L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité informatique CVE-2008-0792 CVE-2008-0910

F-Secure AV, IS : évasion via CAB et RAR

Synthèse de la vulnérabilité

Un attaquant peut créer une archive CAB ou RAR contenant un virus qui ne soit pas détecté par l'antivirus.
Produits concernés : F-Secure AV.
Gravité : 1/4.
Conséquences : transit de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/02/2008.
Date révision : 14/02/2008.
Références : CVE-2008-0792, CVE-2008-0910, FSC-2007-7, FSC-2008-1, VIGILANCE-VUL-7595.

Description de la vulnérabilité

Un attaquant peut créer une archive CAB ou RAR contenant un virus qui ne soit pas détecté par l'antivirus.



Le virus n'est pas détecté lors de l'extraction de l'archive, cependant l'antivirus (on-access scanner) le détecte lors si la victime cherche à ouvrir le fichier.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2008-0783 CVE-2008-0784 CVE-2008-0785

Cacti : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Cacti permettent par exemple à un attaquant d'obtenir des informations ou d'injecter du code SQL.
Produits concernés : Cacti, Debian, Fedora, Mandriva Corporate, openSUSE.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/02/2008.
Références : BID-27749, CVE-2008-0783, CVE-2008-0784, CVE-2008-0785, CVE-2008-0786, DSA-1569-1, DSA-1569-2, FEDORA-2008-1699, FEDORA-2008-1737, MDVSA-2008:052, SUSE-SR:2008:005, VIGILANCE-VUL-7594.

Description de la vulnérabilité

Le serveur web Cacti, écrit en langage PHP, affiche des graphes de statistiques réseau. Il comporte plusieurs vulnérabilités.

Les scripts graph.php (view_type), graph_view.php (filter), index.php/login (action) et index.php/login (login_username) peuvent être employés pour mener des Cross Site Scripting. [grav:2/4; CVE-2008-0783]

Le paramètre local_graph_id du script graph.php permet d'obtenir le nom du répertoire d'installation. [grav:1/4; CVE-2008-0784]

Les scripts graph_view.php (graph_list), tree.php (leaf_id), graph_xport.php (local_graph_id), tree.php (id) et index.php/login (login_username) permettent d'injecter du code SQL. [grav:2/4; CVE-2008-0785]

Lorsque Cacti utilise une ancienne version de PHP, une attaque HTTP response splitting peut être mise en oeuvre. [grav:1/4; CVE-2008-0786]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2008-0674

PCRE : buffer overflow via UTF-8

Synthèse de la vulnérabilité

Lorsque l'attaquant peut modifier l'expression régulière employée par un programme, il peut corrompre sa mémoire afin par exemple d'exécuter du code.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/02/2008.
Références : 431660, BID-27786, CVE-2008-0674, DSA-1499-1, FEDORA-2008-1533, FEDORA-2008-1783, FEDORA-2008-1842, MDVSA-2008:053, SUSE-SR:2008:004, VIGILANCE-VUL-7593.

Description de la vulnérabilité

La bibliothèque PCRE implémente des expressions régulières compatibles Perl (par opposition à POSIX).

Une classe de caractères est une liste de caractères comme "[am-p]". Si la classe contient de nombreux caractères UTF-8, un débordement se produit dans le fichier pcre_compile.c.

Lorsque l'attaquant peut modifier l'expression régulière employée par un programme, il peut ainsi exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2008-0564

Mailman : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut mener une attaque de type Cross Site Scripting sur Mailman.
Produits concernés : Fedora, Mandriva Corporate, Mandriva Linux, openSUSE, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/02/2008.
Références : 431526, BID-27630, CVE-2008-0564, FEDORA-2008-1334, FEDORA-2008-1356, MDVSA-2008:061, RHSA-2011:0307-01, SUSE-SR:2008:017, VIGILANCE-VUL-7592.

Description de la vulnérabilité

Le programme Mailman est un gestionnaire de mailing-list disposant d'une interface web.

Cependant, les modèles et les attributs des formulaires d'information sur une liste ne sont pas vérifiés, ce qui conduit à un Cross Site Scripting.

Un attaquant peut donc employer cette vulnérabilité pour faire exécuter du code Javascript dans un contexte privilégié.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2008-0658

OpenLDAP : déni de service via NOOP/rdn

Synthèse de la vulnérabilité

Un attaquant authentifié peut modifier un DN avec NOOP afin de stopper slapd.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, OpenLDAP, openSUSE, RHEL, TurboLinux.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/02/2008.
Références : 432008, 5358, BID-27778, CVE-2008-0658, DSA-1541-1, FEDORA-2008-1568, FEDORA-2008-1616, MDVSA-2008:058, RHSA-2008:0110-01, SUSE-SR:2008:010, TLSA-2008-38, VIGILANCE-VUL-7591.

Description de la vulnérabilité

OpenLDAP implémente l'extension No-Op (NOOP, No Operation) permettant de vérifier le bon fonctionnement d'une requête sans l'effectuer. Le code d'erreur LDAP_X_NO_OPERATION est alors retourné.

Cependant, si No-Op est utilisé pour tester la modification du Distinguished Name avec un backend BDB, une erreur de libération de mémoire se produit dans servers/slapd/back-bdb/modrdn.c. Cette erreur stoppe le service.

