L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité CVE-2007-4223

Windows : élévation de privilèges via DebugView

Synthèse de la vulnérabilité

Un attaquant local peut obtenir les privilèges administrateur en utilisant le driver Dbgv.sys.
Produits concernés : Windows (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 07/11/2007.
Références : BID-26359, CVE-2007-4223, VIGILANCE-VUL-7314.

Description de la vulnérabilité

Le programme Microsoft Sysinternals DebugView permet de consulter les messages de debug générés sur le système.

Lors de son exécution par l'administrateur, DebugView installe le driver Dbgv.sys, qui devient ensuite accessible par tous les utilisateurs du système.

Cependant, ce driver ne vérifie pas les ioctl qu'il reçoit, ce qui permet de corrompre la mémoire du système.

Un attaquant local peut ainsi élever ses privilèges lorsque DebugView a été exécuté sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-4997

Noyau Linux : débordement d'entier de ieee80211_rx

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet 802.11 illicite afin de mener un déni de service.
Produits concernés : Debian, Linux, Mandriva Linux, openSUSE, RHEL, SLES.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : liaison radio.
Date création : 06/11/2007.
Références : BID-26337, CVE-2007-4997, DSA-1428-1, MDKSA-2007:226, MDKSA-2007:232, MDVSA-2008:008, MDVSA-2008:105, RHSA-2007:0993-01, RHSA-2007:1104-01, SUSE-SA:2007:059, SUSE-SA:2007:064, SUSE-SA:2008:006, VIGILANCE-VUL-7313.

Description de la vulnérabilité

La fonction ieee80211_rx() du fichier net/ieee80211/ieee80211_rx.c gère la réception des trames 802.11.

Cette fonction vérifie la taille des données ("skb->len < 10") avant de les décoder. Elle ne vérifie pas si la taille indiquée dans hdrlen est valide ("skb->len < hdrlen"). Cela n'a normalement pas d'impact, cependant si le drapeau IEEE80211_STYPE_QOS_DATA est actif, cette erreur provoque un débordement d'entier. Un très grand entier est employé pour effectuer un memcpy(). L'attaquant ne peut pas contrôler le débordement d'entier, ce qui empêche l'exécution de code.

Un attaquant peut donc envoyer un paquet 802.11 illicite afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2007-2395 CVE-2007-3750 CVE-2007-3751

QuickTime : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de QuickTime peuvent conduire à l'exécution de code.
Produits concernés : QuickTime.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 06/11/2007.
Date révision : 15/11/2007.
Références : BID-26338, BID-26339, BID-26340, BID-26341, BID-26342, BID-26344, BID-26345, BID-26443, CERTA-2007-AVI-477, CVE-2007-2395, CVE-2007-3750, CVE-2007-3751, CVE-2007-4672, CVE-2007-4674, CVE-2007-4675, CVE-2007-4676, CVE-2007-4677, TPTI-07-20, VIGILANCE-VUL-7312, VU#319771, VU#445083, VU#690515, VU#797875, ZDI-07-065, ZDI-07-066, ZDI-07-067, ZDI-07-068.

Description de la vulnérabilité

Plusieurs vulnérabilités de QuickTime peuvent conduire à l'exécution de code.

Lorsqu'une vidéo contient une description d'image illicite, une corruption de mémoire se produit dans QuickTime. [grav:3/4; BID-26340, CERTA-2007-AVI-477, CVE-2007-2395, VU#797875]

Lorsqu'une vidéo contient un champ STSD (Sample Table Sample Descriptor) illicite, une corruption de mémoire se produit dans QuickTime. [grav:3/4; BID-26341, CVE-2007-3750]

Plusieurs vulnérabilités de QuickTime for Java permettent d'obtenir des informations ou d'exécuter du code. [grav:3/4; BID-26339, CVE-2007-3751, VU#319771]

Lorsque QuickTime ouvre un fichier PICT avec une valeur UncompressedQuickTimeData incorrecte, un débordement se produit. [grav:3/4; CVE-2007-4672, ZDI-07-068]

