L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2007-3481

IE : modification de document.domain

Synthèse de la vulnérabilité

Un script peut modifier document.domain afin de contourner les restrictions de zone.
Produits concernés : IE.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 29/06/2007.
Références : BID-24704, CVE-2007-3481, VIGILANCE-VUL-6960.

Description de la vulnérabilité

La variable document.domain indique le nom de domaine du site web.

Normalement, un script ne devrait pas pouvoir modifier cette variable. Cependant, Internet Explorer autorise cette modification.

Un script illicite peut donc accéder aux données des autres sites consultés par la victime.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-3504

JRE, JDK, SDK : modification de fichier via Java Web Start

Synthèse de la vulnérabilité

Une application Java peut altérer un fichier avec les droits de la victime.
Produits concernés : Java Oracle.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, création/modification de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/06/2007.
Date révision : 03/07/2007.
Références : 102881, 102957, 102958, 6461918, 6490790, 6499357, BID-24695, CVE-2007-3504, VIGILANCE-VUL-6959.

Description de la vulnérabilité

Les applications Java Web Start ou les applets sont exécutées dans un environnement protégé, et ne peuvent normalement pas accéder aux ressources du système.

Le service PersistenceService stocke des informations sur le système du client. Chaque information est associée à une url. Cependant, sous Windows, PersistenceService ne vérifie pas si l'url indique de sortir de la sandbox. Une applet peut ainsi employer PersistenceService pour sortir de la sandbox et modifier un fichier avec les droits de l'utilisateur.

Une applet illicite peut donc modifier le fichier .java.policy, afin de désactiver les restrictions, et de permettre l'exécution d'applications avec les droits de la victime.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2007-3503

JDK : Cross Site Scripting via JavaDoc

Synthèse de la vulnérabilité

Les documents générés par JavaDoc peuvent être employés pour générer une attaque de type Cross Site Scripting.
Produits concernés : Java Oracle, RHEL.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/06/2007.
Références : 102958, 6490790, BID-24690, CVE-2007-3503, RHSA-2007:0956-01, VIGILANCE-VUL-6958.

Description de la vulnérabilité

L'outil JavaDoc est utilisé pour générer des documents.

Les documentations HTML générées par JavaDoc peuvent être employées pour générer une attaque de type Cross Site Scripting.

 Cette vulnérabilité semble affecter le fichier "index.html".
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-2836

Hiki : effacement de fichier

Synthèse de la vulnérabilité

Un attaquant peut forcer Hiki à effacer un fichier.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : effacement de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/06/2007.
Références : CVE-2007-2836, DSA-1324, VIGILANCE-VUL-6957.

Description de la vulnérabilité

Le programme Hiki est in Wiki écrit en langage Ruby.

Lorsque l'utilisateur se connecte sur Hiki, un identifiant de session de 16 caractères hexadécimaux est généré, et un fichier portant le même nom est créé.

Ce fichier est effacé lors du logout. Pour cela, Hiki utilise l'identifiant de session indiqué lors du logout, vérifie que cette variable contienne 16 caractères hexadécimaux, et efface le fichier. Cependant, Hiki ne vérifie pas s'il y a d'autres caractères. Par exemple, l'identifiant suivant efface le fichier /tmp/fich :
  /tmp/fich 1234567890abcdef

Un attaquant peut donc employer cette vulnérabilité pour effacer un fichier avec les droits de Hiki.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2007-3470

Solaris : déni de service de KSSL

Synthèse de la vulnérabilité

Un attaquant local peut paniquer les systèmes ayant KSSL activé.
Produits concernés : Solaris.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/06/2007.
Références : 102918, 6497668, 6539337, BID-24686, CVE-2007-3470, VIGILANCE-VUL-6956.

Description de la vulnérabilité

La version Solaris 10 6/06 incorpore le proxy SSL noyau KSSL. Ce proxy n'est pas activé par défaut.

La variable prevmp de la fonction kssl_handle_record() n'est pas correctement initialisée. Son utilisation panique le noyau.

Un attaquant local peut donc provoquer cette erreur afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2007-3471

Solaris : buffer overflow de dtsession

Synthèse de la vulnérabilité

Un attaquant local peut élever ses privilèges en utilisant un buffer overflow de dtsession.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/06/2007.
Références : 102954, 6547678, BID-24687, CVE-2007-3471, VIGILANCE-VUL-6955.

Description de la vulnérabilité

Le gestionnaire de sessions CDE, nommé dtsession, est un programme suid root.

Un attaquant local peut provoquer un buffer overflow dans dtsession.

