L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité CVE-2007-0427

Windows : buffer overflow de fichier HPJ

Synthèse de la vulnérabilité

Lorsque Microsoft Visual Studio ou Microsoft Help Workshop est installé, l'ouverture d'un fichier HPJ peut provoquer l'exécution de code.
Produits concernés : Windows (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 22/01/2007.
Références : BID-22135, CVE-2007-0427, VIGILANCE-VUL-6483.

Description de la vulnérabilité

Les fichiers d'aide HLP sont générés par Microsoft Help Workshop (Visual Studio) à partir de fichiers projet HPJ. Un fichier HPJ contient par exemple :
  [OPTIONS]
  REPORT=Yes
  HLP=nomdefichier

Lorsque Help Workshop lit un fichier HPJ, les messages sont stockés dans un tableau de 256 octets, sans en vérifier la taille. Un débordement se produit alors.

Un attaquant peut donc créer un fichier HPJ illicite et inviter la victime à l'ouvrir, pour provoquer l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2006-6678

Netrik : exécution de commande

Synthèse de la vulnérabilité

Un attaquant peut créer un site web contenant un formulaire portant un nom spécial afin de faire exécuter du code sur la machine de la victime utilisant Netrik.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 22/01/2007.
Références : 404233, CERTA-2002-AVI-065, CVE-2006-6678, DSA-1251-1, VIGILANCE-VUL-6482.

Description de la vulnérabilité

Le programme Netrik est un navigateur web en mode texte, utilisant des commandes similaires à celles de l'éditeur vi.

Le fichier form-file.c contient la fonction edit_textarea() qui est appelée lorsque l'utilisateur désire entrer des données dans un champ TEXTAREA d'un formulaire HTML. Cette fonction crée un fichier temporaire nommé netrik-textarea-nom_du_formulaire-aléa, puis appelle system() pour exécuter l'éditeur. Lorsque l'utilisateur quitte l'éditeur, les données du fichier sont réinjectées dans la zone du TEXTAREA de la page HTML.

Cependant, les caractères spéciaux du nom du formulaire ne sont pas filtrés. Un attaquant peut par exemple créer un formulaire portant le nom " `/bin/rm /tmp/fichier` " afin que la fonction system() efface le fichier.

Cette vulnérabilité permet ainsi à un attaquant d'exécuter des commandes shell sur la machine des utilisateurs de Netrik qui éditent un formulaire.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2007-0235

libgtop : débordement dans glibtop_get_proc_map_s

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement dans glibtop_get_proc_map_s() afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, Mandriva Linux, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 19/01/2007.
Références : 396477, CERTA-2002-AVI-065, CVE-2007-0235, DSA-1255-1, FEDORA-2007-657, MDKSA-2007:023, RHSA-2007:0765-01, VIGILANCE-VUL-6481.

Description de la vulnérabilité

Le programme gtop est la version Gnome de l'utilitaire de statistique des processus. Avec un noyau Linux 2.6.14 ou supérieur, gtop lit ces informations depuis /proc/pid/smaps.

Le format de /proc/pid/smaps est le suivant :
  début-fin drapeaux offset devicemajeur:devicemineur inode programme
Par exemple :
  00400000-00408000 r-xp 00000000 01:02 3 /usr/bin/prog

Cependant, lorsque gtop analyse cette ligne, il copie le nom de programme dans un tableau de 215 octets, sans en vérifier la taille. Un débordement peut donc se produire.

Un attaquant local peut donc lancer un processus illicite afin d'exécuter du code avec les privilèges des victimes utilisant gtop.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 6480

Windows : buffer overflow de fichier CNT

Synthèse de la vulnérabilité

Lorsque Microsoft Visual Studio ou Microsoft Help Workshop est installé, l'ouverture d'un fichier CNT peut provoquer l'exécution de code.
Produits concernés : Windows (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 18/01/2007.
Références : BID-22100, VIGILANCE-VUL-6480.

