L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de faille CVE-2008-1380

Firefox, SeaMonkey, Thunderbird : corruption de mémoire via JavaScript

Synthèse de la vulnérabilité

Un attaquant peut créer une page HTML contenant un script JavaScript provoquant une corruption de mémoire conduisant à un déni de service et éventuellement à l'exécution de code.
Gravité : 3/4.
Date création : 17/04/2008.
Références : 238492, 425576, 6663845, 6681417, 6695896, BID-28818, CERTA-2002-AVI-203, CERTA-2008-AVI-209, CVE-2008-1380, DSA-1555-1, DSA-1558-1, DSA-1562-1, DSA-1696-1, FEDORA-2008-3231, FEDORA-2008-3249, FEDORA-2008-3264, FEDORA-2008-3283, FEDORA-2008-3519, FEDORA-2008-3557, MDVSA-2008:110, MFSA 2008-20, RHSA-2008:0222-02, RHSA-2008:0223-02, RHSA-2008:0224-01, SSA:2008-108-0, SUSE-SR:2008:011, SUSE-SR:2008:013, TLSA-2008-17, TLSA-2008-18, VIGILANCE-VUL-7771, VU#441529.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le moteur JavaScript utilisé dans Firefox, SeaMonkey et Thunderbird utilise un ramasse-miette (garbage collector) implémenté dans la fonction JS_GC(). Par défaut, JavaScript n'est pas activé dans Thunderbird.

Lorsqu'une page HTML contient du code JavaScript spécial, le ramasse-miette interprète les fonctions comme des objets, ce qui corrompt la mémoire.

Un attaquant peut donc créer une page HTML contenant un script JavaScript illicite afin de mener un déni de service et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin cyber-sécurité CVE-2008-0892 CVE-2008-0893

Red Hat DS : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de Red Hat Directory Server afin d'exécuter du code sur le serveur.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 16/04/2008.
Références : BID-28802, c01433676, CVE-2008-0892, CVE-2008-0893, FEDORA-2008-3214, FEDORA-2008-3220, HPSBUX02324, RHSA-2008:0199-01, RHSA-2008:0201-01, SSRT080034, VIGILANCE-VUL-7770.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Deux vulnérabilités de Red Hat Directory Server concernent les scripts CGI.

Le script CGI de surveillance de la réplication (replication monitor) ne filtre pas correctement ses paramètres. Un attaquant peut l'employer pour exécuter des commandes shell avec les privilèges root (Red Hat DS 7.1) ou nobody (Red Hat DS 8.0). [grav:3/4; CVE-2008-0892]

Un attaquant autorisé à se connecter sur le port 9830/tcp (Red Hat Administration Server) peut accéder aux scripts CGI pour effectuer des tâches d'administration. [grav:3/4; CVE-2008-0893]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de faille informatique CVE-2008-1812 CVE-2008-1814 CVE-2008-1823

Oracle AS : multiples vulnérabilités d'avril 2008

Synthèse de la vulnérabilité

Plusieurs vulnérabilités sont corrigées dans le CPU d'avril 2008.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 16/04/2008.
Références : AS01, AS02, AS03, cpuapr2008, CVE-2008-1812, CVE-2008-1814, CVE-2008-1823, CVE-2008-1824, CVE-2008-1825, DB04, EM01, VIGILANCE-VUL-7769.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le CPU (Critical Patch Update) d'avril 2008 corrige plusieurs vulnérabilités concernant Oracle Application Server. L'annonce de Oracle contient un tableau détaillé, dont voici un résumé.

Un attaquant (via HTTP, non authentifié) peut obtenir des informations, altérer des informations ou mener un déni de service via une vulnérabilité de Oracle Jinitiator. [grav:3/4; AS01, CVE-2008-1823]

Un attaquant (local, authentifié) peut obtenir des informations, altérer des informations ou mener un déni de service via une vulnérabilité de Oracle Enterprise Manager. [grav:2/4; CVE-2008-1812, EM01]

Un attaquant (via Oracle Net, authentifié et avec le privilège execute sur WKSYS.WK_QRY ou WKSYS.WK_QUERYAPI) peut obtenir ou altérer des informations via une vulnérabilité de Oracle Secure Enterprise Search ou Ultrasearch. [grav:2/4; CVE-2008-1814, DB04]

Un attaquant (via HTTP, non authentifié) peut altérer des informations via une vulnérabilité de Oracle Dynamic Monitoring Service. [grav:2/4; AS02, CVE-2008-1824]