Lorsque QuickTime ouvre un fichier PICT avec une valeur PackBitsRgn ou Poly incorrecte, un débordement se produit. [grav:3/4; BID-26344, BID-26345, CVE-2007-4676, VU#690515, ZDI-07-066, ZDI-07-067]

Le format QTVR (QuickTime Virtual Reality) contient des panoramas affichables sous plusieurs angles. Le logiciel QuickTime ne valide pas les entêtes des panoramas, ce qui conduit à un débordement. [grav:3/4; BID-26342, CVE-2007-4675]

Une vidéo comporte une table de couleurs RVB, nommée CTAB, qui contient toutes les couleurs. Lorsque la taille indiquée par cette table est incorrecte, un débordement se produit dans le logiciel QuickTime . [grav:3/4; BID-26338, CVE-2007-4677, VU#445083, ZDI-07-065]

Lorsque QuickTime ouvre une vidéo malformée, un débordement se produit. [grav:3/4; BID-26443, CVE-2007-4674, TPTI-07-20]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2007-1659 CVE-2007-1660 CVE-2007-1661

Perl, PCRE : vulnérabilités des expressions régulières

Synthèse de la vulnérabilité

Lorsque l'attaquant peut modifier l'expression régulière employée par un programme, il peut corrompre sa mémoire afin par exemple d'exécuter du code.
Produits concernés : Debian, Fedora, Tru64 UNIX, AIX, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, Solaris, Perl Core, PHP, RHEL, Snort, SLES, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 05/11/2007.
Date révision : 06/11/2007.
Références : 231524, 315871, 315881, 323571, 6629836, BID-26346, BID-26350, c01362465, CERTA-2007-AVI-481, CERTA-2008-AVI-053, CERTA-2008-AVI-239, CVE-2007-1659, CVE-2007-1660, CVE-2007-1661, CVE-2007-1662, CVE-2007-4766, CVE-2007-4767, CVE-2007-4768, CVE-2007-5116, DSA-1399-1, DSA-1400-1, DSA-1570-1, FEDORA-2007-2944, FEDORA-2007-3255, FEDORA-2007-748, HPSBTU02311, IZ10220, IZ10244, IZ10245, MDKSA-2007:207, MDKSA-2007:211, MDKSA-2007:212, MDKSA-2007:213, RHSA-2007:0966-01, RHSA-2007:0967-01, RHSA-2007:0968-01, RHSA-2007:1011-01, RHSA-2007:1063-01, RHSA-2007:1065-01, RHSA-2007:1068-01, RHSA-2007:1126-01, RHSA-2008:0546-01, RHSA-2010:0602-02, SSRT080001, SUSE-SA:2007:062, SUSE-SA:2008:004, SUSE-SR:2007:024, SUSE-SR:2007:025, VIGILANCE-VUL-7311, VMSA-2008-0001, VMSA-2008-0001.1, VMSA-2008-0007, VMSA-2008-0007.1, VMSA-2008-0007.2.

Description de la vulnérabilité

La bibliothèque PCRE implémente des expressions régulières compatibles Perl (par opposition à POSIX). Plusieurs vulnérabilités affectent ce type d'expression régulière.

Une expression régulière Perl peut contenir "\L...\E" pour convertir en minuscules, "\U...\E" pour convertir en majuscules et "\Q...\E" pour désactiver les métas caractères. Cependant, le cas "\Q...\E" n'est pas correctement géré, ce qui désynchronise le moteur d'expression régulières et corrompt la mémoire. [grav:2/4; 315871, BID-26346, CVE-2007-1659]

Les crochets "[...]" définissent des classes de caractères. Dans certains cas, la zone mémoire allouée pour les stocker est trop courte, ce qui corrompt la mémoire. [grav:2/4; 315881, BID-26346, CVE-2007-1660]

La séquence "\X" cherche des caractères Unicode étendus. La séquence "\pL" cherche les minuscules. La séquence "\d" cherche des entiers. La combinaison de ces séquences en non UTF-8 permet de lire à une adresse mémoire interdite. [grav:2/4; BID-26346, CVE-2007-1661]