Description de la vulnérabilité

Les fichiers d'aide HLP sont générés par Microsoft Help Workshop (Visual Studio) à partir de fichiers CNT. Un fichier CNT contient par exemple :
  :Base
  :Title bonjour
  1 message
  2 message=mapid

Lorsque Help Workshop lit un fichier CNT, les messages sont stockés dans un tableau de 512 octets, sans en vérifier la taille. Un débordement se produit alors.

Un attaquant peut donc créer un fichier CNT illicite et inviter la victime à l'ouvrir, pour provoquer l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-0396

HP-UX : déni de service de IPFilter

Synthèse de la vulnérabilité

Lorsque le patch PHNE_34474 est installé, un attaquant distant peut mener un déni de service sur IPFilter.
Produits concernés : HP-UX.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 18/01/2007.
Références : BID-22103, c00837319, CVE-2007-0396, CVE-2007-0818-REJECT, HPSBUX02181, PHNE_34474, SSRT061289, VIGILANCE-VUL-6479.

Description de la vulnérabilité

L'interface DLPI (Data Link Provider Interface) est une couche d'abstraction pour les périphériques réseau. Le patch PHNE_34474 publié en août 2006 corrige 6 bugs affectant principalement DLPI.

Lorsque ce patch est installé, et que le firewall IPFilter est activé, un attaquant distant peut mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-6939

GNU ed : corruption de fichier

Synthèse de la vulnérabilité

Un attaquant local peut altérer un fichier lors de l'utilisation de GNU ed.
Produits concernés : Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 17/01/2007.
Références : BID-22129, CVE-2006-6939, FEDORA-2007-099, FEDORA-2007-100, VIGILANCE-VUL-6478.

Description de la vulnérabilité

Le programme GNU ed est un éditeur en mode texte.

La fonction open_sbuf() de GNU ed emploie mktemp() au lieu de mkstemp() ou tmpfile(). Un attaquant local peut donc créer un lien symbolique d'un fichier nommé /tmp/ed... vers un fichier du système. Ce fichier sera corrompu avec les droits et les données temporaires de l'utilisateur de ed.

Cette vulnérabilité permet ainsi à un attaquant local d'altérer un fichier avec les droits des victimes utilisant GNU ed.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-0408 CVE-2007-0409 CVE-2007-0410

WebLogic : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut exploiter plusieurs vulnérabilités de WebLogic Server et Express.
Produits concernés : WebLogic.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 23.
Date création : 17/01/2007.
Références : BEA07-107.02, BEA07-125.01, BEA07-134.00, BEA07-135.00, BEA07-136.00, BEA07-137.00, BEA07-138.00, BEA07-139.00, BEA07-140.00, BEA07-141.00, BEA07-142.00, BEA07-143.00, BEA07-144.00, BEA07-145.00, BEA07-146.00, BEA07-147.00, BEA07-148.00, BEA07-149.00, BEA07-150.00, BEA07-152.00, BEA07-155.00, BEA07-60.01, BEA07-75.01, BID-22077, BID-22082, CERTA-2007-AVI-044, CVE-2007-0408, CVE-2007-0409, CVE-2007-0410, CVE-2007-0411, CVE-2007-0412, CVE-2007-0413, CVE-2007-0414, CVE-2007-0415, CVE-2007-0416, CVE-2007-0417, CVE-2007-0418, CVE-2007-0419, CVE-2007-0420, CVE-2007-0421, CVE-2007-0422, CVE-2007-0424, CVE-2007-0425, CVE-2007-4613, CVE-2007-4614, VIGILANCE-VUL-6477.

Description de la vulnérabilité

Un attaquant peut exploiter plusieurs vulnérabilités de WebLogic Server et Express.

