L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité CVE-2008-1110

xine-lib : buffer overflow via ASF

Synthèse de la vulnérabilité

Un attaquant peut créer un entête ASF indiquant une taille trop longue afin de faire exécuter du code dans les applications liées à xine-lib.
Produits concernés : Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 29/01/2008.
Références : CVE-2008-1110, FEDORA-2008-1043, FEDORA-2008-1047, VIGILANCE-VUL-7533.

Description de la vulnérabilité

Les fichiers ASF (Advanced Systems Format, créé pour Windows Media) contiennent des données audio et vidéo. La bibliothèque xine-lib implémente plusieurs formats multimédia, dont ASF.

La fonction asf_read_header() du fichier xine-lib/src/demuxers/demux_asf.c parse les entêtes du fichier ASF et alloue une zone mémoire de stockage. Cependant, aucune vérification n'est effectuée sur la taille de l'entête. Un attaquant peut utiliser un entête trop long afin de provoquer un buffer overflow.

Un attaquant peut donc créer un fichier ASF illicite, et inviter les victimes à le lire, afin de faire exécuter du code dans les applications liées à xine-lib.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2007-5837

Yarssr : exécution de commande

Synthèse de la vulnérabilité

Un attaquant peut fournir un flux RSS illicite afin de provoquer l'exécution de commandes sur les machines des victimes les agrégeant avec Yarssr.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 28/01/2008.
Références : BID-26273, CERTA-2002-AVI-197, CVE-2007-5837, DSA-1477-1, VIGILANCE-VUL-7532.

Description de la vulnérabilité

Le programme Yarssr (Yet Another RSS Reader) permet d'agréger des flux RSS.

Lorsque l'utilisateur consulte un message, le navigateur web est appelé dans le fichier lib/Yarssr/GUI.pm via une commande de la forme (il s'agit du exec de Perl qui interprète le paramètre comme une ligne de commande shell) :
  exec(navigateur "url");
Cependant, l'url n'est pas filtrée. Un attaquant peut alors employer des caractères d'échappement afin d'exécuter une commande shell.

Un attaquant peut donc fournir un flux RSS illicite afin de provoquer l'exécution de commandes sur les machines des victimes les agrégeant avec Yarssr.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2008-0008

PulseAudio : élévation de privilèges

Synthèse de la vulnérabilité

Le programme PulseAudio ne perd pas correctement ses privilèges, ce qui peut permettre à un attaquant local d'obtenir les privilèges root.
Produits concernés : Debian, Fedora, Mandriva Linux, Windows (plateforme) ~ non exhaustif, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 28/01/2008.
Références : CERTA-2002-AVI-197, CVE-2008-0008, DSA-1476-1, FEDORA-2008-0963, FEDORA-2008-0994, MDVSA-2008:027, VIGILANCE-VUL-7531.

Description de la vulnérabilité

Le programme PulseAudio (/usr/bin/pulseaudio) est un serveur audio, installé suid root.

Il emploie les fonctions de la famille setuid() pour perdre les privilèges root. Cependant, le code de retour de ces fonctions n'est pas vérifié. Un attaquant local peut par exemple, sur un environnement limité, créer de nombreux processus afin de faire échouer ces fonctions. Le programme PulseAudio continue alors à s'exécuter avec les droits root.

Un attaquant local peut ensuite employer une vulnérabilité de PulseAudio afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2007-4770 CVE-2007-4771

ICU : déni de service via une expression régulière

Synthèse de la vulnérabilité

Lorsque l'attaquant peut modifier l'expression régulière employée par un programme ICU, il peut mener un déni de service.
Produits concernés : Debian, Fedora, Mandriva Linux, NLD, openSUSE, Solaris, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 25/01/2008.
Références : 233922, 6661352, CERTA-2002-AVI-195, CERTA-2008-AVI-123, CERTA-2008-AVI-218, CVE-2007-4770, CVE-2007-4771, DSA-1511-1, FEDORA-2008-1036, FEDORA-2008-1076, MDVSA-2008:026, RHSA-2008:0090-01, SUSE-SR:2008:005, VIGILANCE-VUL-7530.

Description de la vulnérabilité

L'implémentation des expressions régulières dans la bibliothèque ICU/libicu (International Components for Unicode) comporte deux vulnérabilités.

