L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité informatique CVE-2006-6060

Noyau Linux : boucle infinie de __find_get_block_slow

Synthèse de la vulnérabilité

Un attaquant local peut monter une image NTFS illicite afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/11/2006.
Références : CVE-2006-6060, DSA-1304-1, MOKB-19-11-2006, VIGILANCE-VUL-6339.

Description de la vulnérabilité

Le système de fichiers NTFS est supporté par Linux.

Lorsque le système de fichiers est malformé une boucle infinie se produit dans la fonction __find_get_block_slow().

Cette erreur permet ainsi à un attaquant local de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-6057

Noyau Linux : déni de service de init_journal

Synthèse de la vulnérabilité

Un attaquant local peut monter une image GFS2 illicite afin de mener un déni de service.
Produits concernés : Fedora, Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 22/11/2006.
Références : CVE-2006-6057, MOKB-15-11-2006, VIGILANCE-VUL-6338.

Description de la vulnérabilité

Le système de fichiers GFS2 est supporté par Linux.

Lorsque le système de fichiers est malformé une erreur d'accès à un pointeur NULL se produit dans la fonction init_journal().

Cette erreur permet ainsi à un attaquant local de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-6058

Noyau Linux : boucle infinie de minix_bmap

Synthèse de la vulnérabilité

Un attaquant local peut monter une image minix illicite afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux, Mandriva Corporate, Mandriva Linux, openSUSE, RHEL.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/11/2006.
Références : CVE-2006-6058, DSA-1436-1, DSA-1504-1, FEDORA-2007-3751, FEDORA-2007-3837, MDKSA-2007:226, MDKSA-2007:232, MDVSA-2008:008, MDVSA-2008:112, MOKB-17-11-2006, RHSA-2007:0672-01, SUSE-SA:2007:059, VIGILANCE-VUL-6337.

Description de la vulnérabilité

Le système de fichiers minix est supporté par Linux.

Lorsque le système de fichiers est malformé, une boucle infinie se produit dans la fonction minix_bmap().

Cette erreur permet ainsi à un attaquant local de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2006-6027 CVE-2006-6236

IE : corruption de mémoire via l'ActiveX AcroPDF

Synthèse de la vulnérabilité

Une vulnérabilité de l'ActiveX AcroPDF permet de faire exécuter du code sur la machine de l'utilisateur.
Produits concernés : Acrobat, IE.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/11/2006.
Dates révisions : 29/11/2006, 30/11/2006.
Références : APSA06-02, BID-21155, BID-21338, CVE-2006-6027, CVE-2006-6236, VIGILANCE-VUL-6336, VU#198908.

Description de la vulnérabilité

L'ActiveX AcroPDF est installé par Adobe Acrobat. Cet ActiveX peut être appelé depuis Internet Explorer.

Une corruption de mémoire de la méthode LoadFile(), src(), setPageMode(), setLayoutMode() ou setNamedDest() de cet ActiveX provoque un débordement.

Un attaquant peut donc créer une page HTML contenant cet ActiveX afin de faire exécuter du code sur la machine de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2006-5868

ImageMagick : vulnérabilités via une image SGI

Synthèse de la vulnérabilité

Un attaquant peut créer une image SGI illicite conduisant à un déni de service ou à l'exécution de code sur les machines des utilisateurs de ImageMagick.
Produits concernés : Debian, Mandriva Corporate, Mandriva Linux, RHEL, ProPack, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/11/2006.
Références : 20070201-01-P, BID-21185, CVE-2006-5868, DSA-1213-1, MDKSA-2006:223, RHSA-2007:0015-01, TLSA-2007-5, VIGILANCE-VUL-6335.

Description de la vulnérabilité

La bibliothèque libMagick implémente les différentes fonctions utilisées par ImageMagick.

Plusieurs débordements peuvent se produire lors de l'ouverture d'une image SGI.

Un attaquant peut donc inviter l'utilisateur à ouvrir une image SGI avec ImageMagick afin de mener un déni de service ou de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2006-5815

ProFTPD : débordement de sreplace, vd_proftpd.pm

Synthèse de la vulnérabilité

Le module Metasploit vd_proftpd.pm exploite deux débordements de la fonction sreplace() de ProFTPD.
Produits concernés : Debian, Mandriva Corporate, Mandriva Linux, ProFTPD, Slackware.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/11/2006.
Dates révisions : 28/11/2006, 30/11/2006.
Références : BID-20992, CERTA-2006-AVI-524, CVE-2006-5815, DSA-1222-1, DSA-1222-2, MDKSA-2006:217, MDKSA-2006:217-1, MDKSA-2006:217-2, SSA:2006-335-02, VIGILANCE-VUL-6334.

Description de la vulnérabilité

La fonction sreplace() de src/support.c remplace une chaine de caractères.