Un attaquant (via HTTP, non authentifié) peut altérer des informations via une vulnérabilité de Oracle Portal. [grav:2/4; AS03, CVE-2008-1825]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cyber-sécurité CVE-2008-1812 CVE-2008-1813 CVE-2008-1814

Oracle Database : multiples vulnérabilités d'avril 2008

Synthèse de la vulnérabilité

Plusieurs vulnérabilités sont corrigées dans le CPU d'avril 2008.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 16.
Date création : 16/04/2008.
Date révision : 05/05/2008.
Références : c00727143, cpuapr2008, CVE-2008-1812, CVE-2008-1813, CVE-2008-1814, CVE-2008-1815, CVE-2008-1816, CVE-2008-1817, CVE-2008-1818, CVE-2008-1819, CVE-2008-1820, CVE-2008-1821, DB01, DB02, DB03, DB04, DB05, DB06, DB07, DB08, DB09, DB10, DB11, DB12, DB13, DB14, DB15, EM01, HPSBMA02133, SSRT061201, VIGILANCE-VUL-7768.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le CPU (Critical Patch Update) d'avril 2008 corrige plusieurs vulnérabilités concernant Oracle Database. L'annonce de Oracle contient un tableau détaillé, dont voici un résumé.

Un attaquant (local, authentifié) peut obtenir des informations, altérer des informations ou mener un déni de service via une vulnérabilité de Oracle Enterprise Manager. [grav:2/4; CVE-2008-1812, EM01]

Un attaquant (via Oracle Net, authentifié et avec le privilège execute sur SYS.DBMS_AQ) peut obtenir ou altérer des informations via une vulnérabilité de Advanced Queuing. [grav:2/4; CVE-2008-1813, DB01]

Un attaquant (via Oracle Net, authentifié et avec le privilège execute sur DBMS_CDC_UTILITY) peut obtenir ou altérer des informations via une vulnérabilité de Change Data Capture. [grav:2/4; CVE-2008-1815, DB02]

Un attaquant (via HTTP, authentifié et avec le privilège de création de session) peut obtenir ou altérer des informations via une vulnérabilité de Core RDBMS. [grav:2/4; CVE-2008-1813, DB03]

Un attaquant (via Oracle Net, authentifié et avec le privilège execute sur WKSYS.WK_QRY ou WKSYS.WK_QUERYAPI) peut obtenir ou altérer des informations via une vulnérabilité de Oracle Secure Enterprise Search ou Ultrasearch. [grav:2/4; CVE-2008-1814, DB04]

Un attaquant (via Oracle Net, authentifié et avec le privilège execute sur SDO_UTIL) peut obtenir ou altérer des informations via une injection SQL de Oracle Spatial. [grav:2/4; CVE-2008-1816, DB05]

Un attaquant (via Oracle Net, authentifié et avec le privilège execute sur SDO_GEOM) peut obtenir ou altérer des informations via une injection SQL de Oracle Spatial. [grav:2/4; CVE-2008-1813, DB06]

Un attaquant (via Oracle Net, authentifié et avec le privilège execute sur SDO_IDX) peut obtenir ou altérer des informations via une injection SQL de Oracle Spatial. [grav:2/4; CVE-2008-1817, DB07]

Un attaquant (via Oracle Net, non authentifié) peut obtenir des informations via une vulnérabilité de l'authentication. [grav:2/4; CVE-2008-1818, DB08]

Un attaquant (local, non authentifié) peut obtenir des informations, altérer des informations ou mener un déni de service via une vulnérabilité de Oracle Net Services. [grav:2/4; CVE-2008-1819, DB09]

Un attaquant (via Oracle Net, authentifié et avec le privilège de création de session) peut obtenir des informations via une vulnérabilité de Core RDBMS. [grav:2/4; CVE-2008-1817, DB10]

Un attaquant (via Oracle Net, authentifié et avec le privilège execute sur KUPF$FILE_INT) peut mener un déni de service via une vulnérabilité de Data Pump. [grav:1/4; CVE-2008-1820, DB11]

Un attaquant (via Oracle Net, authentifié) peut obtenir des informations via une vulnérabilité de Export. [grav:2/4; CVE-2008-1813, DB12]

Un attaquant (via Oracle Net, authentifié et avec le privilège execute sur DBMS_STATS) peut changer le mot de passe de l'utilisateur OUTLN via une vulnérabilité du Query Optimizer. [grav:2/4; CVE-2008-1813, DB13]