Cette vulnérabilité permet ainsi à un attaquant local d'acquérir les droits administrateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2007-3469

Solaris : déni de service de TCP Fusion

Synthèse de la vulnérabilité

Un attaquant local peut mener un déni de service sur les serveurs où la fusion TCP est activée.
Produits concernés : Solaris.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/06/2007.
Références : 102963, 6449337, BID-24685, CVE-2007-3469, VIGILANCE-VUL-6954.

Description de la vulnérabilité

Le paramètre ip:do_tcp_fusion active la fusion TCP qui permet d'utiliser l'interface loopback pour échanger des données brutes.

Une erreur dans la logique de gestion des flux de fusion TCP conduit le système à ne pas libérer certains buffers.

Un attaquant local peut donc progressivement utiliser toute la mémoire du système afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-3374

Red Hat : buffer overflow de cman

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement dans Red Hat Cluster Manager.
Produits concernés : RHEL.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/06/2007.
Références : 244891, CVE-2007-3374, RHSA-2007:0559-01, VIGILANCE-VUL-6953.

Description de la vulnérabilité

Le démon cman implémente le gestionnaire de cluster Red Hat.

La fonction process_client() de cman/daemon.c stocke le message reçu depuis la socket dans un tableau de 1520 octets (MAX_CLUSTER_MESSAGE + sizeof(struct sock_header)). Cependant, aucune vérification n'est effectuée sur la taille des données à copier.

Un attaquant local peut donc se connecter sur la socket et y envoyer des données trop longues afin de provoquer un débordement. Ce débordement conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2007-3152 CVE-2007-3153

Curl, c-ares : prédictibilité des identifiants

Synthèse de la vulnérabilité

Les générateurs aléatoires de c-ares sont prédictibles, ce qui permet à un attaquant de spoofer des paquets DNS.
Produits concernés : curl, Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/06/2007.
Références : BID-24386, CVE-2007-3152, CVE-2007-3153, FEDORA-2007-0724, VIGILANCE-VUL-6952.

Description de la vulnérabilité

La bibliothèque c-ares implémente le protocole DNS. Elle comporte deux vulnérabilités. Elle est employée par Curl.

Le générateur aléatoire employé pour initialiser le champ "Transaction ID" est basé sur la fonction gettimeofday(). Ce générateur est donc prédictible. [grav:2/4; BID-24386, CVE-2007-3152]

La version Unix de ares_init:randomize_key() emploie rand() pour générer de longues clés. Ces clés sont donc potentiellement faibles. [grav:2/4; CVE-2007-3153]

Un attaquant peut donc spoofer des paquet DNS qui sembleront être valides.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2007-3389 CVE-2007-3390 CVE-2007-3391

Wireshark, Ethereal : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service.
Produits concernés : Debian, Ethereal, Fedora, Mandriva Corporate, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Wireshark.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/06/2007.
Dates révisions : 16/08/2007, 30/08/2007.
Références : BID-24662, CERTA-2007-AVI-278, CVE-2007-3389, CVE-2007-3390, CVE-2007-3391, CVE-2007-3392, CVE-2007-3393, CVE-2007-4721-REJECT, CVE-2007-6113, DSA-1322-1, FEDORA-2007-0982, FEDORA-2007-628, MDKSA-2007:145, RHSA-2007:0709-02, RHSA-2007:0710-04, RHSA-2008:0059-01, SUSE-SR:2007:015, VIGILANCE-VUL-6951, wnpa-sec-2007-02.

Description de la vulnérabilité

Le produit Wireshark/Ethereal intercepte des trames réseau, dans le but d'aider l'administrateur à résoudre des problèmes survenant sur son réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Wireshark peut se stopper lors de l'analyse d'une requête HTTP chunked. [grav:1/4; CERTA-2007-AVI-278, CVE-2007-3389]

Wireshark peut se stopper lors de la lecture d'un fichier de capture iSeries. [grav:1/4; CVE-2007-3390]

Wireshark peut utiliser toute la mémoire du système lors de la lecture d'un paquet DCP ETSI. [grav:1/4; CVE-2007-3391]

Une boucle infinie se produit lors de l'analyse d'un paquet SSL illicite. [grav:1/4; CVE-2007-3392]

Un débordement d'un seul octet peut se produire dans le dissecteur DHCP/BOOTP. [grav:2/4; CVE-2007-3393]

Une boucle infinie se produit lors de l'analyse d'un paquet MMS illicite. [grav:1/4; CVE-2007-3392]

Une boucle infinie se produit lors de l'analyse d'un paquet DNP3 illicite. [grav:1/4; CVE-2007-4721-REJECT, CVE-2007-6113]
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050