L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité informatique CVE-2008-1369

Solaris : vulnérabilité sous SPARC T5120 et T5220

Synthèse de la vulnérabilité

Certains serveurs Sun SPARC Enterprise T5120 et T5220 sont livrés avec une image Solaris 10 permettant à root de se connecter via ssh.
Produits concernés : Solaris.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Date création : 26/03/2008.
Références : 231244, BID-28469, CVE-2008-1369, VIGILANCE-VUL-7699.

Description de la vulnérabilité

Les serveurs Sun SPARC Enterprise T5120 et T5220 avec un datecode inférieur à BEL07480000 sont livrés avec une image Solaris d'usine.

Cette image autorise les connexions root via ssh.

Un attaquant connaissant le mot de passe root peut donc se connecter sur le système. Tant que l'admisnistrateur n'a pas changé le mot de passe d'usine, un attaquant peut donc se connecter sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-1233 CVE-2008-1234 CVE-2008-1235

Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Thunderbird, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur.
Produits concernés : Debian, Fedora, Mandriva Linux, Thunderbird, OpenSolaris, Solaris, RHEL, Slackware.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 26/03/2008.
Références : 239546, 6689244, 6701932, BID-28448, CERTA-2008-AVI-233, CERTA-2008-AVI-239, CVE-2008-1233, CVE-2008-1234, CVE-2008-1235, CVE-2008-1236, CVE-2008-1237, DSA-1574-1, FEDORA-2008-2662, FEDORA-2008-2682, FEDORA-2008-3519, FEDORA-2008-3557, MDVSA-2008:155, MDVSA-2008:155-1, MFSA 2008-14, MFSA 2008-15, MFSA 2008-20, RHSA-2008:0209-01, SSA:2008-128-02, VIGILANCE-VUL-7698, VU#466521.

Description de la vulnérabilité

Plusieurs vulnérabilités de Thunderbird ont été annoncées.

Une page HTML peut contenir du code JavaScript illicite conduisant à l'exécution de code. [grav:4/4; CERTA-2008-AVI-233, CVE-2008-1233, CVE-2008-1234, CVE-2008-1235, MFSA 2008-14, VU#466521]

Un attaquant peut provoquer plusieurs corruptions de mémoire afin de faire exécuter du code. [grav:4/4; CVE-2008-1236, CVE-2008-1237, MFSA 2008-15]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-4879 CVE-2008-1195 CVE-2008-1233

Seamonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Seamonkey, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur.
Produits concernés : Debian, Fedora, SeaMonkey, RHEL, Slackware.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, transit de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 26/03/2008.
Références : 233326, 6634129, BID-28448, CERTA-2008-AVI-160, CERTA-2008-AVI-233, CVE-2007-4879, CVE-2008-1195, CVE-2008-1233, CVE-2008-1234, CVE-2008-1235, CVE-2008-1236, CVE-2008-1237, CVE-2008-1238, CVE-2008-1240, CVE-2008-1241, DSA-1534-1, DSA-1534-2, FEDORA-2008-2662, FEDORA-2008-2682, FEDORA-2008-2812, FEDORA-2008-2830, MFSA 2008-14, MFSA 2008-15, MFSA 2008-16, MFSA 2008-17, MFSA 2008-18, MFSA 2008-19, RHSA-2008:0208-01, SSA:2008-089-02, VIGILANCE-VUL-7697, VU#466521.

Description de la vulnérabilité

Plusieurs vulnérabilités de Seamonkey ont été annoncées.