Un attaquant (via Oracle Net, authentifié et avec le privilège insert sur une table auditée) peut altérer des informations via une vulnérabilité de Audit. [grav:2/4; CVE-2008-1816, DB14]

Un attaquant (via Oracle Net, authentifié et avec le privilège execute sur SYS.DBMS_AQJMS_INTERNAL) peut mener un déni de service via une vulnérabilité de Advanced Queuing. [grav:1/4; CVE-2008-1821, DB15]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace informatique CVE-2008-0314 CVE-2008-1100 CVE-2008-1387

ClamAV : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ClamAV afin de faire exécuter du code sur le serveur.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 15/04/2008.
Date révision : 16/04/2008.
Références : BID-28756, BID-28782, BID-28783, BID-28784, BID-28798, CERTA-2008-AVI-206, CVE-2008-0314, CVE-2008-1100, CVE-2008-1387, CVE-2008-1833, CVE-2008-1835, CVE-2008-1836, CVE-2008-1837, DSA-1549-1, FEDORA-2008-3358, FEDORA-2008-3420, FEDORA-2008-3900, MDVSA-2008:088, SUSE-SA:2008:024, VIGILANCE-VUL-7767, VU#858595.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ClamAV.

Un attaquant peut créer une archive RAR qui ne soit pas analysée. [grav:2/4; CVE-2008-1835]

Un attaquant peut créer un programme PE packé avec PeSpin afin de provoquer un heap overflow conduisant à l'exécution de code. [grav:3/4; CVE-2008-0314]

Un attaquant peut créer un programme PE packé avec Upack afin de provoquer un buffer overflow conduisant à l'exécution de code (VIGILANCE-VUL-7761). [grav:3/4; BID-28756, BID-28783, CERTA-2008-AVI-206, CVE-2008-1100, VU#858595]

La fonction rfc2231() du fichier message.c peut retourner une chaîne non terminée, ce qui peut conduire à la lecture d'une page invalide donc à un déni de service. [grav:1/4; CVE-2008-1836]

Une archive ARJ peut provoquer une boucle infinie dans libclamav/unarj.c. [grav:2/4; BID-28782, CVE-2008-1387]

Plusieurs erreurs peuvent se produire dans libclamunrar lors de la lecture d'une archive RAR illicite. [grav:2/4; CVE-2008-1837]

Un attaquant peut créer un programme PE packé avec WWPack afin de provoquer un heap overflow conduisant à l'exécution de code. [grav:3/4; BID-28798, CVE-2008-1833]
Bulletin Vigil@nce complet... (Essai gratuit)

menace CVE-2008-1686

libfishsound, Speex, xine-lib : exécution de code via speex

Synthèse de la vulnérabilité

Un attaquant peut créer des données audio speex illicites afin de provoquer l'exécution de code dans les programmes basés sur Speex.
Gravité : 3/4.
Date création : 15/04/2008.
Références : BID-28665, CVE-2008-1686, DSA-1584-1, DSA-1585-1, DSA-1586-1, FEDORA-2008-3059, FEDORA-2008-3103, FEDORA-2008-3117, FEDORA-2008-3191, MDVSA-2008:092, MDVSA-2008:093, MDVSA-2008:094, MDVSA-2008:124, oCERT-2008-002, oCERT-2008-004, RHSA-2008:0235-01, SSA:2008-111-01, SUSE-SR:2008:012, SUSE-SR:2008:013, VIGILANCE-VUL-7765.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le codec speex est un codec audio sans brevets. Il est implémenté dans Speex, et son code est utilisé dans plusieurs logiciels, comme libfishsound, OggPlay et xine-lib.

L'entête des données speex contient un entier nommé "modeID" indiquant le mode de décodage à employer. Cependant, cet entier est directement utilisé pour indexer un tableau servant à appeler une fonction callback.

Un attaquant peut donc créer un flux audio contenant un modeID négatif afin de faire exécuter une fonction préalablement placée en mémoire.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace informatique CVE-2008-1710

AIX : élévation de privilèges via chnfsmnt

Synthèse de la vulnérabilité

Un attaquant local peut élever ses privilèges lors de l'utilisation de chnfsmnt.
Gravité : 2/4.
Date création : 15/04/2008.
Références : CVE-2008-1710, IZ18296, VIGILANCE-VUL-7764.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La commande /usr/sbin/chnfsmnt change les options d'un répertoire monté sur un partage NFS. Cette commande s'exécute avec des privilèges élevés.

