L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte cyber-sécurité CVE-2006-5784 CVE-2006-5785

SAP Web AS : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant distant peut lire un fichier ou mener un déni de service, et un attaquant local peut élever ses privilèges.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 02/11/2006.
Date révision : 09/02/2007.
Références : BID-20873, BID-20877, CVE-2006-5784, CVE-2006-5785, VIGILANCE-VUL-6274.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le serveur d'applications SAP comporte 3 vulnérabilités.

Un attaquant distant peut lire un fichier du serveur avec les droits de SAP. [grav:2/4; BID-20877, CVE-2006-5784]

Un attaquant distant peut stopper le processus enserver.exe. [grav:2/4; BID-20873, CVE-2006-5785]

Un attaquant local peut obtenir les privilèges de l'utilisateur SAPServiceJ2E sous Windows 2000 pre-SP4, Windows XP pre-SP2 et Windows NT. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de faille informatique CVE-2006-5397

libX11 : fuite de descripteur

Synthèse de la vulnérabilité

Un descripteur de fichier est inutilement ouvert dans libX11, mais permet à un attaquant d'accéder à un fichier.
Gravité : 2/4.
Date création : 02/11/2006.
Références : 8699, BID-20845, CVE-2006-5397, MDKSA-2006:199, VIGILANCE-VUL-6273.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le fichier modules/im/ximcp/imLcIm.c de libX11 gère les méthodes d'entrée (généralement pour les caractères asiatiques).

La variable d'environnement XCOMPOSEFILE indique le nom d'un fichier définissant comment composer les caractères, en pressant plusieurs touches.

Le fichier indiqué par cette variable est incorrectement ouvert deux fois dans la fonction XimCreateDefaultTree() de imLcIm.c. Le premier descripteur de fichier n'est jamais fermé.

Un attaquant local peut donc affecter XCOMPOSEFILE, puis appeler un programme suid/sgid lié à libX11 (comme xterm), afin de faire ouvrir le fichier, puis d'accéder à son descripteur. L'attaquant peut alors lire le contenu du fichier.
Bulletin Vigil@nce complet... (Essai gratuit)

menace informatique CVE-2006-5718

phpMyAdmin : Cross Site Scripting du script d'affichage des erreurs

Synthèse de la vulnérabilité

Un attaquant peut utiliser le script d'affichage des erreurs pour injecter du code HTML dans phpMyAdmin.
Gravité : 2/4.
Date création : 02/11/2006.
Références : BID-20856, CVE-2006-5718, PMASA-2006-6, SUSE-SA:2006:071, VIGILANCE-VUL-6272.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme phpMyAdmin permet d'administrer une base de données MySQL. L'un de ses scripts affiche les messages d'erreur.

Cependant, ce script ne vérifie pas l'encodage de caractères utilisé pour le message d'erreur. Un attaquant peut par exemple encoder des données illicites en UTF-7.

Cette vulnérabilité permet ainsi à un attaquant de mener une attaque de type Cross Site Scripting.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2006-5721 CVE-2006-7160

Outpost Firewall : déni de service de SandBox

Synthèse de la vulnérabilité

Un attaquant local peut envoyer des données illicites au driver Sandbox afin de stopper Outpost Firewall.
Gravité : 1/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/11/2006.
Date révision : 16/11/2006.
Références : BID-20860, BID-21097, CVE-2006-5721, CVE-2006-7160, VIGILANCE-VUL-6271.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le firewall Outpost possède un sandbox pour simuler l'exécution de programmes. Il est accessible via \Device\SandBox. Ce Sandbox utilise la SSDT (System Service Descriptor Table) pour rediriger les fonctions.

Cependant, les redirections des fonctions NtAssignProcessToJobObject, NtCreateKey, NtCreateThread, NtDeleteFile, NtLoadDriver, NtOpenProcess, NtProtectVirtualMemory, NtReplaceKey, NtTerminateProcess, NtTerminateThread, NtUnloadDriver et NtWriteVirtualMemory ne vérifient pas correctement leurs paramètres.

Un attaquant local peut donc créer un programme employant ces fonctions avec des paramètres illicites, afin de stopper le firewall.
Bulletin Vigil@nce complet... (Essai gratuit)

avis cyber-sécurité CVE-2006-5663 CVE-2006-5664

Informix DS : vulnérabilités durant l'installation

Synthèse de la vulnérabilité

Un attaquant local peut altérer des fichiers durant l'installation de Informix DS.
Gravité : 1/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/11/2006.
Références : 1247438, CVE-2006-5663, CVE-2006-5664, VIGILANCE-VUL-6270.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Deux vulnérabilités peuvent être utilisées par un attaquant local lors de l'installation de plusieurs produits Informix.