Un attaquant disposant du rôle Admin ou Operator, mais dont l'accès a été restreint, peut démarrer ou stopper le service. [grav:3/4; BEA07-60.01]

Un attaquant disposant du rôle Monitor peut configurer les pools de connexions JDBC. [grav:3/4; BEA07-75.01]

Un attaquant peut mener une attaque de type brute force sans verrouiller le compte. [grav:3/4; BEA07-107.02]

Plusieurs services exposent des informations privées. [grav:3/4; BEA07-125.01]

Un attaquant peut obtenir des fragments de données encapsulées dans SSL. [grav:3/4; BEA07-134.00, CVE-2007-4613]

Dans certains cas, le serveur ne valide pas correctement le certificat client X.509. [grav:3/4; BEA07-135.00, CERTA-2007-AVI-044, CVE-2007-0408]

Le mot de passe de JDBCDataSourceFactory MBean n'est pas chiffré. [grav:3/4; BEA07-136.00, CVE-2007-0409]

Certaines séquences conduisent au blocage d'un thread, et donc du service. [grav:3/4; BEA07-137.00, CVE-2007-0410]

Un attaquant peut mettre en place une attaque de type Man-In-The-Middle lorsque WS-Security est employé. [grav:3/4; BEA07-138.00, CVE-2007-0411]

Un attaquant peut accéder aux fichiers de l'application via un .ear. [grav:3/4; BEA07-139.00, CVE-2007-0412]

Lorsque l'administrateur a édité config.xml pour y stocker des données sensibles, elles ne sont pas sécurisées au démarrage. [grav:3/4; BEA07-140.00, CVE-2007-0413]

Dans certains cas, une erreur au cours de la gestion des pages d'erreur conduit à un déni de service. [grav:3/4; BEA07-141.00, CVE-2007-0414]

Une mise à jour des applications déployées en exploded jar conduit à des permissions incorrectes. [grav:3/4; BEA07-142.00, CVE-2007-0415]

Le runtime WSSE gère incorrectement le déchiffrement de messages. [grav:3/4; BEA07-143.00, CVE-2007-0416]

En mode compatibilité version 6.1, certains EJB sont exécutés avec les privilèges administration. [grav:3/4; BEA07-144.00, CVE-2007-0417]

Un attaquant peut envoyer des paramètres spécifiques à un EJB afin d'élever ses privilèges. [grav:3/4; BEA07-145.00, CVE-2007-0418]

Dans certains cas, le plug-in proxy pour Apache peut causer un déni de service. [grav:3/4; BEA07-146.00, CVE-2007-0419]

Une requête HTTP malformée peut permettre d'accéder aux données des requêtes précédentes. [grav:3/4; BEA07-147.00, CVE-2007-0420]

Un attaquant peut employer des entêtes spécifiques afin d'altérer les logs ou de remplir le disque. [grav:3/4; BEA07-148.00, CVE-2007-0421]

Les changements de politique peuvent ne pas être répliqués. [grav:3/4; BEA07-149.00, CVE-2007-4614]

Sous Solaris 9, un attaquant peut manipuler les sockets afin de mener un déni de service. [grav:3/4; BEA07-150.00, CVE-2007-0422]

Plusieurs vulnérabilités affectent le plug-in proxy pour Netscape Enterprise Server. [grav:3/4; BEA07-152.00, CVE-2007-0424]

Un attaquant peut exécuter du code via un débordement de JRockit. [grav:3/4; BEA07-155.00, BID-22077, CVE-2007-0425]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2007-0243

Java SDK/JRE/JDK : corruption de mémoire via une image GIF

Synthèse de la vulnérabilité

Un attaquant peut créer une applet Java chargeant une image GIF spéciale afin de provoquer l'exécution de code sur la machine de la victime.
Produits concernés : HP-UX, NLD, OES, openSUSE, Java Oracle, RHEL, SLES, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 17/01/2007.
Date révision : 22/01/2007.
Références : 102686, 102760, 6445518, 6466389, 6469538, BID-22085, c00876579, CERTA-2007-AVI-033, CVE-2007-0243, HPSBUX02196, RHSA-2007:0166-01, RHSA-2007:0167-01, RHSA-2007:0956-01, RHSA-2008:0261-01, RHSA-2008:0524-01, SSRT07138, SUSE-SA:2007:045, TLSA-2007-8, VIGILANCE-VUL-6476, VU#388289, ZDI-07-005.