Cependant, lors de son exécution, chnfsmnt appelle des programmes externes, comme mount, sans spécifier son chemin d'accès. Un attaquant local peut donc placer dans le PATH un programme illicite portant le même nom. Ce programme sera exécuté avec des droits privilégiés.

Un attaquant local peut ainsi élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce sécurité CVE-2008-1722

CUPS : débordements d'entier via PNG

Synthèse de la vulnérabilité

Un attaquant peut imprimer une image PNG illicite pour provoquer plusieurs débordements d'entiers dans CUPS afin de mener un déni de service ou de faire exécuter du code.
Gravité : 2/4.
Date création : 15/04/2008.
Références : BID-28781, CERTA-2002-AVI-189, CERTA-2008-AVI-238, CVE-2008-1722, DSA-1625-1, FEDORA-2008-3449, FEDORA-2008-3586, FEDORA-2008-3756, L2790, MDVSA-2008:170, RHSA-2008:0498-01, VIGILANCE-VUL-7763, VU#218395.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le système CUPS (Common UNIX Printing System) assure une gestion simplifiée des imprimantes sous un environnement Unix. Il écoute sur le port 631/udp, sur lequel les clients se connectent.

Les fichiers filter/image-png.c et filter/image-zoom.c implémentent les filtres utilisés pour imprimer des images PNG. A plusieurs reprises, ces fichiers contiennent des allocations de mémoire basées sur des multiplications d'entiers :
  malloc(xsize * ysize);
Cependant, ces multiplications peuvent déborder et conduire à l'allocation de zones mémoire trop courtes. Une corruption de mémoire se produit alors lorsque des données sont copiées dans ces zones mémoire.

Un attaquant peut donc imprimer une image PNG illicite pour provoquer plusieurs débordements d'entiers afin de mener un déni de service ou de faire exécuter du code sur le serveur où est installé CUPS.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2008-1382

libpng : corruption de mémoire

Synthèse de la vulnérabilité

Un attaquant peut créer une image PNG illicite afin de corrompre la mémoire des applications liées à libpng.
Gravité : 2/4.
Date création : 14/04/2008.
Références : 259989, 674516, 6745161, 6755267, 6813939, BID-28770, CVE-2008-1382, DSA-1750-1, FEDORA-2008-3683, FEDORA-2008-3937, FEDORA-2008-3979, FEDORA-2008-4847, FEDORA-2008-4910, FEDORA-2008-4947, MDVSA-2008:156, RHSA-2009:0333-01, RHSA-2009:0340-01, SSA:2008-119-01, SUSE-SR:2008:010, VIGILANCE-VUL-7762, VMSA-2009-0007.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Une image PNG est composée de segments (chunks) :
 - PLTE : palette
 - IDAT : données
 - tRNS : transparence
 - etc.

Lorsque libpng traite une image PNG avec un chunk inconnu de taille nulle, une zone mémoire non initialisée est libérée, ce qui corrompt la mémoire.

Cette erreur se produit dans la situation suivante :
 - version 1.0.6 à 1.0.32, 1.2.0 à 1.2.26, et
 - compilé avec PNG_READ_UNKNOWN_CHUNKS_SUPPORTED ou PNG_READ_USER_CHUNKS_SUPPORTED (par défaut), et
 - utilisé via png_set_read_user_chunk_fn() ou png_set_keep_unknown_chunks() (ImageMagick > 6.2.5)

Un attaquant peut donc créer une image PNG illicite afin de faire exécuter du code sur les applications liées à libpng.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de faille CVE-2008-1100

ClamAV : débordement d'entier via Upack

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier PE illicite afin de provoquer l'exécution de code sur ClamAV.
Gravité : 3/4.
Date création : 14/04/2008.
Références : BID-28756, CVE-2008-1100, DSA-1549-1, FEDORA-2008-3358, FEDORA-2008-3420, FEDORA-2008-3900, MDVSA-2008:088, VIGILANCE-VUL-7761.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le packer Upack permet de compresser les fichiers exécutables au format PE.

Un fichier PE Upack provoque un débordement dans la fonction cli_scanpe() du fichier libclamav/pe.c.

Un attaquant peut donc créer un fichier PE illicite afin de provoquer l'exécution de code sur ClamAV.
Bulletin Vigil@nce complet... (Essai gratuit)

   

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 734 735 736 737 738 739 740 741 742 744 746 747 748 749 750 751 752 753 754 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2922