environnement PATH indique la liste des répertoires à parcourir pour rechercher une commande dont le nom n'est pas absolu.

Le programme mkvg appelle les commandes chdev, mkboot, varyonvg et varyoffvg sans spécifier leur chemin absolu.

Un attaquant local peut donc modifier la variable PATH, et créer un cheval de Troie possédant un nom de commande, pour obtenir les droits de root.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2006-3744

ImageMagick : débordements de SUN

Synthèse de la vulnérabilité

Un attaquant peut créer une image SUN illicite conduisant à l'exécution de code sur les machines des utilisateurs de ImageMagick.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, openSUSE, Solaris, RHEL, ProPack, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 24/08/2006.
Références : 10332, 20060901-01-P, BID-19699, CVE-2006-3744, DSA-1168-1, FEDORA-2006-929, MDKSA-2006:155, RHSA-2006:0633-03, SUSE-SA:2006:050, TLSA-2007-5, VIGILANCE-VUL-6120.

Description de la vulnérabilité

La bibliothèque libMagick implémente les différentes fonctions utilisées par ImageMagick.

Le fichier coders/sun.c contient plusieurs débordements pouvant conduire à une corruption de mémoire.

Un attaquant peut donc inviter l'utilisateur à ouvrir une image SUN avec ImageMagick afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2006-3743

ImageMagick : débordements de XCF

Synthèse de la vulnérabilité

Un attaquant peut créer une image XCF illicite conduisant à l'exécution de code sur les machines des utilisateurs de ImageMagick.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, openSUSE, RHEL, ProPack, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 24/08/2006.
Références : 10332, 20060901-01-P, BID-19697, CERTA-2006-AVI-361, CVE-2006-3743, DSA-1168-1, FEDORA-2006-929, MDKSA-2006:155, RHSA-2006:0633-03, SUSE-SA:2006:050, TLSA-2007-5, VIGILANCE-VUL-6119.

Description de la vulnérabilité

La bibliothèque libMagick implémente les différentes fonctions utilisées par ImageMagick.

Le fichier coders/xcf.c contient plusieurs débordements pouvant conduire à une corruption de mémoire.

Un attaquant peut donc inviter l'utilisateur à ouvrir une image XCF avec ImageMagick afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610 611 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049