L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité CVE-2007-4631

QGit : corruption de fichier

Synthèse de la vulnérabilité

Un attaquant local peut créer un lien symbolique afin de créer ou modifier un fichier avec des droits des utilisateurs de QGit.
Produits concernés : Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/09/2007.
Références : CVE-2007-4631, FEDORA-2007-2108, VIGILANCE-VUL-7161.

Description de la vulnérabilité

Le programme QGit est une interface graphique à l'outil de contrôle de version git.

La méthode DataLoader::doStart() du fichier src/dataloader.cpp crée deux fichiers temporaires : /tmp/qgit_numéro.txt et /tmp/qgit_numéro.sh. Un attaquant local peut prédire le numéro et créer un lien symbolique.

Un attaquant local peut ainsi créer ou modifier un fichier avec des droits des utilisateurs de QGit.

De plus, si l'attaquant fait pointer /tmp/qgit_numéro.sh vers un fichier qu'il peut éditer, il peut aussi faire exécuter des commandes avec les droits des utilisateurs de QGit.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2007-4826

Quagga : déni de service de bgpd

Synthèse de la vulnérabilité

Un peer peut envoyer un message OPEN ou COMMUNITY illicite afin de stopper le démon bgpd.
Produits concernés : Debian, Fedora, Mandriva Corporate, Solaris, Quagga, RHEL.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/09/2007.
Date révision : 13/09/2007.
Références : 236141, 6554276, 6607647, BID-25634, CVE-2007-4826, DSA-1379-1, FEDORA-2007-2196, MDKSA-2007:182, RHSA-2010:0785-01, VIGILANCE-VUL-7160.

Description de la vulnérabilité

Un peer peut provoquer deux dénis de service dans Quagga.

Un attaquant peut envoyer un message OPEN avec une taille de message ou d'option invalide afin de provoquer une erreur d'assertion dans la bibliothèque stream conduisant à un déni de service. [grav:1/4]

Lorsque le debug est updates est activé ("debug bgp updates"), un attaquant peut envoyer un message COMMUNITY illicite afin de déréférencer un pointeur NULL. [grav:1/4]

Un peer autorisé peut donc envoyer un message illicite afin de stopper le démon.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-4833

WebSphere AS 6.1.0 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de WebSphere AS permettent à un attaquant d'obtenir des informations, de mener des dénis de service ou d'attaquer le service.
Produits concernés : WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du serveur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/09/2007.
Références : BID-25626, CVE-2007-4833, PK41990, PK44789, PK47332, PK47768, PK47857, VIGILANCE-VUL-7159.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WebSphere Application Server.

Les traces peuvent contenir des informations sensibles (Default Messaging Component). [grav:2/4; PK41990]
Une vulnérabilité affecte Edge Component. [grav:2/4; BID-25626, CVE-2007-4833, PK44789]
La mémoire du système peut être consommée après avoir reçu une exception de type pointeur nul dans la classe loggerthread (Java Message Service, JMS). [grav:2/4; PK47332]
Des arguments invisibles peuvent apparaître dans l'aide. [grav:2/4; PK47768]
Lorsqu'une exception se produit durant l'authentification, le pool de connexions est verrouillé (Java 2 Connectivity, J2C). [grav:2/4; PK47857]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2007-4730

X.Org X Server : buffer overflow de l'extension Composite

Synthèse de la vulnérabilité

Un attaquant local peut élever ses privilèges en provoquant un débordement dans l'extension Composite de X.Org X Server.
Produits concernés : Debian, Mandriva Linux, openSUSE, RHEL, XOrg Bundle ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/09/2007.
Références : BID-25606, CERTA-2007-AVI-403, CVE-2007-4730, DSA-1372-1, MDKSA-2007:178, RHSA-2007:0898-01, SUSE-SA:2007:054, VIGILANCE-VUL-7158.

Description de la vulnérabilité

L'extension Composite du serveur X permet de générer le contenu dans un buffer, puis par exemple d'associer le buffer et l'écran pour obtenir des fenêtres transparentes. Cette extension peut être activée dans la section "Extensions" de xorg.conf :
  Option "Composite" "Enable"

Lorsque le serveur X est démarré en mode 16bpp (bits per pixel), un attaquant local peut employer xcompmgr afin de forcer l'extension à y copier une image bitmap de 32bpp. Un débordement se produit alors.

Un attaquant local peut ainsi provoquer un buffer overflow afin d'obtenir les privilèges root.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-3913

GForge : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut injecter des requêtes SQL dans un script PHP de GForge.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/09/2007.
Références : BID-25585, CERTA-2002-AVI-162, CVE-2007-3913, DSA-1369-1, VIGILANCE-VUL-7157.