Plusieurs fonctions peuvent lire après la fin de la chaîne à la recherche de parenthèses ou d'accolades. [grav:2/4; BID-26346, CVE-2007-1662]

Plusieurs débordements d'entiers peuvent se produire lors de la gestion des séquences d'échappement. [grav:2/4; BID-26346, CVE-2007-4766]

La séquence "\PX" ou "\P{X}" cherche la propriété X. Plusieurs boucles infinies et débordements se produisent dans la gestion de ces séquences. [grav:2/4; BID-26346, CVE-2007-4767]

Lorsque la chaîne contient une séquence Unicode unique, une optimisation est incorrectement effectuée et conduit à un débordement. [grav:2/4; BID-26346, CERTA-2008-AVI-053, CVE-2007-4768]

Le compilateur d'expressions régulières Perl utilise deux passes : la première pour calculer la taille nécessaire et la seconde pour stocker les données. Cependant, en utilisant des caractères Unicode, un attaquant peut stocker des données trop longues. [grav:2/4; 323571, BID-26350, CERTA-2007-AVI-481, CVE-2007-5116]

Lorsque l'attaquant peut modifier l'expression régulière employée par un programme, il peut ainsi corrompre sa mémoire afin par exemple d'exécuter du code. Dans certains cas, il peut aussi lire le contenu de la mémoire ou mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2007-5740

Perdition : attaque par format du proxy IMAP

Synthèse de la vulnérabilité

Un attaquant non authentifié peut provoquer une attaque par format dans Perdition IMAPD afin d'y exécuter du code.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Date création : 05/11/2007.
Références : BID-26270, CVE-2007-5740, DSA-1398-1, SEC Consult SA-20071031-0, VIGILANCE-VUL-7310.

Description de la vulnérabilité

Le serveur Perdition est un proxy POP3 et IMAP4.

Le protocole IMAP utilise un tag en début de ligne pour associer la requête et sa réponse. Par exemple :
  A123 RENAME rep rep2
  A123 OK RENAME completed

La fonction __str_vwrite() du fichier str.c de Perdition vérifie qu'une chaîne ne contiennent pas de paramètre de formatage superflu. Lorsque la vérification est effectuée, la chaîne est employée comme format de vsnprintf(). Cependant, la fonction __str_vwrite() ne gère pas correctement le caractère nul ('\0'), ce qui permet à l'attaquant de contourner cette protection.

Un attaquant peut donc par exemple employer un tag IMAP spécial afin de provoquer une attaque par format sur le proxy IMAP. Cette vulnérabilité peut être mise en oeuvre avant l'authentification et conduit à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-5795

Emacs : exécution de code via enable-local-variables

Synthèse de la vulnérabilité

La directive enable-local-variables de Emacs est ignorée, ce qui permet de faire exécuter du code lorsque la victime ouvre un fichier illicite.
Produits concernés : Fedora, Mandriva Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 05/11/2007.
Références : 449008, BID-26327, CERTA-2007-AVI-479, CVE-2007-5795, FEDORA-2007-2946, FEDORA-2007-3056, MDVSA-2008:034, VIGILANCE-VUL-7309.

Description de la vulnérabilité

Un fichier texte peut contenir des variables locales destinées à Emacs. Par exemple (ignorer le '_') :
 _Local Variables:
 _comment-column: 0
 _End:

La directive enable-local-variables de Emacs peut contenir :
 - t : demande à l'utilisateur d'approuver les variables locales
 - nil : ignore toutes les variables locales
 - all : accepte toutes les variables locales
 - safe : accepte les variables sûres comme "comment-column", mais interdit les variables comme "load-path"

Cependant, lorsque enable-local-variables est positionné à "safe", il est interprété comme "all". Toutes les variables indiquées dans le fichier sont alors acceptées.

