L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité informatique CVE-2007-2174

ZoneAlarm : corruption de mémoire de srescan.sys

Synthèse de la vulnérabilité

Un attaquant local peut employer deux IOCTL afin de corrompre la mémoire via le driver srescan.sys.
Produits concernés : ZoneAlarm.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/04/2007.
Date révision : 24/04/2007.
Références : BID-23579, CVE-2007-2174, VIGILANCE-VUL-6757.

Description de la vulnérabilité

Le driver srescan.sys est utilisé par ZoneAlarm Spyware Removal Engine (SRE).

Ce driver ne vérifie pas les paramètres de deux de ses IOCTL:
 - 0x22208F : l'attaquant peut écrire en mémoire la valeur 0x00030000
 - 0x22208F : l'attaquant peut écrire en mémoire le contenu d'un buffer de ZwQuerySystemInformation()

Ces erreurs permettent à un attaquant local de mener un déni de service et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2007-2243 CVE-2007-2768

OpenSSH : énumération d'utilisateurs via S/Key

Synthèse de la vulnérabilité

Lorsque S/Key est activé sur OpenSSH, un attaquant peut détecter les noms de login valides.
Produits concernés : OpenSSH.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 23/04/2007.
Date révision : 24/04/2007.
Références : BID-23601, CVE-2007-2243, CVE-2007-2768, VIGILANCE-VUL-6756.

Description de la vulnérabilité

Lorsque ChallengeResponseAuthentication est activé (par défaut), un utilisateur peut s'authentifier en employant S/Key (si configuré) :
  $ ssh utilisateur:skey@serveur
  otp-md5 154 go1234
  S/Key Password: OMIT AHOY OMEN US HORN BACK
Dans ce cas, la ligne OTP est présentée.

Cependant, si le nom d'utilisateur n'existe pas, un message d'erreur s'affiche directement :
  $ ssh inconnu:skey@serveur
  Permission denied

Un attaquant peut donc employer cette information pour détecter les noms d'utilisateurs présents sur le système. Cette vulnérabilité a déjà été traitée dans VIGILANCE-VUL-2004.

Une vulnérabilité similaire affecte OPIE (One Time Passwords in Everything).
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2007-2138

PostgreSQL : élévation de privilèges via search_path

Synthèse de la vulnérabilité

Un attaquant peut placer une fonction illicite dans le search_path, puis appeler une fonction SECURITY DEFINER, afin d'exécuter sa fonction avec les privilèges d'un autre utilisateur.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, Solaris, PostgreSQL, RHEL, ProPack.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/04/2007.
Références : 102894, 20070501-01-P, 6546373, BID-23618, CERTA-2002-AVI-130, CERTA-2007-AVI-187, CVE-2007-2138, DSA-1309-1, DSA-1311-1, FEDORA-2007-0174, FEDORA-2007-565, FEDORA-2007-566, MDKSA-2007:094, RHSA-2007:0336-01, RHSA-2007:0337-01, VIGILANCE-VUL-6755.

Description de la vulnérabilité

Lors de la création d'une fonction l'attribut "SECURITY" peut être utilisé :
  SECURITY DEFINER : la fonction est exécutée avec les droits de l'utilisateur qui a créé la fonction
  SECURITY INVOKER : la fonction est exécutée avec les droits de l'utilisateur qui appelle la fonction

La variable search_path indique les schémas dans lesquels chercher les fonctions et les opérateurs. Par défaut, cette variable commence par pg_temp, qui contient les tables temporaires, et qui est inscriptible par tous les utilisateurs.

Lorsqu'une fonction SECURITY DEFINER nommée par exemple "fonctionsd" appelle une fonction nommée "fonctioninterne", un attaquant local peut créer une fonction illicite aussi nommée "fonctioninterne" dans pg_temp (ou dans tout autre schéma inscriptible de search_path). Lors de l'exécution de "fonctionsd", la fonction "fonctioninterne" de l'attaquant est appelée et exécutée avec les droits de l'utilisateur ayant créé la fonction "fonctionsd".

Cette vulnérabilité permet ainsi à un attaquant local d'exécuter des commandes avec les droits d'un autre utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2007-2246

HP-UX : déni de service de sendmail

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie dans sendmail.
Produits concernés : HP-UX.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/04/2007.
Références : BID-23606, c00841370, CVE-2007-2246, HPSBUX02183, PHNE_35485, SSRT061243, VIGILANCE-VUL-6754, VU#349305.

Description de la vulnérabilité

Sous HP-UX, un attaquant peut créer une boucle infinie dans sendmail.

Cette boucle se produit autour de l'appel système write().
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-2332 CVE-2007-2333 CVE-2007-2334

Nortel VPN Router : 3 vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités affectent Nortel VPN Router, dont la plus grave permet de se connecter à distance.
Produits concernés : Contivity VPN/Gateway, Nortel VPN Router.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/04/2007.
Références : 2007007918, BID-23562, CVE-2007-2332, CVE-2007-2333, CVE-2007-2334, VIGILANCE-VUL-6753.

Description de la vulnérabilité

Trois vulnérabilités affectent Nortel VPN Router.

Deux comptes LDAP invisibles (FIPSecryptedtest1219 et FIPSunecryptedtest1219) sont présents dans le modèle (LDAP template) à partir de la version 3_60. Ils peuvent être employés pour établir des tunnels (L2TP, IPSEC, PPTP, L2F) et ainsi accéder au réseau interne. [grav:3/4; CVE-2007-2333]

Un attaquant peut employer des uri spéciales afin d'accéder à deux pages de l'interface d'administration web. Il peut ainsi modifier certaines parties de la configuration. [grav:3/4; CVE-2007-2334]

Tous les routeurs utilisent la même clé DES pour chiffrer les mots de passe utilisateur, ce qui facilite une attaque brute-force. [grav:3/4; CVE-2007-2332]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2007-1912

Windows : buffer overflow via un fichier HLP

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier HLP illicite et inviter la victime à l'ouvrir pour faire exécuter du code sur sa machine.
Produits concernés : Windows 2000, Windows 2003, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 19/04/2007.
Références : BID-23382, CVE-2007-1912, VIGILANCE-VUL-6752.