Description de la vulnérabilité

L'outil GForge fournit un environnement de travail pour les développeurs.

Le script www/people/editprofile.php permet aux utilisateurs d'éditer leur profil. Cependant, ce script ne filtre pas son paramètre "skill_delete". Ce paramètre est directement utilisé dans une requête SQL :
  DELETE FROM skills_data where skills_data_id in(skill_delete, ...);

Un attaquant authentifié peut donc injecter des commandes SQL dans cette requête.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2007-4787

Sophos AV : évasion via CAB, LZH et RAR

Synthèse de la vulnérabilité

Un attaquant peut créer une archive CAB, LZH ou RAR contenant un virus qui ne soit pas détecté par l'antivirus.
Produits concernés : Sophos AV.
Gravité : 1/4.
Conséquences : transit de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/09/2007.
Références : 29146, BID-25574, CERTA-2007-AVI-394, CVE-2007-4787, VIGILANCE-VUL-7156.

Description de la vulnérabilité

Un attaquant peut créer une archive CAB, LZH ou RAR contenant un virus qui ne soit pas détecté par l'antivirus.



Le virus n'est pas détecté lors de l'extraction de l'archive, cependant l'antivirus (on-access scanner) le détecte lors si la victime cherche à ouvrir le fichier.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2007-4512

Sophos AV : Cross Site Scripting via ZIP

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting sur le client Sophos afin de faire exécuter du code sur la machine de la victime.
Produits concernés : Sophos AV.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/09/2007.
Références : 29150, BID-25572, CVE-2007-4512, VIGILANCE-VUL-7155.

Description de la vulnérabilité

Lorsque l'antivirus détecte un programme illicite, il le traite et journalise son nom. Le client Sophos (SavMain.exe) permet ensuite à l'utilisateur de consulter la liste des fichiers détectés.

Cependant, l'interface de consultation ne filtre pas le nom du fichier avant de l'afficher dans une fenêtre de navigateur web.

Un attaquant peut donc créer une archive ZIP contenant un fichier vérolé dont le nom provoque une attaque de type Cross Site Scripting lors de son affichage. Comme la page de log est locale, le script illicite est autorisé à accéder aux ressources de la machine afin de la compromettre.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2007-4841

Firefox, Thunderbird : exécution de commandes via mailto, nntp, news et snews

Synthèse de la vulnérabilité

Un attaquant peut employer des uri mailto, nntp, news et snews pour exécuter des commandes sous Windows.
Produits concernés : Firefox, SeaMonkey, Mozilla Suite, Thunderbird, Netscape Navigator.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 06/09/2007.
Références : BID-25543, CVE-2007-4841, VIGILANCE-VUL-7154.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-7009 décrit une vulnérabilité générique concernant les gestionnaires de protocole sous Windows.

Une nouvelle variante d'attaque a été annoncée. Elle consiste à employer un uri "non attendu".

Un attaquant peut donc créer une page HTML illicite afin d'exécuter des commandes avec les privilèges de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-4786

Cisco PIX/ASA : journalisation du mot de passe

Synthèse de la vulnérabilité

Lorsque l'administrateur teste l'AAA, le login et le mot de passe sont journalisés en clair.
Produits concernés : ASA.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/09/2007.
Références : BID-25548, CSCsj72903, CVE-2007-4786, VIGILANCE-VUL-7153, VU#563673.

Description de la vulnérabilité

La commande suivante permet de tester l'AAA (Authentication, Authorization and Accounting) :
  test aaa-server ... username nom_util password son_mot_de_passe
Cette commande est aussi appelée lorsque l'administrateur clique sur le bouton Test de l'interface graphique d'administration.

Cependant, le nom d'utilisateur et le mot de passe testés sont journalisés en clair par le serveur syslog.

Un attaquant local peut donc lire les logs afin d'y trouver le login et le mot de passe des utilisateurs qui ont été testés.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2007-1476

Symantec AV, Norton AV, IS, PF : corruption de mémoire via SymTDI.sys

Synthèse de la vulnérabilité

Un attaquant local peut employer le driver SymTDI.sys afin de mener un déni de service, et éventuellement d'élever ses privilèges.
Produits concernés : Norton Antivirus, Norton Internet Security, Symantec AV.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/09/2007.
Références : BID-22977, CVE-2007-1476, SYM07-024, VIGILANCE-VUL-7152.

Description de la vulnérabilité

Le driver SymTDI.sys (\\symTDI\) est installé par plusieurs produits Symantec et Norton.

Ce driver ne vérifie pas les adresses mémoire transmises par l'ioctl 0x83022003, ce qui permet de corrompre la mémoire.

Un attaquant local peut ainsi mener un déni de service, et éventuellement élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668