L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité CVE-2008-1924

phpMyAdmin : lecture de fichiers

Synthèse de la vulnérabilité

Un attaquant peut employer une requête HTTP POST afin de lire les fichiers de la machine où phpMyAdmin est installé.
Produits concernés : Debian, openSUSE, phpMyAdmin, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 23/04/2008.
Références : BID-28906, CERTA-2002-AVI-203, CVE-2008-1924, DSA-1557-1, MDVSA-2008:131, PMASA-2008-3, SUSE-SR:2008:026, SUSE-SR:2009:003, VIGILANCE-VUL-7781.

Description de la vulnérabilité

Le programme phpMyAdmin permet d'administrer une base de données MySQL.

La méthode setLocalSelectedFile() de la classe File (phpMyAdmin/libraries/File.class.php) concatène le nom du répertoire d'upload et le nom du fichier demandé (simplifié):
  function setLocalSelectedFile($name) {
    $nom_résultat = $GLOBALS['cfg']['UploadDir'] . PMA_securePath($name);
    ...
Cependant, un attaquant peut employer des données POST pour rendre la variable $GLOBALS['cfg']['UploadDir'] vide. Le nom du fichier résultat est donc simplement équivalent au nom de fichier demandé.

Un attaquant peut ainsi lire les fichiers avec les droits du site web. L'attaque doit pouvoir créer une table pour mettre en oeuvre cette vulnérabilité.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 7780

Speedtouch : prédictibilité des clés WPA

Synthèse de la vulnérabilité

Un attaquant peut utiliser le SSID pour prédire la clé WPA par défaut.
Produits concernés : SpeedTouch.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Date création : 23/04/2008.
Références : BID-28893, VIGILANCE-VUL-7780.

Description de la vulnérabilité

Les routeurs Thomson Speedtouch sont livrés avec une clé WPA dépendant du numéro de série du boîtier.

L'algorithme permettant de générer cette clé a été publié. Si le numéro de série est "CP0615JT109 (53)" :
 - la valeur CP0615109 est retenue
 - les trois derniers caractères sont convertis en hexadécimal : CP0615313039
 - un haché SHA-1 est appliqué sur CP0615313039 pour obtenir 742da831d2b657fa53d347301ec610e1ebf8a3d0
 - les six derniers caractères sont utilisés dans le SSID : SpeedTouchF8A3D0
 - les huit premiers caractères sont utilisés comme clé WPA : 742DA831D2

A partir de l'ensemble des numéros de série possibles, l'attaquant établit une corrélation entre le SSID et la clé WPA. Par exemple, au SSID SpeedTouchF8A3D0 correspond uniquement deux clés.

Un attaquant peut donc deviner la clé WPA pour accéder aux données de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2008-1897 CVE-2008-1923

Asterisk : déni de service d'IAX2

Synthèse de la vulnérabilité

Un attaquant peut usurper des messages IAX2 afin de forcer Asterisk à envoyer des données audio.
Produits concernés : Asterisk Open Source, Debian, Fedora.
Gravité : 2/4.
Conséquences : déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 23/04/2008.
Références : AST-2008-006, BID-28901, CVE-2008-1897, CVE-2008-1923, DSA-1563-1, FEDORA-2008-3365, FEDORA-2008-3390, VIGILANCE-VUL-7779.

Description de la vulnérabilité

Une session IAX2 est établie par un échange "handshake" de messages NEW et ACK. Si l'accès invité (guest) est autorisé, les sessions IAX2 ne sont pas authentifiées.

Aucun mécanisme aléatoire n'associe les messages ACK au message NEW. Un attaquant peut usurper un message NEW et ensuite un message ACK afin de forcer la création d'une nouvelle session.

L'attaquant peut ainsi usurper l'adresse de la victime afin de forcer Asterisk à lui envoyer des données audio. Cette attaque permet de mener un déni de service sur le réseau de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-1694

Emacs : altération de fichier via vcdiff

Synthèse de la vulnérabilité

Un attaquant local peut altérer un fichier lors de l'utilisation de vcdiff de Emacs.
Produits concernés : Mandriva Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 22/04/2008.
Références : 208483, BID-28857, CVE-2008-1694, MDVSA-2008:096, VIGILANCE-VUL-7778.

Description de la vulnérabilité

L'éditeur Emacs peut se connecter sur SCCS (Source Code Control System), un système obsolète de gestion de version. L'utilitaire vcdiff est alors appelé pour comparer les fichiers.