Les permissions des scripts d'installation permettent à un attaquant local de les modifier, afin par exemple d'y insérer un cheval de Troie. [grav:1/4; CVE-2006-5663]

Les fichiers temporaires ne sont pas créés de manière sûre dans /tmp, ce qui permet à un attaquant local d'employer un lien symbolique pour forcer la modification d'un fichier. [grav:1/4; CVE-2006-5664]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2006-5619

Noyau Linux : déni de service via /proc/net/ip6_flowlabel

Synthèse de la vulnérabilité

Un attaquant local peut accéder à /proc/net/ip6_flowlabel afin de générer une boucle infinie ou de stopper le système.
Gravité : 1/4.
Date création : 02/11/2006.
Références : BID-20847, CERTA-2006-AVI-478, CVE-2006-5619, DSA-1233-1, MDKSA-2007:002, MDKSA-2007:012, MDKSA-2007:025, RHSA-2007:0014-01, SUSE-SA:2006:079, VIGILANCE-VUL-6269.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La RFC 3697 propose un entête IPv6 nommé Flow Label pour gérer les sessions. Une session est alors identifiée par le triplet {adresse source, adresse destination, flow label}. Le label est stocké sur 20 bits.

Le fichier /proc/net/ip6_flowlabel permet d'obtenir la liste des labels utilisées. Cependant, l'accès à ce fichier provoque une boucle infinie.

Un attaquant local peut ainsi mener un déni de service sur les systèmes où IPv6 est activé.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-5654

Sun Java Web, AS, DS : déni de service de NSS

Synthèse de la vulnérabilité

Un attaquant distant peut stopper le service en utilisant une session SSLv2 illicite.
Gravité : 3/4.
Date création : 02/11/2006.
Date révision : 30/04/2007.
Références : 102670, 102896, 6240422, 6289081, 6421471, BID-20846, CVE-2006-5654, VIGILANCE-VUL-6268, VU#594904.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les bibliothèques NSS (Network Security Services) implémentent les fonctionnalités cryptographiques pour SSL, TLS, PKCS, etc. Les produits Sun Java System Web Server, Sun ONE Application Server et Sun Java System Directory Server utilisent NSS.

Le bulletin VIGILANCE-VUL-6770 décrit une fuite mémoire de NSS.

Un attaquant distant peut employer la vulnérabilité VIGILANCE-VUL-6770 afin de stopper les services ayant SSLv2 activé.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin sécurité CVE-2006-0436

HP-UX : vulnérabilité de su

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité de la commande su afin d'obtenir les privilèges root.
Gravité : 2/4.
Date création : 02/11/2006.
Références : c00591401, CVE-2006-0436, HPSBUX02091, SSRT061099, VIGILANCE-VUL-6267.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme su permet à un utilisateur d'exécuter une commande avec les privilèges d'un autre utilisateur.

Ce programme ne vérifie pas correctement les paramètres qui lui sont passés. Les détails techniques ne sont pas connus, mais il pourrait d'agir d'un buffer overflow ou d'une attaque par format.

Un attaquant local peut employer cette vulnérabilité pour élever ses privilèges sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2006-4704

Visual Studio 2005, IE : exécution de code via WMI Object Broker

Synthèse de la vulnérabilité

Une vulnérabilité de l'ActiveX WMI Object Broker permet de faire exécuter du code sur la machine de l'utilisateur.
Gravité : 3/4.
Date création : 02/11/2006.
Date révision : 09/11/2006.
Références : 925674, 927709, BID-20843, CERTA-2006-AVI-479, CERTA-2006-AVI-544, CVE-2006-4704, MS06-073, VIGILANCE-VUL-6266, VU#854856, ZDI-06-047.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La DLL WmiScriptUtils.dll fournit l'ActiveX WMI Object Broker (WMIScriptUtils.WMIObjectBroker2). Cet ActiveX peut être appelé depuis Internet Explorer.

Cependant, cet ActiveX s'exécute dans le contexte de l'utilisateur au lieu de celui de la page web. Il peut alors effectuer des opérations privilégiées.

Un attaquant peut donc créer une page HTML contenant cet ActiveX afin de faire exécuter du code sur la machine de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de faille informatique CVE-2006-5456

ImageMagick, GraphicsMagick : corruption de mémoire de DCM et PALM

Synthèse de la vulnérabilité

Un attaquant peut créer une image DCM ou PALM illicite conduisant à l'exécution de code sur les machines des utilisateurs de ImageMagick ou GraphicsMagick.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 31/10/2006.
Références : 20070201-01-P, BID-20707, CVE-2006-5456, DSA-1213-1, FEDORA-2006-1285, FEDORA-2006-1286, FEDORA-2007-1340, MDKSA-2006:193, RHSA-2007:0015-01, SSA:2007-066-06, SUSE-SA:2006:066, SUSE-SR:2007:003, TLSA-2007-5, VIGILANCE-VUL-6265.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La bibliothèque libMagick implémente les différentes fonctions utilisées par ImageMagick. La suite GraphicsMagick est basée sur le code de ImageMagick. Ces deux suites comportent les deux mêmes vulnérabilités.

La fonction ReadDCMImage() du fichier coders/dcm.c gère incorrectement les images DCM. [grav:2/4]

La fonction ReadPALMImage() du fichier coders/palm.c gère incorrectement les images PALM. [grav:2/4]

Un attaquant peut donc inviter l'utilisateur à ouvrir une image DCM/PALM avec ImageMagick/GraphicsMagick afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 591 592 593 594 595 596 597 598 599 601 603 604 605 606 607 608 609 610 611 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2927