Un attaquant peut donc créer un fichier illicite, dont l'ouverture provoque l'exécution de code sur la machine de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2007-3880

Solaris : élévation de privilèges via SRS Net Connect

Synthèse de la vulnérabilité

Un attaquant local peut employer une attaque par format d'un utilitaire de SRS Net Connect afin d'obtenir les privilèges root.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 05/11/2007.
Références : 103119, 6582431, BID-26313, CVE-2007-3880, VIGILANCE-VUL-7308.

Description de la vulnérabilité

Le paquetage SUNWsrspx (Sun Remote Services Net Connect) installe le programme srsexec suid root dans le répertoire /opt/SUNWsrspx/bin.

Un attaque par format a été annoncée dans srsexec, liée à l'utilisation de syslog(). Ses détails techniques ne sont pas connus.

Un attaquant local peut employer cette vulnérabilité afin d'obtenir les privilèges root.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-5603 CVE-2007-5660 CVE-2007-5722

IE : vulnérabilités de multiples ActiveX de novembre 2007

Synthèse de la vulnérabilité

Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.
Produits concernés : IE.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 19.
Date création : 02/11/2007.
Dates révisions : 07/11/2007, 13/11/2007, 23/11/2007.
Références : 20071101-0, AD20071120, BID-26244, BID-26247, BID-26280, BID-26288, BID-26308, BID-26356, BID-26388, BID-26396, BID-26414, BID-26467, BID-26536, BID-26573, BID-26586, BID-26594, BID-26630, CERTA-2007-AVI-472, CVE-2007-5603, CVE-2007-5660, CVE-2007-5722, CVE-2007-5755, CVE-2007-5775, CVE-2007-5807, CVE-2007-5814, CVE-2007-5815, CVE-2007-5826, CVE-2007-5892, CVE-2007-5911, CVE-2007-5941, CVE-2007-6028, CVE-2007-6144, CVE-2007-6189, VIGILANCE-VUL-7307, VU#298521.

Description de la vulnérabilité

Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.

La méthode FileDelete() de l'ActiveX SonicWall NetExtender NELaunchCtrl NELaunchX.dll permet à un attaquant d'effacer un fichier de la machine de l'utilisateur. [grav:2/4; 20071101-0, BID-26288, CVE-2007-5814, CVE-2007-5815]

Un attaquant peut provoquer un débordement dans la méthode AddRouteEntry() de l'ActiveX SonicWall NetExtender NELaunchCtrl NELaunchX.dll afin d'exécuter du code. [grav:2/4; 20071101-0, BID-26288, CERTA-2007-AVI-472, CVE-2007-5603, VU#298521]

Un attaquant peut faire exécuter du code via une vulnérabilité de Macrovision InstallShield Update Service isusweb.dll. [grav:2/4; BID-26280, CVE-2007-5660]

Un attaquant peut provoquer un débordement dans la méthode ConnectAndEnterRoom() de GlobalLink ConnectAndEnterRoom GLChat.ocx afin de faire exécuter du code. [grav:2/4; BID-26244, CVE-2007-5722]

Un attaquant peut employer la méthode HttpDownloadFile() de l'ActiveX EDraw Flowchart ActiveX Control EDImage.ocx afin d'écraser un fichier. [grav:2/4; BID-26308, CVE-2007-5826]

Un attaquant peut provoquer un débordement dans SSReader Ultra Star Reader afin d'y faire exécuter du code. [grav:2/4; BID-26247, CVE-2007-5807]

Un attaquant peut provoquer un débordement dans les méthodes BroadcastKey(), BroadcastKeyFileURL(), Component(), ComponentClassID(), ComponentFileName(), ExtraProperty(), Properties(), RequiredVersions(), Source() et XMLText() de l'ActiveX Viewpoint Media Player AxMetaStream.dll afin de faire exécuter du code. [grav:2/4; BID-26356, CVE-2007-5911]

Un attaquant peut provoquer un débordement dans la méthode ShockwaveVersion() de l'ActiveX Adobe Shockwave SWCtl.SWCtl. [grav:2/4; BID-26388, CVE-2007-5941]