Cependant, vcdiff crée un fichier temporaire de manière non sûre nommé /tmp/geta$$. Un attaquant local peut donc prédire le nom du fichier et créer un lien symbolique.

Cette vulnérabilité permet ainsi à un attaquant local d'altérer un fichier avec les droits de l'utilisateur d'Emacs.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-1693

Xpdf : exécution de code via les polices

Synthèse de la vulnérabilité

Un attaquant peut créer un document PDF contenant des polices de caractère illicites afin de faire exécuter du code sur la machine des victimes ouvrant ce document avec Xpdf ou un de ses dérivés.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, RHEL, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 18/04/2008.
Références : BID-28830, CERTA-2002-AVI-200, CERTA-2008-AVI-220, CVE-2008-1693, DSA-1548-1, DSA-1606-1, FEDORA-2008-3312, MDVSA-2008:089, MDVSA-2008:173, MDVSA-2008:197, MDVSA-2008:197-1, RHSA-2008:0238-01, RHSA-2008:0239-01, RHSA-2008:0240-01, RHSA-2008:0262-01, SUSE-SR:2008:011, SUSE-SR:2008:013, VIGILANCE-VUL-7777.

Description de la vulnérabilité

Un document PDF peut utiliser les polices standard (Courier, Helvetica, Times-Roman, Symbol) ou incorporer ses propres définitions de polices de caractères.

Cependant, si une police de caractères incorporée est malformée, une corruption de mémoire se produit dans Xpdf lors de l'ouverture du document.

Un attaquant peut donc créer un document PDF contenant des polices de caractère illicites afin de faire exécuter du code sur la machine des victimes ouvrant ce document avec Xpdf ou un de ses dérivés.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-1436 CVE-2009-0078 CVE-2009-0079

Windows : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant authentifié, dans le contexte NetworkService ou LocalService, peut élever ses privilèges vers LocalSystem.
Produits concernés : IIS, SQL Server, Windows 2000, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 18/04/2008.
Dates révisions : 21/04/2008, 29/08/2008, 09/10/2008, 14/10/2008, 15/04/2009.
Références : 951306, 959454, BID-28833, BID-34442, BID-34443, BID-34444, CERTA-2009-AVI-142, CVE-2008-1436, CVE-2009-0078, CVE-2009-0079, CVE-2009-0080, MS09-012, VIGILANCE-VUL-7776.

Description de la vulnérabilité

Un utilisateur peut faire exécuter du code dans le contexte NetworkService ou LocalService :
 - via IIS : code en filtre/extension ISAPI
 - via IIS : code ASP.NET en "full trust"
 - via SQL Server : privilège de charger et exécuter du code
 - via MSDTC (Windows 2003 Microsoft Distributed Transaction Coordinator)

Cependant, ces fonctionnalités n'isolent pas correctement leurs processus. Un code exécuté dans le contexte NetworkService/LocalService peut alors élever ses privilèges vers LocalSystem. Quatre vulnérabilités peuvent être mises en oeuvre.

Le MSDTC (Microsoft Distributed Transaction Coordinator) autorise le token NetworkService à être utilisé pour faire un appel RPC. [grav:2/4; CERTA-2009-AVI-142, CVE-2008-1436]

Un attaquant peut employer WMI (Windows Management Instrumentation) pour accéder à un processus ayant les privilèges SYSTEM, et faire exécuter du code. [grav:2/4; BID-34442, CVE-2009-0078]

Un attaquant peut employer le service RPCSS pour obtenir les privilèges LocalSystem. [grav:2/4; BID-34443, CVE-2009-0079]

Des ACLs (Access Control Lists) incorrectes sont placées sur le ThreadPool courant, ce qui permet à un attaquant local d'obtenir les privilèges LocalSystem. [grav:2/4; BID-34444, CVE-2009-0080]

Un attaquant authentifié peut ainsi obtenir les privilèges d'administration sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 7775

Business Object : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting avec la variable cms de Business Object Infoview XI R2.
Produits concernés : Business Objects.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 17/04/2008.
Références : VIGILANCE-VUL-7775.

Description de la vulnérabilité

La version Java de Business Object Infoview XI R2 possède un formulaire d'authentification vulnérable.

En effet, la variable cms n'est pas filtrée avant d'être réaffichée.