Un attaquant authentifié peut ainsi mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2008-0103

Office : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut créer un document Microsoft Office illicite conduisant à l'exécution de code lors de son ouverture.
Produits concernés : Office, Access, Excel, Outlook, PowerPoint, Publisher, Word.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/02/2008.
Références : 947108, BID-27738, CERTA-2008-AVI-071, CVE-2008-0103, MS08-013, VIGILANCE-VUL-7590.

Description de la vulnérabilité

Un document Office peut contenir des objets.

Lorsqu'un document contient un objet malformé, une erreur d'allocation se produit dans vbe6.dll (Visual Basic Environment) et corrompt la mémoire.

Un attaquant peut donc créer un document Microsoft Office illicite conduisant à l'exécution de code lors de son ouverture.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2008-0102 CVE-2008-0104

Publisher : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut créer un document Publisher illicite conduisant à l'exécution de code lors de son ouverture.
Produits concernés : Office, Publisher.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/02/2008.
Références : 947085, BID-27739, BID-27740, CERTA-2008-AVI-075, CVE-2008-0102, CVE-2008-0104, FGA-2008-05, MS08-012, VIGILANCE-VUL-7589.

Description de la vulnérabilité

Un attaquant peut créer un document Publisher (.PUB) illicite provoquant deux vulnérabilités.

Lors du chargement d'un fichier illicite, les données sont incorrectement vérifiées avant leur copie en mémoire. [grav:3/4; BID-27739, CERTA-2008-AVI-075, CVE-2008-0102, FGA-2008-05]

Lors du chargement d'un fichier illicite, les index sont incorrectement vérifiés, ce qui corrompt la mémoire. [grav:3/4; BID-27740, CVE-2008-0104]

Un attaquant peut donc créer un document Publisher illicite conduisant à l'exécution de code lors de son ouverture.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-0216 CVE-2008-0105 CVE-2008-0108

Office : vulnérabilités du convertisseur Works

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier WPS illicite conduisant à l'exécution de code lorsqu'il est ouvert et converti par Office.
Produits concernés : Office, Excel, Outlook, Word.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/02/2008.
Références : 947081, BID-27657, BID-27658, BID-27659, CERTA-2008-AVI-074, CVE-2007-0216, CVE-2008-0105, CVE-2008-0108, MS08-011, VIGILANCE-VUL-7587.

Description de la vulnérabilité

Lorsque l'utilisateur ouvre un fichier WPS avec un logiciel de la suite Office, le convertisseur Works est appelé. Ce convertisseur, qui n'est pas toujours installé, contient plusieurs vulnérabilités permettant d'exécuter du code.

Lorsque certains champs du document WPS sont modifiés, des erreurs se produisent dans la bibliothèque wkcvqd01.dll et corrompent la mémoire. [grav:3/4; BID-27657, CERTA-2008-AVI-074, CVE-2007-0216]

Lorsque l'entête d'un document WPS contient une "index table" illicite, une corruption de mémoire se produit. [grav:3/4; BID-27658, CVE-2008-0105]

Lorsque certains champs du document WPS sont modifiés, des erreurs se produisent et corrompent la mémoire. [grav:3/4; BID-27659, CVE-2008-0108]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2007-4790 CVE-2008-0076 CVE-2008-0077

Internet Explorer : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités d'Internet Explorer conduisent à l'exécution de code.
Produits concernés : IE, Windows 2000, Windows 2003, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/02/2008.
Références : 944533, BID-27666, BID-27668, BID-27689, CERTA-2008-AVI-072, CVE-2007-4790, CVE-2008-0076, CVE-2008-0077, CVE-2008-0078, MS08-010, VIGILANCE-VUL-7586, VU#228569, ZDI-08-006.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Internet Explorer.

Un attaquant peut créer une page HTML combinant des mises en page (layout) spéciales afin de corrompre la mémoire. [grav:4/4; BID-27668, CVE-2008-0076]

Un attaquant peut affecter une valeur incorrecte à la propriété SVG animateMotion.by. Une erreur se produit ensuite lors de la destruction de l'objet ce qui corrompt la mémoire. [grav:4/4; BID-27666, CVE-2008-0077, VU#228569, ZDI-08-006]

L'ActiveX Microsoft DirectX Media dxtmsft.dll ne vérifie pas correctement ses paramètres lors de la gestion d'une image, ce qui corrompt la mémoire. [grav:4/4; BID-27689, CVE-2008-0078]

Un attaquant peut employer la méthode FoxDoCmd() de l'ActiveX Microsoft Visual FoxPro 6.0 fpole 1.0 Type Library FPOLE.OCX, afin d'exécuter du code (VIGILANCE-VUL-7146). [grav:3/4; CERTA-2008-AVI-072, CVE-2007-4790]

Ces corruptions de mémoire conduisent à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2008-0109

Word : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut créer un document Word illicite conduisant à l'exécution de code lors de son ouverture.
Produits concernés : Office, Word.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/02/2008.
Date révision : 14/02/2008.
Références : 947077, BID-27656, CERTA-2008-AVI-076, CVE-2008-0109, MS08-009, VIGILANCE-VUL-7585, VU#692417.

Description de la vulnérabilité

Un attaquant peut créer un document Word illicite conduisant à l'exécution de code lors de son ouverture.

Cette vulnérabilité a pour origine une corruption de mémoire liée à une erreur de calcul de taille mémoire à allouer. Cette erreur se produit lors de la lecture de l'entête FIB (File Information Block).
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 731 732 733 734 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668