Un attaquant peut provoquer un débordement dans la méthode Register() de SSReader pdg2.dll. [grav:2/4; CVE-2007-5892]

Un attaquant peut provoquer plusieurs débordements dans les méthodes de l'ActiveX AOL AmpX.dll. [grav:2/4; BID-26396, CVE-2007-5755]

Un attaquant peut provoquer un débordement dans la méthode GetProfileString() de l'ActiveX Microsoft Remote Help SAFRCFileDlg.RASetting safrcdlg.dll. [grav:2/4]

Un attaquant peut provoquer plusieurs erreurs dans l'ActiveX Microsoft Forms 2.0 Controls FM20.dll. [grav:2/4; BID-26414]

Un attaquant peut employer les paramètres Text, EditSelText, EditText et CellFontName de l'ActiveX ComponentOne FlexGrid VSFlexGrid pour provoquer un débordement. [grav:2/4; BID-26467, CVE-2007-6028]

Un attaquant peut provoquer un débordement dans les méthodes GotoFolder() et CanGotoFolder() de l'ActiveX Aurigma Image Uploader. [grav:2/4]

Un attaquant peut provoquer un débordement dans les méthodes Import() et PlayerProperty() de l'ActiveX RealNetworks RealPlayer ierpplug.dll. [grav:2/4; BID-26586, BID-26594]

Un attaquant peut provoquer un débordement dans les méthodes DoInstall() et QueryComponents() de l'ActiveX RichFX nprfxins.dll. [grav:2/4; BID-26573]

Un attaquant peut provoquer un débordement dans l'ActiveX BitDefender Online Scanner OScan8.ocx/Oscan81.ocx. [grav:2/4; AD20071120, CVE-2007-5775, CVE-2007-6189]

Un attaquant peut créer un débordement dans la méthode StoreLicense() de L'ActiveX Microsoft Windows Media Digital Rights Management. [grav:2/4; BID-26630]

Un attaquant peut provoquer un débordement dans la propriété FlvPlayerUrl de l'ActiveX Xunlei Thunder PPlayer.XPPlayer.1. [grav:2/4; BID-26536, CVE-2007-6144]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2007-5798 CVE-2007-5799

WebSphere AS : vulnérabilités de navigateTree.do

Synthèse de la vulnérabilité

Une attaque de type Cross Site Scripting et plusieurs attaques de type Cross Site Request Forgery peuvent être menées via UDDI.
Produits concernés : WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/11/2007.
Références : BID-26276, CVE-2007-5798, CVE-2007-5799, PK50245, VIGILANCE-VUL-7306.

Description de la vulnérabilité

L'annuaire UDDI (Universal Description, Discovery and Integration) stocke les informations concernant les services web. Plusieurs vulnérabilités affectent la page uddigui/navigateTree.do.

Les paramètres keyField, nameField, valueField et frameReturn ne sont pas filtrés. Un attaquant peut donc faire exécuter du code Javascript dans le navigateur de l'utilisateur connecté sur le site web (Cross Site Scripting). [grav:2/4]

Certaines opérations sensibles peuvent être effectuées sans confirmation par l'utilisateur (Cross Site Request Forgery). [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2007-5751

Liferea : lecture de la liste des flux RSS

Synthèse de la vulnérabilité

Un attaquant local peut obtenir la liste des flux RSS des utilisateurs de Liferea.
Produits concernés : Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 02/11/2007.
Références : CVE-2007-5751, FEDORA-2007-2725, FEDORA-2007-2853, VIGILANCE-VUL-7304.

Description de la vulnérabilité

Le programme Liferea est un lecteur de fil/flux RSS.

La liste des flux RSS suivis par l'utilisateur est stockée dans le fichier feedlist.opml. Lorsque ce fichier doit être modifié, une copie de secours est créée. Cependant, les permissions sur cette copie sont 0644, ce qui permet à tous les utilisateurs du système de lire le fichier.

Un attaquant local peut ainsi obtenir la liste des flux suivis par les utilisateurs de Liferea.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709 710 711 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2850