Un attaquant peut donc provoquer un Cross Site Scripting afin par exemple d'exécuter du code Javascript dans le contexte de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2007-4770 CVE-2007-4771 CVE-2007-5745

OpenOffice.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités d'OpenOffice.org permettent à un attaquant de faire exécuter du code sur la machine des victimes acceptant d'ouvrir un document illicite.
Produits concernés : OpenOffice, Debian, Fedora, Mandriva Linux, Windows (plateforme) ~ non exhaustif, openSUSE, Solaris, Trusted Solaris, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 17/04/2008.
Références : 231601, 231641, 231642, 231661, 6633029, 6633041, 6657640, 6660931, BID-28819, CERTA-2008-AVI-123, CERTA-2008-AVI-218, CVE-2007-4770, CVE-2007-4771, CVE-2007-5745, CVE-2007-5746, CVE-2007-5747, CVE-2008-0320, DSA-1547-1, FEDORA-2008-3251, FEDORA-2008-4104, MDVSA-2008:090, MDVSA-2008:095, RHSA-2008:0175-01, RHSA-2008:0176-01, SUSE-SA:2008:023, VIGILANCE-VUL-7774.

Description de la vulnérabilité

Plusieurs vulnérabilités d'OpenOffice.org permettent à un attaquant de faire exécuter du code sur la machine des victimes acceptant d'ouvrir un document illicite.

Un heap overflow peut se produire lors de l'ouverture d'un document ODF contenant des XForms. [grav:3/4; CERTA-2008-AVI-123, CERTA-2008-AVI-218, CVE-2007-4770, CVE-2007-4771]

Un heap overflow peut se produire lors de l'ouverture d'un document Quattro Pro. [grav:3/4; CVE-2007-5745, CVE-2007-5747]

Un heap overflow peut se produire lors de l'ouverture d'une image EMF. [grav:3/4; CVE-2007-5746]

Un heap overflow peut se produire lors de l'ouverture d'un document contenant des données OLE. [grav:3/4; CVE-2008-0320]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2008-1878 CVE-2008-1964

xine-lib : buffer overflow de NSF

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier MP3 illicite afin de provoquer un débordement lors de l'analyse NSF.
Produits concernés : Debian, Fedora, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 17/04/2008.
Date révision : 24/04/2008.
Références : BID-28816, BID-28908, CVE-2008-1878, CVE-2008-1964, DSA-1586-1, FEDORA-2008-3326, FEDORA-2008-3353, SUSE-SR:2008:012, VIGILANCE-VUL-7773.

Description de la vulnérabilité

Le fichier src/demuxers/demux_nsf.c de xine-lib décode les données au format NES Music File. Il comporte deux vulnérabilités.

La fonction demux_nsf_send_chunk() stocke le titre dans un tableau de 100 caractères, sans vérifier la taille des données. [grav:2/4; BID-28816, CVE-2008-1878]

La fonction demux_nsf_send_headers() stocke le copyright dans un tableau de 100 caractères, sans vérifier la taille des données. [grav:1/4; BID-28908, CVE-2008-1964]

Un attaquant peut créer un fichier MP3 contenant un titre NSF trop long, puis inviter la victime à l'ouvrir avec une application liée à xine-lib. Un débordement se produit alors et conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2008-1096 CVE-2008-1097

ImageMagick : corruptions de mémoire via PCX ou XCF

Synthèse de la vulnérabilité

Un attaquant peut créer une image PCX ou XCF illicite conduisant à un déni de service ou à l'exécution de code sur les machines des utilisateurs de ImageMagick.
Produits concernés : Debian, Mandriva Linux, openSUSE, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 17/04/2008.
Références : 285861, 286411, 413034, 414370, BID-28821, BID-28822, CVE-2008-1096, CVE-2008-1097, DSA-1858-1, DSA-1903-1, MDVSA-2008:099, RHSA-2008:0145-01, RHSA-2008:0165-01, SUSE-SR:2008:014, VIGILANCE-VUL-7772.

Description de la vulnérabilité

Plusieurs vulnérabilités peuvent se produire dans ImageMagick.

Une image XCF illicite corrompt la mémoire de la fonction load_tile() de coders/xcf.c. [grav:2/4; 286411, 414370, BID-28821, CVE-2008-1096]

Une image PCX illicite corrompt la mémoire de la fonction ReadPCXImage() de coders/pcx.c. [grav:2/4; 285861, 413034, BID-28822, CVE-2008-1097]

Un attaquant peut donc inviter l'utilisateur à ouvrir une image PCX ou XCF avec ImageMagick afin de mener un déni de service ou de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 735 736 737 738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2824