L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité CVE-2007-1388

Noyau Linux : déni de service de setsockopt sur IPv6

Synthèse de la vulnérabilité

Un attaquant local peut employer setsockopt() sur une socket IPv6 afin de stopper le noyau.
Produits concernés : Linux, Mandriva Linux, openSUSE, RHEL.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 27/03/2007.
Références : BID-23142, CVE-2007-1388, MDKSA-2007:078, RHSA-2007:0169-01, SUSE-SA:2007:029, VIGILANCE-VUL-6691.

Description de la vulnérabilité

La fonction setsockopt() peut être employée sur une socket IPv6.

L'option IPV6_RTHDR ajoute un entête de routage. Cet entête est normalement représenté dans une structure ip6_rthdr :
  setsockopt(sock, SOL_IPV6, IPV6_RTHDR, &structure, taille);

Cependant, le cas suivant :
  setsockopt(sock, SOL_IPV6, IPV6_RTHDR, &vide, 0);
provoque la déréférence d'un pointeur NULL.

Un attaquant local peut donc employer cette vulnérabilité pour mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2007-1718

PHP : injection d'entête dans mail

Synthèse de la vulnérabilité

Un attaquant peut injecter des entêtes mail en utilisant le destinataire et le sujet de mail().
Produits concernés : Debian, Fedora, Mandriva Linux, Mandriva NF, openSUSE, PHP, RHEL, Slackware, TurboLinux.
Gravité : 1/4.
Conséquences : transit de données.
Provenance : compte utilisateur.
Date création : 27/03/2007.
Références : 20070501-01-P, BID-23145, CERTA-2002-AVI-088, CVE-2007-1718, DSA-1282-1, DSA-1283-1, FEDORA-2007-415, FEDORA-2007-455, MDKSA-2007:087, MDKSA-2007:088, MDKSA-2007:089, MDKSA-2007:090, MOPB-34-2007, RHSA-2007:0153-01, RHSA-2007:0155-01, RHSA-2007:0162-01, SSA:2007-127-01, SUSE-SA:2007:032, TLSA-2007-29, VIGILANCE-VUL-6688.

Description de la vulnérabilité

La fonction mail() envoie un message :
  mail(destinataire, sujet, corps);

Si un entête est trop long, il peut être scindé en plusieurs lignes commençant par un espace ou une tabulation. Par exemple :
  Entête: texte trop long...
     suite du texte.

La fonction mail() accepte les entêtes scindés sur plusieurs lignes. Cependant, dans ce cas, la protection contre les injections d'entêtes est contournée.

Un attaquant pouvant contrôler le destinataire ou le sujet peut ainsi injecter des entêtes dans le mail.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-1717

PHP : troncature de mail

Synthèse de la vulnérabilité

Un attaquant peut injecter un caractère nul dans le corps d'un message envoyé avec la fonction mail().
Produits concernés : openSUSE, PHP, Slackware.
Gravité : 1/4.
Conséquences : transit de données.
Provenance : compte utilisateur.
Date création : 27/03/2007.
Références : BID-23146, CVE-2007-1717, MOPB-33-2007, SSA:2007-127-01, SUSE-SA:2007:032, VIGILANCE-VUL-6687.

Description de la vulnérabilité

La fonction mail() envoie un message :
  mail(destinataire, sujet, corps);

Lorsque le corps contient un caractère nul, il est tronqué à cette position.

Un attaquant pouvant contrôler une portion de message envoyé peut ainsi le tronquer.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2007-1644 CVE-2007-1692 CVE-2007-5355

Windows : redirection de trafic avec WPAD

Synthèse de la vulnérabilité

Un attaquant peut enregistrer le nom WPAD dans le serveur DNS ou WINS afin de rediriger les flux web des victimes.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0.
Gravité : 1/4.
Conséquences : lecture de données, transit de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 27/03/2007.
Date révision : 04/12/2007.
Références : 934864, 945713, 962238, BID-26686, CVE-2007-1644, CVE-2007-1692, CVE-2007-5355, MS09-008, VIGILANCE-VUL-6686.

Description de la vulnérabilité

La fonction Web Proxy Auto-Discovery (WPAD) permet de détecter et configurer automatiquement le proxy web. Pour cela, le nom de machine WPAD est recherché via le DNS et WINS, puis est utilisé comme proxy.

Cependant, si le nom WPAD n'est pas utilisé ni réservé par l'administrateur, un attaquant peut enregistrer ce nom de machine.

Cet attaquant pourra alors intercepter les flux web des victimes ayant activé la configuration automatique de leur proxy web.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 6685

Microsoft MDAC, IE : corruption de mémoire via ADODB.Recordset.NextRecordset

Synthèse de la vulnérabilité

Un attaquant peut utiliser la méthode NextRecordset() de ADODB.Recordset dans le but d'exécuter du code sur la machine de la victime.
Produits concernés : MDAC, Windows 2000, Windows 2003, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 26/03/2007.
Références : 927779, MS07-009, VIGILANCE-VUL-6685.

Description de la vulnérabilité

L'ActiveX ADODB.Recordset, fourni par Microsoft Data Access Components, peut être instancié dans Internet Explorer.