Une page HTML peut contenir du code JavaScript illicite conduisant à l'exécution de code. [grav:4/4; CERTA-2008-AVI-233, CVE-2008-1233, CVE-2008-1234, CVE-2008-1235, MFSA 2008-14, VU#466521]

Un attaquant peut provoquer plusieurs corruptions de mémoire afin de faire exécuter du code. [grav:4/4; CVE-2008-1236, CVE-2008-1237, MFSA 2008-15]

Dans certains cas, l'entête "Referer:" est tronqué ce qui peut conduire à des attaques de type CSRF. [grav:2/4; CVE-2008-1238, MFSA 2008-16]

Le certificat client SSL est automatiquement envoyé vers le site web, ce qui permet au site web d'obtenir des informations, comme l'adresse email de l'utilisateur. [grav:1/4; CERTA-2008-AVI-160, CVE-2007-4879, MFSA 2008-17]

Un code JavaScript peut utiliser le JRE pour se connecter sur des services réseau (VIGILANCE-VUL-7632). [grav:2/4; 233326, 6634129, CVE-2008-1195, CVE-2008-1240, MFSA 2008-18]

Un attaquant peut créer un onglet usurpant l'apparence d'un site web. [grav:2/4; CVE-2008-1241, MFSA 2008-19]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2007-4879 CVE-2008-1195 CVE-2008-1233

Firefox : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur.
Produits concernés : Debian, Fedora, Mandriva Linux, Firefox, NLD, OpenSolaris, openSUSE, Solaris, RHEL, Slackware, SLES, TurboLinux.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, transit de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 26/03/2008.
Références : 233326, 238492, 6634129, 6663845, 6681417, 6695896, BID-28448, CERTA-2008-AVI-160, CERTA-2008-AVI-233, CVE-2007-4879, CVE-2008-1195, CVE-2008-1233, CVE-2008-1234, CVE-2008-1235, CVE-2008-1236, CVE-2008-1237, CVE-2008-1238, CVE-2008-1240, CVE-2008-1241, DSA-1532-1, DSA-1535-1, FEDORA-2008-2662, FEDORA-2008-2682, MDVSA-2008:080, MFSA 2008-14, MFSA 2008-15, MFSA 2008-16, MFSA 2008-17, MFSA 2008-18, MFSA 2008-19, RHSA-2008:0207-01, SSA:2008-089-01, SUSE-SA:2008:019, SUSE-SR:2008:011, TLSA-2008-13, VIGILANCE-VUL-7696, VU#466521.

Description de la vulnérabilité

Plusieurs vulnérabilités de Firefox ont été annoncées.

Une page HTML peut contenir du code JavaScript illicite conduisant à l'exécution de code. [grav:4/4; CERTA-2008-AVI-233, CVE-2008-1233, CVE-2008-1234, CVE-2008-1235, MFSA 2008-14, VU#466521]

Un attaquant peut provoquer plusieurs corruptions de mémoire afin de faire exécuter du code. [grav:4/4; CVE-2008-1236, CVE-2008-1237, MFSA 2008-15]

Dans certains cas, l'entête "Referer:" est tronqué ce qui peut conduire à des attaques de type CSRF. [grav:2/4; CVE-2008-1238, MFSA 2008-16]

Le certificat client SSL est automatiquement envoyé vers le site web, ce qui permet au site web d'obtenir des informations, comme l'adresse email de l'utilisateur. [grav:1/4; CERTA-2008-AVI-160, CVE-2007-4879, MFSA 2008-17]

Un code JavaScript peut utiliser le JRE pour se connecter sur des services réseau (VIGILANCE-VUL-7632). [grav:2/4; 233326, 6634129, CVE-2008-1195, CVE-2008-1240, MFSA 2008-18]

Un attaquant peut créer un onglet usurpant l'apparence d'un site web. [grav:2/4; CVE-2008-1241, MFSA 2008-19]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2008-1483