Description de la vulnérabilité

Une image GIF est composée de plusieurs blocs, chacun supportant jusqu'à 256 couleurs. Une image GIF peut donc contenir 400 couleurs en scindant l'image en deux blocs. La majorité des logiciels ne supporte qu'un seul bloc, donc 256 couleurs, car la compression de plusieurs blocs indépendants génère des tailles de fichiers importantes comparées aux autres formats d'image.

Lorsque une image contient deux blocs, le JRE/JDK/SDK alloue la taille mémoire indiquée par le deuxième, mais y copie les données du premier. Si la taille du deuxième bloc est par exemple nulle, la mémoire est alors corrompue.

Un attaquant peut donc créer une applet Java chargeant une image GIF spéciale afin de provoquer l'exécution de code sur la machine de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2001-0729 CVE-2007-0275 CVE-2007-0280

Oracle AS : multiples vulnérabilités de janvier 2007

Synthèse de la vulnérabilité

Plusieurs vulnérabilités sont corrigées dans le CPU de janvier 2007.
Produits concernés : Oracle AS.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 17/01/2007.
Date révision : 22/01/2007.
Références : BID-22083, cpujan2007, CVE-2001-0729, CVE-2007-0275, CVE-2007-0280, CVE-2007-0281, CVE-2007-0282, CVE-2007-0283, CVE-2007-0284, CVE-2007-0285, CVE-2007-0286, CVE-2007-0287, CVE-2007-0288, INTERNET SECURITY AUDITORS ALERT 2007-001, SYMSA-2007-001, VIGILANCE-VUL-6475.

Description de la vulnérabilité

Le CPU (Critical Patch Update) de janvier 2007 corrige plusieurs vulnérabilités concernant Oracle Application Server. L'annonce de Oracle contient un tableau détaillé, dont voici un résumé.

Un attaquant peut altérer des informations ou mener un déni de service en provoquant un débordement sur le service ONS. [grav:3/4; CVE-2007-0280]

Un attaquant via HTTP peut obtenir ou altérer des informations. [grav:3/4; CVE-2007-0283]

Un attaquant via HTTP peut obtenir des informations. [grav:3/4; CVE-2007-0284]

Un attaquant via HTTP peut altérer des informations. [grav:3/4; CVE-2007-0284]

Un attaquant via HTTP peut altérer des informations. [grav:3/4; CVE-2001-0729, CVE-2007-0281]

Un attaquant via HTTP peut altérer des informations. [grav:3/4; CVE-2007-0281]

Un attaquant via HTTP peut altérer des informations. [grav:3/4; CVE-2007-0285, INTERNET SECURITY AUDITORS ALERT 2007-001]

Un attaquant authentifié peut obtenir ou altérer des informations via ONS. [grav:3/4; CVE-2007-0282]

Un attaquant via HTTP peut obtenir des informations. [grav:3/4; CVE-2007-0286]

Un attaquant authentifié peut altérer des informations via HTTP. [grav:3/4; CVE-2007-0275]

Un attaquant local authentifié peut obtenir des informations. [grav:3/4; CVE-2007-0287]

Un attaquant authentifié peut obtenir des informations via LDAP. [grav:3/4; CVE-2007-0288]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2007-0268 CVE-2007-0269 CVE-2007-0270

Oracle Database : multiples vulnérabilités de janvier 2007

Synthèse de la vulnérabilité

Plusieurs vulnérabilités sont corrigées dans le CPU de janvier 2007.
Produits concernés : OpenView, Oracle DB.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 17/01/2007.
Dates révisions : 22/01/2007, 25/01/2007, 30/01/2007, 06/03/2007, 02/04/2007.
Références : BID-22083, c00727143, cpujan2007, CVE-2007-0268, CVE-2007-0269, CVE-2007-0270, CVE-2007-0271, CVE-2007-0272, CVE-2007-0273, CVE-2007-0274, CVE-2007-0275, CVE-2007-0276, CVE-2007-0277, CVE-2007-0278, HPSBMA02133, NGS00402, SSRT061201, VIGILANCE-VUL-6474, VU#221788.