Une expression régulière contenant "\0" peut corrompre la mémoire. [grav:1/4; CERTA-2008-AVI-123, CERTA-2008-AVI-218, CVE-2007-4770]

La mémoire utilisée pour les recherches arrières (backtracking) n'est pas limitée. [grav:1/4; CVE-2007-4771]

Un attaquant peut donc mener un déni de service dans les applications liées à libicu.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-3920

GNOME screensaver : contournement avec Compiz

Synthèse de la vulnérabilité

Lorsque GNOME screensaver est activé avec Compiz, un attaquant peut exécuter des commandes avec les privilèges de l'utilisateur ayant verrouillé sa session.
Produits concernés : Fedora, NLD, OES, openSUSE, RHEL, SLES.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : console utilisateur.
Date création : 25/01/2008.
Références : BID-26188, CVE-2007-3920, FEDORA-2008-0930, FEDORA-2008-0956, RHSA-2008:0485-02, SUSE-SA:2008:027, VIGILANCE-VUL-7529.

Description de la vulnérabilité

Le gestionnaire de fenêtres Compiz fournit un environnement de travail avec des animations 3D.

Lorsque l'écran d'une session Compiz est verrouillé par GNOME screensaver, un attaquant peut presser Alt-Tab pour accéder aux applications ouvertes dans la session X de l'utilisateur.

Cette vulnérabilité permet ainsi à un attaquant d'accéder aux fenêtres, afin par exemple d'exécuter des commandes shell avec les droits de l'utilisateur connecté.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2007-5764 CVE-2008-0584 CVE-2008-0585

AIX 5.2, 5.3 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de AIX 5.2 et 5.3 permettent à un attaquant local d'élever ses privilèges ou d'obtenir des informations.
Produits concernés : AIX.
Gravité : 2/4.
Conséquences : accès/droits administrateur, lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 24/01/2008.
Date révision : 25/01/2008.
Références : BID-27428, BID-27429, BID-27430, BID-27431, BID-27432, BID-27433, BID-27434, CERTA-2008-AVI-038, CVE-2007-5764, CVE-2008-0584, CVE-2008-0585, CVE-2008-0586, CVE-2008-0587, CVE-2008-0588, CVE-2008-0589, IY96095, IY96101, IY97257, IY98331, IY98340, IY99537, IZ00559, IZ06260, IZ06261, IZ06488, IZ06489, IZ06620, IZ06621, IZ10828, IZ10840, IZ10841, IZ10842, IZ10844, IZ11242, IZ11243, IZ11244, IZ12745, VIGILANCE-VUL-7528.

Description de la vulnérabilité

Plusieurs vulnérabilités affectent AIX 5.2 et 5.3.

Un buffer overflow de la commande /usr/lib/lpd/pio/etc/pioout ou /usr/lib/lpd/pio/etc/piomkpq permet à un attaquant local d'élever ses privilèges. [grav:2/4; BID-27428, CERTA-2008-AVI-038, CVE-2007-5764, IZ10840, IZ10841, IZ10842, IZ10844]

Un attaquant local peut employer /usr/bin/ps pour obtenir des informations sensibles sur les processus. [grav:1/4; BID-27434, CVE-2008-0589, IZ11242, IZ11243, IZ11244, IZ12745]

Un buffer overflow de la commande /usr/lpp/diagnostics/bin/uspchrp permet à un attaquant local, membre du groupe "system", d'élever ses privilèges. [grav:1/4; BID-27429, CVE-2008-0587, IZ06261, IZ06489, IZ06621]

Un buffer overflow de la commande /usr/lpp/diagnostics/bin/utape permet à un attaquant local, membre du groupe "system", d'élever ses privilèges. [grav:1/4; BID-27430, CVE-2008-0588, IZ06260, IZ06488, IZ06620]

Les commandes /usr/sbin/lchangevg, /usr/sbin/ldeletepv, /usr/sbin/putlvodm, /usr/sbin/lvaryoffvg, /usr/sbin/lvgenminor et /usr/sbin/tellclvmd de LVM (Logical Volume Manager, bos.rte.lvm, bos.clvm.enh) sont installées suid root. Plusieurs débordements de ces commandes permettent à un attaquant local membre du groupe system d'élever ses privilèges. [grav:1/4; BID-27431, CVE-2008-0586, IY98331, IY98340, IY99537, IZ00559, IZ10828]