Description de la vulnérabilité

Les fichiers d'aide portant l'extension HLP sont ouverts par winhlp32.exe. Etant donné que ces fichiers peuvent contenir des commandes shell, Windows XP et 2003 affichent un message d'avertissement lorsque l'utilisateur double-clique un fichier HLP.

Un attaquant peut créer un fichier HLP illicite provoquant un débordement dans winhlp32.exe.

Ce débordement conduit à l'exécution de code avec les droits des victimes acceptant d'ouvrir un fichier d'aide de provenance non sûre.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2007-1972 CVE-2007-2136

BMC Patrol, Performance Manager : deux vulnérabilités

Synthèse de la vulnérabilité

Deux vulnérabilités affectent BMC Patrol et Performance Manager.
Produits concernés : PATROL, ProactiveNet Performance Management.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 19/04/2007.
Date révision : 20/04/2007.
Références : BID-23557, BID-23559, CVE-2007-1972, CVE-2007-2136, VIGILANCE-VUL-6751, ZDI-07-019, ZDI-07-020.

Description de la vulnérabilité

Deux vulnérabilités affectent BMC Patrol et Performance Manager.

Le processus bgs_sdservice.exe de BMC Patrol écoute sur le port 10128/tcp. Un attaquant peut envoyer des données XDR illicites sur ce port afin de provoquer un débordement et l'exécution de code. [grav:3/4; BID-23557, CVE-2007-2136, ZDI-07-019]

Le processus PatrolAgent.exe de BMC Performance Manager écoute sur le port 3181/tcp. Lorsque le système utilise un security level de 0 à 2, un attaquant peut se connecter sur ce port et y envoyer une commande SNMP demandant à modifier les paramètres masterAgentName et masterAgentStartLine. Les lignes de commande indiquées sont alors exécutées. [grav:3/4; BID-23559, CVE-2007-1972, ZDI-07-020]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2007-1681

Sun Java Web Console : attaque par format

Synthèse de la vulnérabilité

Un attaquant du réseau peut provoquer une attaque par format dans Sun Java Web Console afin d'y exécuter du code.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/04/2007.
Références : 102854, 6505096, BID-23539, CERTA-2007-AVI-179, CVE-2007-1681, n.runs-SA-2007.007, VIGILANCE-VUL-6750.

Description de la vulnérabilité

Le produit Java Web Console permet de centraliser l'administration de services web.

Lorsque l'attaquant saisit un nom de login incorrect, la fonction syslog() est appelée dans /usr/lib/libwebconsole_services.so pour le journaliser. Cependant, le paramètre de formatage est absent, ce qui permet à un attaquant d'employer un login illicite pour provoquer une attaque par format.

Cette vulnérabilité permet ainsi à un attaquant non authentifié d'exécuter du code sur Sun Java Web Console.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-2165

ProFTPD : authentification incorrecte avec plusieurs Auth API

Synthèse de la vulnérabilité

Lorsque plusieurs API d'authentification sont configurées, un attaquant peut combiner leurs paramètres pour s'authentifier.
Produits concernés : Fedora, Mandriva Corporate, Mandriva Linux, ProFTPD.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/04/2007.
Références : 419255, BID-23546, CERTA-2007-AVI-182, CVE-2007-2165, FEDORA-2007-2613, MDKSA-2007:130, VIGILANCE-VUL-6749.

Description de la vulnérabilité

Le démon ProFTPD peut authentifier les utilisateurs selon plusieurs méthodes :
 - mod_auth_unix (mot de passe haché de /etc/shadow)
 - mod_sql (mot de passe en clair dans une base de données)
 - mod_ldap (mot de passe dans un annuaire LDAP)
 - etc.

Plusieurs API d'authentifications peuvent être activées simultanément. Cependant, dans ce cas, ProFTPD ne distingue pas si le mot de passe doit être haché ou en clair. Ainsi, lorsque mod_auth_unix et mod_sql sont activés, un attaquant peut se connecter avec un login unix et le mot de passe '!' ou '*' (qui indique normalement un mot de passe invalide dans /etc/shadow).

Dans certains cas un attaquant peut donc s'authentifier sans connaître le mot de passe de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2007-2152

McAfee VirusScan : débordement avec un long nom de fichier

Synthèse de la vulnérabilité

Sur un système multi-octets, un débordement de tableau se produit dans le scanner McAfee On-Access lors de l'analyse d'un fichier portant un nom long.
Produits concernés : VirusScan.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 18/04/2007.
Références : BID-23543, CVE-2007-2152, VIGILANCE-VUL-6748, VU#324929.

Description de la vulnérabilité

Le scanner McAfee On-Access analyse les fichiers lorsque l'utilisateur les ouvre ou lit leurs propriétés.

Si le système d'exploitation est configuré avec des caractères multi-octets asiatiques, l'analyse d'un fichier portant un long nom contenant des caractères multi-octets provoque un buffer overflow.

Ce débordement stoppe l'anti-virus ou conduit à l'exécution de code.

On peut noter que les fichiers mettant en oeuvre cette vulnérabilité ne peuvent pas être transférés par WinZip.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 651 652 653 654 655 656 657 658 659 660 661 662 663 664 665 666 667 668 669 670 671 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050