OpenSSH : obtention du cookie X11

Synthèse de la vulnérabilité

Un attaquant local peut écouter sur un port TCP afin d'obtenir le cookie de session X11.
Produits concernés : FreeBSD, HP-UX, Mandriva Linux, Mandriva NF, NetBSD, NLD, OES, OpenBSD, OpenSSH, openSUSE, openSUSE Leap, Solaris, Slackware, SUSE Linux Enterprise Desktop, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 25/03/2008.
Références : 237444, 463011, 6684003, BID-28444, CVE-2008-1483, emr_na-c01462841, FreeBSD-SA-08:05.openssh, HPSBUX02337, MDVSA-2008:078, NetBSD-SA2008-005, openSUSE-SU-2017:3243-1, SSA:2008-095-01, SSRT080072, SUSE-SR:2008:009, SUSE-SU-2018:2275-1, SUSE-SU-2018:2685-1, TLSA-2008-14, VIGILANCE-VUL-7695.

Description de la vulnérabilité

Lorsqu'un client X11 se connecte sur le serveur X11 (port 6000/tcp par exemple), il envoie un cookie d'authentification. Le serveur X11 vérifie ce cookie et décide s'il autorise le client X11 à ouvrir une fenêtre.

OpenSSH permet de forwarder une session X11. Dans ce cas, le serveur ssh ouvre par exemple le port 6010/tcp en écoute. Le client X11 utilise DISPLAY=10:0 et envoie ses données vers le port 6010. Le serveur ssh se charge alors de transmettre les données vers le client ssh.

Si le port 6010/tcp est déjà utilisé, le serveur ssh devrait passer au port suivant 6011/tcp, et ainsi de suite. Cependant, si la pile IP de la machine supporte IPv4 et IPv6, un attaquant peut écouter sur le port 6010/tcp/IPv4 : le serveur réussit alors à ouvrir le port 6010/tcp/IPv6 et n'affiche pas d'erreur concernant IPv4. Le client X11 envoie donc ses données vers le service de l'attaquant en écoute sur le port 6010/tcp/IPv4.

Un attaquant ayant intercepté ce cookie peut alors par exemple ouvrir des fenêtres depuis une autre session.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2008-1488

PHP : buffer overflow de APC

Synthèse de la vulnérabilité

Un attaquant, autorisé à déposer un script PHP illicite, peut faire exécuter du code via le module APC.
Produits concernés : Fedora, PHP, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 25/03/2008.
Références : 13415, BID-28457, CVE-2008-1488, FEDORA-2008-6344, FEDORA-2008-6401, MDVSA-2008:082, VIGILANCE-VUL-7693.

Description de la vulnérabilité

Le module APC (Alternative PHP Cache) permet d'optimiser le chargement de pages PHP.

Dans un environnement d'hébergement, les utilisateurs sont autorisés à uploader des scripts PHP. Ces scripts seront exécutés avec les droits du serveur web. Certaines fonctions sensibles, comme system(), sont généralement désactivées pour empêcher les utilisateurs à exécuter du code.

Un script PHP illicite peut provoquer un débordement d'APC en utilisant un nom de fichier de plus de 4k octets.

Un attaquant autorisé à uploader un script PHP peut ainsi faire exécuter du code sur le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2008-1384

PHP : débordement d'entiers de printf

Synthèse de la vulnérabilité

Un attaquant, autorisé à déposer un script PHP illicite, peut faire exécuter du code via les fonctions de la famille printf().
Produits concernés : Mandriva Linux, Mandriva NF, openSUSE, PHP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 25/03/2008.
Références : BID-28392, CVE-2008-1384, MDVSA-2009:021, MDVSA-2009:022, MDVSA-2009:023, MDVSA-2009:024, SUSE-SR:2008:014, VIGILANCE-VUL-7692.

Description de la vulnérabilité

Dans un environnement d'hébergement, les utilisateurs sont autorisés à uploader des scripts PHP. Ces scripts seront exécutés avec les droits du serveur web. Certaines fonctions sensibles, comme system(), sont généralement désactivées pour empêcher les utilisateurs à exécuter du code.

La fonction php_sprintf_appendstring() du fichier formatted_print.c est utilisée par les fonctions PHP de la famille *printf(). Un script PHP illicite peut provoquer un débordement dans cette fonction.