Certains fichiers de Web-based System Manager (WebSM) Remote Client sous Linux sont modifiables par tous les utilisateurs. Un attaquant, sur le système Linux, peut donc les modifier. [grav:1/4; BID-27433, CVE-2008-0585, IY97257]

Un attaquant local peut employer les commandes /usr/sbin/swap, /usr/sbin/swapon et /usr/sbin/swapoff, qui sont suid root et accessibles aux membres du groupe system, afin d'exécuter des commandes privilégiées. [grav:1/4; BID-27432, CVE-2008-0584, IY96095, IY96101]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-5764 CVE-2008-0589

AIX 6.1 : deux vulnérabilités

Synthèse de la vulnérabilité

Deux vulnérabilités de AIX 6.1 permettent à un attaquant local d'élever ses privilèges ou d'obtenir des informations.
Produits concernés : AIX.
Gravité : 2/4.
Conséquences : accès/droits administrateur, lecture de données.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 24/01/2008.
Références : BID-27428, BID-27434, CERTA-2008-AVI-038, CVE-2007-5764, CVE-2008-0589, IZ10840, IZ10841, IZ10842, IZ10844, IZ11242, IZ11243, IZ11244, IZ12745, VIGILANCE-VUL-7527.

Description de la vulnérabilité

Deux vulnérabilités affectent AIX 6.1.

Un buffer overflow de la commande /usr/lib/lpd/pio/etc/pioout ou /usr/lib/lpd/pio/etc/piomkpq permet à un attaquant local d'élever ses privilèges. [grav:2/4; BID-27428, CERTA-2008-AVI-038, CVE-2007-5764, IZ10840, IZ10841, IZ10842, IZ10844]

Un attaquant local peut employer /usr/bin/ps pour obtenir des informations sensibles sur les processus. [grav:1/4; BID-27434, CVE-2008-0589, IZ11242, IZ11243, IZ11244, IZ12745]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-0028

Cisco PIX, ASA : déni de service via TTL

Synthèse de la vulnérabilité

Lorsque "decrement-ttl" est activé, un attaquant peut envoyer un paquet IP illicite afin de stopper le produit.
Produits concernés : ASA.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 23/01/2008.
Références : 100314, BID-27418, CERTA-2008-AVI-037, cisco-sa-20080123-asa, CSCsk48199, CVE-2008-0028, VIGILANCE-VUL-7526.

Description de la vulnérabilité

La commande "set connection decrement-ttl" (de "policy-map", "class") indique de décrémenter le TTL des paquets. Cette option est désactivée par défaut.

Lorsque cette option est activée, un attaquant peut envoyer un paquet IP spécial afin de redémarrer le produit.

Cette vulnérabilité est être liée à la réception de paquets ayant un TTL faible.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2007-6425

HP-UX : déni de service de ARPA

Synthèse de la vulnérabilité

Un attaquant distant peut mener un déni de service en utilisant le protocole ARPA (TCP/IP).
Produits concernés : HP-UX.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 23/01/2008.
Références : c01328657, CERTA-2008-AVI-036, CVE-2007-6425, HPSBUX02306, SSRT071463, VIGILANCE-VUL-7525.

Description de la vulnérabilité

Un attaquant distant peut mener un déni de service en utilisant le protocole ARPA (TCP/IP).
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2007-4850

PHP : lecture de fichier avec cURL

Synthèse de la vulnérabilité

Un attaquant local peut utiliser les fonctions cURL pour lire les fichiers en contournant les restrictions du safe mode.
Produits concernés : Mandriva Linux, Mandriva NF, PHP.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 23/01/2008.
Références : BID-27413, CVE-2007-4850, MDVSA-2009:021, MDVSA-2009:022, MDVSA-2009:023, MDVSA-2009:024, MDVSA-2009:065, VIGILANCE-VUL-7524.

Description de la vulnérabilité

L'extension cURL permet de télécharger des documents depuis un script PHP.

Cependant, un attaquant local peut utiliser un caractère nul pour contourner la directive safe_mode.

Un attaquant peut ainsi lire certains fichiers présents sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2868