L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité informatique CVE-2008-1391 CVE-2009-4880 CVE-2009-4881

FreeBSD, Linux, NetBSD : débordement d'entier de strfmon

Synthèse de la vulnérabilité

Un attaquant contrôlant la chaîne de formatage de strfmon() peut provoquer un débordement d'entier conduisant à un déni de service, et éventuellement à l'exécution de code.
Produits concernés : Debian, FreeBSD, Mandriva Linux, Mandriva NF, NetBSD, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 27/03/2008.
Dates révisions : 07/04/2008, 18/09/2009.
Références : BID-28479, BID-36443, CERTA-2008-AVI-603, CVE-2008-1391, CVE-2009-4880, CVE-2009-4881, DSA-2058-1, MDVSA-2010:111, MDVSA-2010:112, NetBSD-SA2008-006, openSUSE-SU-2010:0913-1, openSUSE-SU-2010:0914-1, SUSE-SA:2010:052, VIGILANCE-VUL-7709.

Description de la vulnérabilité

La fonction strfmon() permet de convertir une chaîne monétaire. Elle est notamment utilisée par la fonction money_format() de PHP.

La macro GET_NUMBER() de lib/libc/stdlib/strfmon.c ne gère pas correctement les formats représentant des chaînes trop longues. Un débordement d'entier se produit alors.

Lorsqu'un attaquant peut spécifier la chaîne de formatage de strfmon(), il peut alors provoquer ce débordement afin de corrompre la mémoire.

Cette vulnérabilité affecte la libc de FreeBSD/NetBSD, et la glibc <= 2.10.1 de Linux, même si le code vulnérable est différent.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-1569 CVE-2008-1570

policyd-weight : corruption de fichier

Synthèse de la vulnérabilité

Un attaquant local peut créer un lien symbolique afin de forcer policyd-weight à corrompre un fichier.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données, effacement de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 27/03/2008.
Références : BID-28480, CVE-2008-1569, CVE-2008-1570, DSA-1531-1, VIGILANCE-VUL-7708.

Description de la vulnérabilité

Le démon policyd-weight permet d'appliquer une politique de filtrage sur le MTA Postfix.

Ce démon crée plusieurs fichiers et répertoires temporaires, les utilise puis les efface. Cependant, il ne vérifie pas la présence de liens symboliques.

Un attaquant local peut donc créer un lien symbolique afin de forcer la modification ou l'effacement d'un fichier avec les droits de policyd-weight.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-1468

Namazu : Cross Site Scripting via UTF-7

Synthèse de la vulnérabilité

Un attaquant peut employer des données encodées en UTF-7 afin de provoquer un Cross Site Scripting dans Namazu.
Produits concernés : Fedora, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 27/03/2008.
Références : CVE-2008-1468, FEDORA-2008-2767, SUSE-SR:2008:017, VIGILANCE-VUL-7707.

Description de la vulnérabilité

Le programme Namazu s'installe notamment en tant que CGI pour proposer des fonctionnalités de recherche sur un site web.

L'encodage UTF-7 (RFC 2152) encode les données Unicode par blocs de 6 bits de manière similaire à Base64. Le fragment encodé est ensuite encadré par '+' et un terminateur comme '-'. Par exemple, "Bonjour René" est encodé en "Bonjour Ren+AOk-". Les caractères spéciaux (comme '<') sont alors encodés à l'aide de caractères simples (+ADw-).

Le programme namazu.cgi ne précise pas l'encodage des caractères (charset) dans les pages générées. Les navigateurs intelligents (IE) cherchent alors à deviner le charset. Un attaquant peut donc injecter des séquences UTF-7 dans la page, et le navigateur en déduit que les données doivent être interprétées en UTF-7.

