L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2007-6063 CVE-2007-6151

Noyau Linux : buffer overflow de isdn_net_setcfg

Synthèse de la vulnérabilité

Un attaquant local peut élever ses privilèges via un débordement de la fonction isdn_net_setcfg().
Produits concernés : Debian, Linux, Mandriva Corporate, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 2/4.
Date création : 30/11/2007.
Références : BID-27497, CERTA-2002-AVI-197, CERTA-2009-AVI-451, CVE-2007-6063, CVE-2007-6151, DSA-1436-1, DSA-1479-1, DSA-1503-1, DSA-1504-1, MDVSA-2008:008, MDVSA-2008:086, MDVSA-2008:112, RHSA-2008:0055-01, RHSA-2008:0154-01, RHSA-2008:0211-01, RHSA-2008:0787-01, RHSA-2008:0973-03, RHSA-2009:0001-01, SUSE-SA:2007:064, SUSE-SA:2008:006, SUSE-SA:2008:007, SUSE-SA:2008:017, SUSE-SA:2008:032, SUSE-SU-2011:0928-1, VIGILANCE-VUL-7380, VMSA-2008-00011, VMSA-2008-00011.1, VMSA-2008-00011.2, VMSA-2009-0014, VMSA-2009-0014.1, VMSA-2009-0014.2.

Description de la vulnérabilité

L'ioctl IIOCNETSCF permet de configurer les paramètres d'une interface réseau. Pour ISDN/RNIS, cet ioctl est accessible par les utilisateurs.

Cet ioctl est associé à la fonction isdn_net_setcfg() du fichier drivers/isdn/i41/isdn_net.c. Cependant, cette fonction ne vérifie pas la taille du champ contenant le numéro de téléphone avant de le copier avec strcpy().

Un attaquant local peut donc créer un buffer overflow afin de faire exécuter du code privilégié sur le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2007-6199 CVE-2007-6200

rsync : accès aux fichiers

Synthèse de la vulnérabilité

Deux vulnérabilités de rsync permettent à un attaquant authentifié de contourner les restrictions d'accès aux fichiers.
Produits concernés : BIG-IP Hardware, TMOS, Mandriva Corporate, Mandriva Linux, openSUSE, RHEL, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 30/11/2007.
Références : BID-26638, BID-26639, CERTA-2007-AVI-521, CVE-2007-6199, CVE-2007-6200, MDVSA-2008:011, RHSA-2011:0999-01, SOL15549, SOL15604, SSA:2007-335-01, SUSE-SR:2008:001, VIGILANCE-VUL-7378.

Description de la vulnérabilité

Le programme rsync permet de synchroniser deux arborescences situées sur deux machines. Il comporte deux vulnérabilités.

Lorsque rsync n'est pas chrooté (configuration "use chroot = no"), un attaquant peut créer un lien symbolique afin de sortir de l'arborescence répliquée par rysnc. L'attaquant peut alors forcer la création de fichiers sur le système. [grav:2/4; BID-26638, CERTA-2007-AVI-521, CVE-2007-6199]

Les options "exclude", "exclude from" et "filter" du fichier de configuration rsyncd.conf indiquent des fichiers à masquer. Cependant, un attaquant connaissant le nom de fichiers cachés peut y accéder en employant un lien symbolique ou via les options "*-dest", "partial-dir" ou "backup-dir". [grav:2/4; BID-26639, CVE-2007-6200]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-6216

Solaris : déni de service via fcp et devfs

Synthèse de la vulnérabilité

Un attaquant local peut mener un déni de service en utilisant simultanément fcp et devfs.
Produits concernés : Solaris.
Gravité : 1/4.
Date création : 30/11/2007.
Références : 102947, 6526639, BID-26653, CVE-2007-6216, VIGILANCE-VUL-7377.

Description de la vulnérabilité

Le système de fichier devfs, monté sous /dev, est utilisé pour accéder aux périphériques du système.

Le driver fp gère les accès aux équipements connectés via une fibre optique (Sun SAN Foundation Software SFS). Le driver fcp gère les accès aux équipement de stockage SCSI connectés via une fibre optique.

Un interblocage (deadlock) se produit dans la fonction fp_nexus_enum_tq taskq() de fcp, lors d'une interaction avec devfs. Cette erreur bloque les commandes cfgadm ou format, et peut bloquer le système.

Un attaquant local peut ainsi mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2007-5502

OpenSSL FIPS Object Module : prédictibilité du générateur aléatoire

Synthèse de la vulnérabilité

Le générateur pseudo-aléatoire de OpenSSL FIPS Object Module est partiellement prédictible.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 30/11/2007.
Références : BID-26652, CVE-2007-5502, VIGILANCE-VUL-7376, VU#150249.

Description de la vulnérabilité

Le produit OpenSSL FIPS Object Module est une version spéciale d'OpenSSL validée selon FIPS 140-2 (Federal Information Processing Standards).

Son générateur pseudo-aléatoire (PRNG) s'initialise à partir des données précédemment générées, sans y ajouter suffisamment d'entropie (date et heure).