Description de la vulnérabilité

Le CPU (Critical Patch Update) de janvier 2007 corrige plusieurs vulnérabilités concernant Oracle Database. L'annonce de Oracle contient un tableau détaillé, dont voici un résumé.

Un attaquant authentifié disposant du privilège execute sur sys.dbms_aq peut obtenir des informations ou altérer des informations via une injection SQL dans DBMS_AQ_INV. [grav:3/4; CVE-2007-0268, VU#221788]

Un attaquant authentifié disposant du privilège execute sur sys.dbms_cdc_subscribe peut obtenir des informations ou altérer des informations. [grav:3/4; CVE-2007-0269]

Un attaquant authentifié disposant du privilège execute sur sys.dbms_drs peut altérer des informations ou mener un déni de service, en utilisant un buffer overflow de la fonction DBMS_DRS.GET_PROPERTY. [grav:3/4; CVE-2007-0270]

Un attaquant authentifié disposant du privilège execute sur sys.dbms_logmnr (l'annonce indique sys.dbms_log_mnr) peut altérer des informations ou mener un déni de service, en exploitant un buffer overflow de la procédure DBMS_LOGMNR.ADD_LOGFILE. [grav:3/4; CVE-2007-0271]

Un attaquant authentifié disposant du privilège execute sur mdsys.md peut altérer des informations ou mener un déni de service, en exploitant des débordements de ses procédures. [grav:3/4; CVE-2007-0272]

Un attaquant HTTP peut altérer des informations via un Cross Site Scripting. [grav:3/4; CVE-2007-0273]

Un attaquant authentifié disposant du privilège execute sur sys.dbms_repcat_untrusted peut mener un déni de service, en exploitant un buffer overflow de la procédure DBMS_REPCAT_UNTRUSTED.UNREGISTER_SNAPSHOT. L'exécution de code pourrait être possible. [grav:3/4; CVE-2007-0268]

Un attaquant authentifié disposant du privilège execute sur sys.dbms_logrep_util peut mener un déni de service, en exploitant un buffer overflow de la procédure DBMS_LOGREP_UTIL.GET_OBJECT_NAME. L'exécution de code pourrait être possible. [grav:3/4; CVE-2007-0274]

Un attaquant authentifié disposant du privilège execute sur sys.dbms_capture_adm_internal peut mener un déni de service, en exploitant des débordements des procédures CREATE_CAPTURE, ALTER_CAPTURE et ABORT_TABLE_INSTANTIATION. L'exécution de code pourrait être possible. [grav:3/4; CVE-2007-0274]

Un attaquant HTTP authentifié peut altérer des informations. [grav:3/4; CVE-2007-0275]

Un attaquant local peut utiliser les programmes oklist ou okdstry pour exploiter une vulnérabilité. [grav:3/4; CVE-2007-0276]

Un attaquant local peut utiliser les programmes expdp ou impdp pour exploiter une vulnérabilité. [grav:3/4; CVE-2007-0277]

Un attaquant local peut utiliser le programme lmsgen pour exploiter une vulnérabilité. [grav:3/4; CVE-2007-0278]

Un attaquant local peut utiliser le programme tnslsnr pour exploiter une vulnérabilité. [grav:3/4; CVE-2007-0276]

Un attaquant local peut utiliser le programme ctxkbtc pour exploiter une vulnérabilité. [grav:3/4; CVE-2007-0278]

Un attaquant local peut utiliser le programme ctxload pour exploiter une vulnérabilité. [grav:3/4; CVE-2007-0268]

Un attaquant local peut utiliser le programme oklist pour exploiter une vulnérabilité. [grav:3/4; CVE-2007-0276]
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 611 612 613 614 615 616 617 618 619 620 621 622 623 624 625 626 627 628 629 630 631 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2850