La méthode NextRecordset() de cet ActiveX ne libère pas correctement la mémoire de son paramètre. Cette erreur corrompt la mémoire et peut conduire à l'exécution de code.

Un attaquant peut donc créer une page HTML appelant cet ActiveX afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2007-1727

OpenView NNM : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant peut exécuter du code sur le serveur en utilisant une vulnérabilité de HP OpenView Network Node Manager.
Produits concernés : HPE NMC, OpenView, OpenView NNM.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 26/03/2007.
Références : BID-23163, c00854999, CVE-2007-1727, HPSBMA02198, SSRT061177, VIGILANCE-VUL-6684.

Description de la vulnérabilité

Un attaquant distant peut exécuter du code sur le serveur en utilisant une vulnérabilité de HP OpenView Network Node Manager.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2007-1711

PHP : double libération dans session_decode

Synthèse de la vulnérabilité

Un attaquant peut provoquer une double libération de mémoire dans session_decode() afin d'exécuter du code.
Produits concernés : Debian, Mandriva NF, PHP, RHEL, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 26/03/2007.
Références : 20070501-01-P, BID-23121, CERTA-2002-AVI-088, CVE-2007-1711, DSA-1282-1, DSA-1283-1, MDKSA-2007:087, MDKSA-2007:088, MOPB-31-2007, MOPB-32-2007, RHSA-2007:0154-01, RHSA-2007:0155-01, TLSA-2007-29, VIGILANCE-VUL-6682.

Description de la vulnérabilité

La fonction session_decode() décode les données stockées dans une session.

Le correctif pour une vulnérabilité décrite dans VIGILANCE-VUL-6563 (CVE-2007-0906) libère deux fois la mémoire lorsqu'une tentative d'attaque est détectée dans la fonction session_decode(). Cette erreur corrompt la mémoire.

Un attaquant peut donc employer des données illicites afin de faire exécuter du code avec les droits de PHP.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2006-4175

Sun Java System Directory Server : déni de service de ns-ldap

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête LDAP illicite afin de stopper le service.
Produits concernés : Oracle Directory Server.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 26/03/2007.
Références : 102853, 6462036, BID-23117, CVE-2006-4175, VIGILANCE-VUL-6681.

Description de la vulnérabilité

Le protocole LDAP utilise ASN.1 et l'encodage BER (Basic Encoding Rules).

Lorsque ns-ldap reçoit une requête LDAP illicite, son décodage BER provoque une erreur. Une zone mémoire est alors libérée sans avoir été préalablement allouée, ce qui stoppe ns-ldap.

Cette vulnérabilité conduit à un déni de service. La possibilité d'exécuter du code semble peu probable.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2007-1592

Noyau Linux : déni de service via IPV6_FLOWLABEL_MGR

Synthèse de la vulnérabilité

Un attaquant local peut créer une socket IPv6 avec l'option IPV6_FLOWLABEL_MGR afin de stopper le système.
Produits concernés : Debian, Linux, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 23/03/2007.
Références : 233478, BID-23104, BID-23142, CERTA-2002-AVI-088, CVE-2007-1592, DSA-1286-1, DSA-1304-1, DSA-1503-1, MDKSA-2007:078, MDVSA-2011:051, RHSA-2007:0347-01, RHSA-2007:0436-01, RHSA-2007:0672-01, RHSA-2007:0673-01, SUSE-SA:2007:029, SUSE-SA:2007:030, SUSE-SA:2007:035, SUSE-SA:2007:043, VIGILANCE-VUL-6680.

Description de la vulnérabilité

L'entête IPv6 contient 20 bits de Flow Label et 8 bits de Trafic Class, afin par exemple de définir une qualité de service.

L'option IPV6_FLOWLABEL_MGR de setsockopt() permet de gérer les Flow Label d'une socket IPv6. Cependant, lors des opérations sur la socket, ces données ne sont pas correctement clonées. Un attaquant peut donc créer une socket IPv6, s'y connecter, puis la fermer, pour provoquer une erreur qui stoppe le système.

Cette vulnérabilité permet ainsi à un attaquant local de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-1658

Windows Mail : exécution de commande

Synthèse de la vulnérabilité

Lorsque l'utilisateur clique sur une commande qui porte le même nom qu'un répertoire, elle est exécutée sans avertissement.
Produits concernés : OE, Microsoft Windows Mail.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 23/03/2007.
Références : 929123, BID-23103, CVE-2007-1658, MS07-034, VIGILANCE-VUL-6679.

Description de la vulnérabilité

Lorsque l'utilisateur reçoit un email contenant un lien vers un programme local, et clique sur ce lien, un message d'avertissement apparaît dans le client Windows Mail.

Cependant, lorsqu'un répertoire portant le même nom existe, il n'y a pas de message d'avertissement.

Par exemple, Windows Vista crée les commandes et les répertoires suivants :
 - Windows Remote Management :
    c:/windows/system32/winrm/
    c:/windows/system32/winrm.cmd
 - Assistant Migration de PC :
    c:/windows/system32/migwiz/
    c:/windows/system32/migwiz.cmd

Un attaquant peut donc inviter l'utilisateur à cliquer sur un lien pour lancer automatiquement ces applications. Il ne semble pas possible de leur passer des paramètres.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2751