Un attaquant local peut donc prédire les futures séquences qui seront générées, en faisant des hypothèses sur l'heure.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2007-6150

FreeBSD : prédictibilité de random et urandom

Synthèse de la vulnérabilité

Une erreur dans le générateur pseudo-aléatoire /dev/random ou /dev/urandom permet à un attaquant de prédire les séquences.
Produits concernés : FreeBSD.
Gravité : 2/4.
Date création : 29/11/2007.
Références : BID-26642, CERTA-2007-AVI-525, CVE-2007-6150, FreeBSD-SA-07:09.random, VIGILANCE-VUL-7375.

Description de la vulnérabilité

Les devices /dev/random et /dev/urandom fournissent des octets aléatoires générés par le noyau. Ils utilisent l'algorithme Yarrow implémenté dans le fichier sys/dev/random/yarrow.c.

La fonction random_yarrow_read() fournit une séquence d'octets qui seront retournées à l'utilisateur. Cependant, cette fonction ne réinitialise pas une variable, ce qui modifie l'état interne du générateur, et conduit à la génération de données prédictibles.

Un attaquant local peut donc par exemple prédire les clés cryptographiques générées sur le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2007-6594

Lotus Notes : permissions incorrectes sous Linux

Synthèse de la vulnérabilité

Les permissions du programme d'installation de Lotus Notes 8 pour Linux permettent à un attaquant local d'altérer les fichiers.
Produits concernés : Notes.
Gravité : 2/4.
Date création : 29/11/2007.
Références : CVE-2007-6594, MLAT796SEH, swg21289273, VIGILANCE-VUL-7374.

Description de la vulnérabilité

Les permissions du programme d'installation de Lotus Notes 8 pour Linux sont incorrectes.

Les fichiers contenus dans l'archive C14SXEN.tar ont un mode 0777, ce qui permet à un attaquant local de les modifier dès qu'ils ont été extraits par root. [grav:2/4]

Le script setup.sh change les permissions du fichier de données "installdata" en 0777, ce qui permet aussi à un attaquant local d'altérer les programmes installés. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-6110

ht-Dig : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut mener une attaque de type Cross Site Scripting en utilisant ht://Dig.
Produits concernés : Debian, Fedora, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 29/11/2007.
Références : BID-26610, CVE-2007-6110, DSA-1429-1, FEDORA-2007-3907, FEDORA-2007-3958, FEDORA-2007-757, RHSA-2007:1095-01, SUSE-SR:2007:025, VIGILANCE-VUL-7373.

Description de la vulnérabilité

La suite ht://Dig permet d'indexer un site web, puis de chercher son contenu. Elle comporte plusieurs programmes :
 - htfuzzy : création de l'index
 - htsearch : recherche de documents
 - etc.

Le programme htsearch ne filtre pas correctement son paramètre "sort", avant de le réafficher dans la page HTML.

Un attaquant peut ainsi employer ht://Dig pour provoquer une attaque de type Cross Site Scripting.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 7372

OpenView NNM : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut employer une attaque de type Cross Site Scripting sur HP OpenView Network Node Manager.
Produits concernés : HPE NMC, OpenView, OpenView NNM.
Gravité : 2/4.
Date création : 29/11/2007.
Références : BID-26637, c01218087, HPSBMA02283, SSRT071319, VIGILANCE-VUL-7372.

Description de la vulnérabilité

Une attaque de type Cross Site Scripting a été annoncée dans HP OpenView Network Node Manager (OV NNM).

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2007-5503

cairo : débordement d'entier

Synthèse de la vulnérabilité

Un attaquant peut créer une image PNG illicite afin de provoquer un débordement lors de son import dans cairo.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, openSUSE, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif, VMware ACE, VMware Player, VMware Server, VMware Workstation.
Gravité : 2/4.
Date création : 29/11/2007.
Références : 387431, BID-26650, CERTA-2007-AVI-517, CVE-2007-5503, DSA-1542-1, FEDORA-2007-3818, MDVSA-2008:019, RHSA-2007:1078-02, SSA:2007-337-01, SUSE-SR:2008:003, VIGILANCE-VUL-7371, VMSA-2008-0014, VMSA-2008-0014.1, VMSA-2008-0014.2.

Description de la vulnérabilité

La bibliothèque cairo est utilisée pour générer des images vectorielles.

A plusieurs reprises, elle calcule des tailles de tableau en multipliant la largeur par la hauteur de l'image, sans vérifier si l'entier obtenu déborde. Cet entier est ensuite employé pour allouer une zone mémoire.

Un attaquant peut donc créer une image PNG illicite et inviter la victime à l'importer dans un logiciel lié à cairo afin de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 7370

OpenBSD : déni de service de pf

Synthèse de la vulnérabilité

Un attaquant peut envoyer des séquences de paquets afin de progressivement utiliser toute la mémoire du système.
Produits concernés : OpenBSD.
Gravité : 2/4.
Date création : 29/11/2007.
Références : VIGILANCE-VUL-7370.

Description de la vulnérabilité

Le firewall pf intégré au noyau est implémenté dans le fichier src/sys/net/pf.c. Ce firewall gère les "sessions" TCP, UDP ou ICMP.

L'état d'une session est stocké dans une structure pf_state. La fonction pf_insert_state() insère cet état dans une double liste chaînée. Lorsque la session existe déjà sur la même interface, la fonction pf_detach_state() doit être appelée pour libérer les ressources. Cependant, cette fonction n'est pas appelée.

Un attaquant peut donc par exemple envoyer des nombreux paquets UDP ou ICMP identiques afin de progressivement épuiser la mémoire du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 711 712 713 714 715 716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049