Un attaquant autorisé à uploader un script PHP peut ainsi faire exécuter du code sur le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2008-1092

Word : exécution de code via Jet

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier Word illicite conduisant à l'exécution de code lors de son ouverture.
Produits concernés : Office, Outlook, Word, Windows 2000, Windows 2003, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 25/03/2008.
Date révision : 14/05/2008.
Références : 950627, 950749, BID-28398, CVE-2008-1092, MS08-028, TPTI-08-04, VIGILANCE-VUL-7691, VU#936529.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-7350 décrit un débordement dans msjet40.dll de Microsoft Jet Database Engine conduisant à l'exécution de code.

Un attaquant peut insérer un document Access dans Word pour exploiter cette vulnérabilité via Word.

Cette vulnérabilité permet donc aussi à un attaquant de faire exécuter du code lorsque la victime ouvre un fichier Word illicite.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2008-0951 CVE-2009-0243

Windows Vista/2008 : non respect de NoDriveTypeAutoRun

Synthèse de la vulnérabilité

La clé NoDriveTypeAutoRun, qui désactive l'AutoPlay, n'est pas honorée par Windows Vista/2008 et active l'AutoRun.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : console utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 21/03/2008.
Date révision : 25/02/2009.
Références : 950582, 953252, 967715, 967940, 971029, BID-28360, CERTA-2009-AVI-064, CVE-2008-0951, CVE-2009-0243, MS08-038, TA09-020A, VIGILANCE-VUL-7690, VU#889747.

Description de la vulnérabilité

Lorsqu'un cdrom ou une clé USB est inséré, Windows peut appeler une application :
 - si le média contient le fichier "autorun.inf", l'application indiquée dans le fichier est appelée (fonctionnalité AutoRun apparue dans Windows 95)
 - si le média contient de la vidéo ou de la musique, l'application associée à ce type de document est appelée (fonctionnalité AutoPlay apparue dans Windows XP)

La clé HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDriveTypeAutoRun (son nom est trompeur) permet de désactiver l'AutoPlay (valeur 0xFF pour tout désactiver).

Cependant, sous Windows Vista/2008, cette clé active l'AutoRun (même s'il avait été désactivé dans la base de registres) et ne désactive pas tous les AutoPlay.

Un attaquant peut donc insérer un cdrom ou une clé USB contenant un autorun.inf afin d'exécuter du code sur la machine.

Note : le patch 967715 de Microsoft s'installe aussi sous Windows 2000, XP et 2003. L'annonce 967940 n'explique pas clairement si ces systèmes sont aussi vulnérables.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2008-1544 CVE-2008-1545

Internet Explorer : injection HTTP

Synthèse de la vulnérabilité

Un attaquant peut créer un site web altérant la session HTTP afin de mener des attaques de type Request Splitting/Smuggling.
Produits concernés : IE.
Gravité : 1/4.
Conséquences : lecture de données, transit de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 21/03/2008.
Références : 950759, BID-28379, CVE-2008-1544, CVE-2008-1545, MS08-031, MSA01240108, MSA02240108, VIGILANCE-VUL-7689.

Description de la vulnérabilité

La méthode Javascript setRequestHeader() permet d'ajouter un entête HTTP. Un attaquant peut créer un document web utilisant cette méthode afin de provoquer deux vulnérabilités.

L'utilisation de la valeur "chunked" pour l'entête Transfer-Encoding permet de scinder une requête en deux. [grav:1/4; CVE-2008-1545, MSA01240108]

La méthode setRequestHeader() ne permet normalement pas de modifier des entêtes sensibles comme Content-Length, Host ou Referer. Cependant, si l'entête contient certains caractères spéciaux, cette restriction est contournée. [grav:1/4; CVE-2008-1544, MSA02240108]

L'attaquant pourrait donc obtenir des données appartenant à une autre session.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 727 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821