Cependant, plusieurs débordements peuvent se produire dans cette fonction :
 - un débordement d'un seul octet
 - un débordement dans sstrncpy()
 - un autre débordement d'entier
En combinant deux de ces erreurs, il est possible de corrompre la mémoire.

Pour mettre en oeuvre cette vulnérabilité, un attaquant doit pouvoir déposer des fichiers et créer des répertoires sur le serveur. De plus, les conditions nécessaires à la réussite d'une attaque semblent particulières.

Cette vulnérabilité peut conduire à un déni de service ou à une exécution de code.

Il avait été incorrectement indiqué que cette vulnérabilité était la même que VIGILANCE-VUL-6305.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2006-5989

Apache : débordement de mod_auth_kerb

Synthèse de la vulnérabilité

Un débordement de 4 octets peut se produire dans mod_auth_kerb.
Produits concernés : Apache httpd, Debian, Fedora, Mandriva Corporate, RHEL.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/11/2006.
Références : 206736, BID-21214, CVE-2006-5989, DSA-1247-1, FEDORA-2006-1341, MDKSA-2006:218, RHSA-2006:0746-01, VIGILANCE-VUL-6333.

Description de la vulnérabilité

Le module mod_auth_kerb permet d'authentifier les utilisateurs de Apache httpd via Kerberos.

La fonction der_get_oid() de spnegokrb5/der_get.c contient (code simplifié) :
  malloc(len * sizeof(components));
au lieu de :
  malloc((len+1) * sizeof(components));
Ainsi, la taille allouée est trop faible de "sizeof(components)" octets (4 octets).

Un attaquant du réseau peut donc provoquer un débordement afin de mener un déni de service, et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2006-5854

Client Novell : buffer overflow de NWSPOOL.DLL

Synthèse de la vulnérabilité

Deux vulnérabilités de NWSPOOL.DLL permettent à un attaquant via RPC de faire exécuter du code sur la machine.
Produits concernés : Novell Client.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/11/2006.
Dates révisions : 30/11/2006, 30/01/2007.
Références : 3125538, BID-21220, CVE-2006-5854, CVE-2006-6114-REJECT, TID2974765, VIGILANCE-VUL-6332, VU#300636, VU#653076, ZDI-06-043.

Description de la vulnérabilité

La bibliothèque NWSPOOL.DLL est utilisée par le système d'impression. Cette bibliothèque fournit les fonctions EnumPrinters() et OpenPrinter().

Un débordement se produit dans la fonction EnumPrinters()/EnumPrintersW() lorsque la taille de son second paramètre dépasse 520/524 octets. [grav:3/4; VU#653076]

Un débordement se produit dans la fonction OpenPrinter() lorsque la taille de son premier paramètre dépasse 458 octets. [grav:3/4; VU#300636]

Un attaquant local peut accéder directement à ces fonctions. Un attaquant distant peut aussi y accéder via le service Spooler disponible par RPC.

Cette vulnérabilité permet donc à un attaquant du réseau de faire exécuter du code sur le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2006-5778

linux-ftpd, netkit : changement de répertoire en root

Synthèse de la vulnérabilité

Après authentification, le répertoire courant de l'utilisateur est changé avec les droits root.
Produits concernés : Debian.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : compte utilisateur.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 21/11/2006.
Références : 384454, CVE-2006-5778, VIGILANCE-VUL-6331.

Description de la vulnérabilité

Le paquetage linux-ftpd contient le serveur FTP NetKit.

Après authentification de l'utilisateur, le processus de ce serveur :
 - se déplace dans le home directory de l'utilisateur avec chdir(), puis
 - change d'identité avec setgid()/setuid().
Ainsi, le changement de répertoire s'effectue avec les droits root, au lieu de ceux de l'utilisateur.

Dans le cas particulier où l'utilisateur peut modifier un lien symbolique situé dans le chemin de son home directory, il peut alors accéder dans un répertoire protégé. Si les fichiers de ce répertoire ne sont pas protégés, il peut les télécharger ou les uploader.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2005-4802

flexbackup : corruption de fichier

Synthèse de la vulnérabilité

Un attaquant local peut modifier un fichier lors de l'utilisation de flexbackup.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/11/2006.
Références : CVE-2005-4802, CVE-2006-4802-ERROR, DSA-1216-1, VIGILANCE-VUL-6330.

Description de la vulnérabilité

Le programme flexbackup est un logiciel de sauvegarde.

Ce programme utilise des fichiers temporaires de manière non sûre.

Un attaquant local peut créer un lien symbolique pour altérer un fichier avec les droits de flexbackup.

Dans l'un des cas, le fichier temporaire contient des commandes shell. L'attaquant peut alors faire exécuter des commandes avec les droits de flexbackup.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668