Un attaquant peut ainsi mener une attaque de type Cross Site Scripting.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-1066

Smarty : exécution de fonction PHP

Synthèse de la vulnérabilité

Un attaquant autorisé à modifier un template Smarty peut exécuter des fonctions PHP.
Produits concernés : Debian, Fedora, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 27/03/2008.
Références : BID-28105, CERTA-2002-AVI-182, CVE-2008-1066, DSA-1520-1, FEDORA-2008-2587, FEDORA-2008-2650, FEDORA-2008-2656, SUSE-SR:2008:007, VIGILANCE-VUL-7706.

Description de la vulnérabilité

Le programme Smarty facilite la création de sites web basés sur des modèles/templates. Par exemple, le code PHP :
  $smarty->assign('nom', 'valeur');
associé au template :
  {$nom}
  {$nom|regex_replace:"/ale/":"ALE"}
affiche :
  valeur
  vALEur
La deuxième ligne du template utilise "regex_replace", implémenté dans le fichier libs/plugins/modifier.regex_replace.php, via la fonction PHP preg_replace().

Une expression régulière PCRE peut contenir le modifieur "/.../e" pour évaluer des commandes PHP à exécuter. Ce modifieur est filtré par Smarty. Cependant, en utilisant un caractère '\0' terminateur de chaîne, un attaquant peut contourner cette restriction.

Un attaquant autorisé à modifier un template Smarty peut donc exécuter des fonctions PHP.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2008-1152

IOS : dénis de service de DLSw

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets UDP ou IP Proto 91 afin de mener un déni de service si DLSw est utilisé.
Produits concernés : IOS par Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Date création : 26/03/2008.
Références : 100893, 99476, 99758, BID-28465, cisco-sa-20080326-bundle, cisco-sa-20080326-dlsw, CSCsk73104, CVE-2008-1152, VIGILANCE-VUL-7705.

Description de la vulnérabilité

Le protocole DLSw (Data-Link Switching) transporte des données SNA ou NetBIOS. Il utilise :
 - des paquets UDP destinés au port 2067/udp
 - des paquets IP avec le protocole 91 pour FST (Fast Sequenced Transport)
Lorsque DLSw est activé, l'IOS accepte donc ces paquets.

Cependant, l'implémentation de DLSw comporte plusieurs erreurs. Ces erreurs conduisent à l'arrêt du routeur ou à des fuites mémoire.

Un attaquant du réseau peut donc envoyer ces paquets afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2008-0537

Catalyst IOS : déni de service de OSPF et MPLS VPN

Synthèse de la vulnérabilité

Un attaquant peut envoyer de nombreux paquets afin de mener un déni de service lorsque OSPF et MPLS VPN sont actifs.
Produits concernés : Cisco Catalyst, IOS par Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 26/03/2008.
Références : 100526, 100893, BID-28463, CERTA-2008-AVI-163, cisco-sa-20080326-bundle, cisco-sa-20080326-queue, CSCsf12082, CVE-2008-0057-ERROR, CVE-2008-0537, VIGILANCE-VUL-7704.

Description de la vulnérabilité

Cisco a annoncé un déni de service affectant l'IOS installé sur les produits Cisco Catalyst 6500 et 7600 :
 - avec OSPF Sham-Link activé, et
 - avec MPLS VPN activé, et
 - avec un module Supervisor Engine 32 (Sup32), Supervisor Engine 720 (Sup720) ou Route Switch Processor 720 (RSP720)

Ce déni de service a pour origine une fuite mémoire dont les détails techniques ne sont pas connus. Lorsqu'il n'y a plus de mémoire, les paquets ne circulent plus sur l'interface.

Un attaquant peut donc envoyer de nombreux paquets afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2008-1153

IOS : déni de service via IPv6 et IPv4/UDP

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets IPv6 illicites vers des services IPv4/UDP du routeur afin de mener un déni de service.
Produits concernés : IOS par Cisco, Cisco Router.
Gravité : 3/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 26/03/2008.
Références : 100638, 100817, 100893, BID-28461, cisco-sa-20080326-bundle, cisco-sa-20080326-IPv4IPv6, CSCse56501, CVE-2008-1153, VIGILANCE-VUL-7703, VU#936177.

Description de la vulnérabilité

Certains services IPv4/UDP peuvent être activés sur le routeur :
 - TACACS - port 49
 - Domain Name System (DNS) server - port 53
 - Resource Reservation Protocol (RSVP) - port 1698
 - Layer Two Forwarding (L2F)/Layer Two Tunnel Protocol (L2TP) - port 1701
 - IP SLA Responder - port 1967
 - Media Gateway Control Protocol (MGCP) - port 2427
 - Session Initiation Protocol (SIP) - port 5060

Lorsque IPv6 est aussi activé, un attaquant peut envoyer un paquet IPv6/UDP sur les ports de ces services. Ces paquets remplissent la queue d'entrée et ne sont jamais dépilés. Lorsque la queue est pleine, les paquets ne peuvent plus transiter par cette interface. Les paquets destinés au service RSVP ont un comportement différent : ils stoppent le routeur.

Un attaquant peut donc envoyer quelques paquets IPv6 afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2008-1156

IOS : obtention de données via MVPN

Synthèse de la vulnérabilité

Un attaquant peut envoyer des messages MDT illicites afin de recevoir des données appartenant à un VPN MPLS.
Produits concernés : IOS par Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 26/03/2008.
Références : 100374, 100394, 100893, BID-28464, cisco-sa-20080326-bundle, cisco-sa-20080326-mvpn, CSCsi01470, CVE-2008-1156, VIGILANCE-VUL-7702.

Description de la vulnérabilité

L'architecture MVPN (Multicast Virtual Private Network) supporte des trafics multicast dans un VPN MPLS.

Un attaquant peut envoyer des messages MDT Data Join (Multicast Distribution Tree) afin de créer de nouveaux états multicast dans le routeur. Pour créer ces messages, l'attaquant doit connaître l'adresse IP d'un peer BGP et l'adresse du groupe multicast.

Via ces états, l'attaquant peut alors obtenir des données appartenant à un MVPN.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2008-1150 CVE-2008-1151

IOS : dénis de service de VPDN

Synthèse de la vulnérabilité

Un attaquant peut provoquer deux dénis de service dans les Virtual Private Dial-up Network.
Produits concernés : IOS par Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 26/03/2008.
Références : 100893, 97278, BID-28460, cisco-sa-20080326-bundle, cisco-sa-20080326-pptp, CSCdv59309, CSCsj58566, CVE-2008-1150, CVE-2008-1151, VIGILANCE-VUL-7701.

Description de la vulnérabilité

Deux vulnérabilités affectent VPDN (Virtual Private Dial-up Network) lorsque PPTP (Point-to-Point Tunneling Protocol) est activé dans Cisco IOS.

Lorsqu'une session PPTP se termine, la mémoire n'est pas totalement libérée. [grav:2/4; CSCsj58566, CVE-2008-1151]

Lorsqu'une session PPTP se termine, la Virtual Access Interface n'est pas libérée. [grav:2/4; CSCdv59309, CVE-2008-1150]

Un attaquant peut donc créer de nombreuses sessions afin de progressivement mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2008-1530

GnuPG : corruption de mémoire lors de l'import

Synthèse de la vulnérabilité

Un attaquant peut créer des clés OpenPGP corrompant la mémoire lors de leur import.
Produits concernés : GnuPG.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 26/03/2008.
Références : BID-28487, CERTA-2008-AVI-172, CVE-2008-1530, VIGILANCE-VUL-7700.

Description de la vulnérabilité

Le programme GnuPG peut importer des clés au format OpenPGP.

La fonction collapse_uids() du fichier g10/import.c ne gère pas correctement le cas où deux clés possèdent le même User ID. Cette erreur corrompt la mémoire, et conduit à un déni de service et éventuellement à l'exécution de code.

Un attaquant peut donc inviter la victime à importer des clés OpenPGP illicites afin de mener un déni de service ou d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 728 729 730 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2823