L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité informatique CVE-2008-3214

Dnsmasq : déni de service de DHCP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet DHCP illicite afin de stopper Dnsmasq.
Produits concernés : Dnsmasq.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : LAN.
Date création : 15/07/2008.
Références : CVE-2008-3214, VIGILANCE-VUL-7947.

Description de la vulnérabilité

Le programme Dnsmasq fournit un serveur DNS et DHCP.

Le protocole DHCP permet à une machine d'obtenir une adresse IP. La machine peut indiquer l'adresse IP souhaitée, afin par exemple de garder l'adresse précédemment obtenue.

Cependant, si le client demande une adresse IP située hors de la plage gérée, Dnsmasq se stoppe.

Un attaquant du réseau local peut ainsi mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-2374

BlueZ : corruption de mémoire

Synthèse de la vulnérabilité

Un serveur SDP illicite peut mener un déni de service et éventuellement faire exécuter du code sur le client BlueZ.
Produits concernés : Fedora, Mandriva Linux, openSUSE, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : liaison radio.
Date création : 15/07/2008.
Références : CVE-2008-2374, FEDORA-2008-6133, FEDORA-2008-6140, MDVSA-2008:145, RHSA-2008:0581-01, SUSE-SR:2008:019, VIGILANCE-VUL-7946.

Description de la vulnérabilité

La suite BlueZ implémente le protocole Bluetooth pour Linux.

La fonction sdp_extract_pdu() du fichier src/sdp.c ne valide pas correctement les paquets SDP, ce qui conduit à des corruptions de mémoire. Cette fonction est appelée par la partie client de BlueZ.

Un serveur SDP illicite peut donc mener un déni de service et éventuellement faire exécuter du code sur le client BlueZ.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2008-3145

Wireshark : déni de service via des fragments

Synthèse de la vulnérabilité

Un attaquant peut envoyer une séquence de paquets fragmentés afin de stopper Wireshark.
Produits concernés : Ethereal, Fedora, Mandriva Linux, openSUSE, RHEL, Wireshark.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 11/07/2008.
Références : BID-30181, CVE-2008-3145, FEDORA-2008-6440, FEDORA-2008-6645, MDVSA-2008:152, RHSA-2008:0890-01, SUSE-SR:2008:017, VIGILANCE-VUL-7945, wnpa-sec-2008-04.

Description de la vulnérabilité

Le produit Wireshark/Ethereal intercepte des trames réseau, dans le but d'aider l'administrateur à résoudre des problèmes survenant sur son réseau.

Lorsque des données TCP sont fragmentées en plusieurs paquets IP, Wireshark les stocke pour les réassembler. Cependant, dans certains cas, la fonction fragment_add_work() lit après la fin des données stockées, ce qui provoque une erreur de segmentation.

Un attaquant peut donc envoyer une séquence de paquets fragmentés afin de stopper Wireshark.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2008-3103 CVE-2008-3104 CVE-2008-3105

Java JDK/JRE/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JDK/JRE/SDK.
Produits concernés : Fedora, NSMXpress, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, WebLogic, RHEL, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 09/07/2008.
Références : 238628, 238666, 238687, 238905, 238965, 238966, 238967, 238968, 6332953, 6450319, 6529568, 6529579, 6542088, 6557220, 6581221, 6607339, 6661918, 6687392, 6703909, 6704074, 6704077, BID-30140, BID-30141, BID-30142, BID-30143, BID-30144, BID-30146, BID-30147, BID-30148, CERTA-2008-AVI-366, CERTA-2008-AVI-483, CVE-2008-3103, CVE-2008-3104, CVE-2008-3105, CVE-2008-3106, CVE-2008-3107, CVE-2008-3108, CVE-2008-3109, CVE-2008-3110, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113, CVE-2008-3114, CVE-2008-3115, FEDORA-2008-6271, FEDORA-2008-6439, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, RHSA-2008:0594-01, RHSA-2008:0595-01, RHSA-2008:0790-02, RHSA-2008:0891-01, RHSA-2008:0906-01, RHSA-2008:0955-01, RHSA-2008:1043-01, RHSA-2008:1044-01, RHSA-2008:1045-01, RHSA-2009:0466-02, SUSE-SA:2008:042, SUSE-SA:2008:043, SUSE-SA:2008:045, SUSE-SR:2008:022, SUSE-SR:2008:028, SUSE-SR:2009:010, VIGILANCE-VUL-7943.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JDK/JRE/SDK.

Un attaquant peut utiliser des données XML pour accéder à certaines ressources. [grav:1/4; 238628, 6542088, 6607339, BID-30143, CVE-2008-3105, CVE-2008-3106]

Une applet/application illicite peut utiliser une police de caractères pour exécuter du code sur le système. [grav:4/4; 238666, 6450319, BID-30147, CVE-2008-3108]

Une applet/application illicite peut utiliser le langage de scripts pour exécuter du code sur le système. [grav:4/4; 238687, 6529568, 6529579, BID-30144, CVE-2008-3109, CVE-2008-3110]

Plusieurs vulnérabilités (dans GetVMArgsOption ou CacheEntry::writeManifest) de Java Web Start permettent à un attaquant d'exécuter du code, d'accéder aux fichiers ou d'obtenir des informations. [grav:3/4; 238905, 6557220, 6703909, 6704074, 6704077, BID-30148, CVE-2008-3111, CVE-2008-3112, CVE-2008-3113, CVE-2008-3114]

Un client JMX (Java Management Extensions) peut effectuer des opérations privilégées lorsque le local monitoring (sun.management.JMXConnectorServer.address) est activé. [grav:2/4; 238965, 6332953, BID-30146, CERTA-2008-AVI-366, CERTA-2008-AVI-483, CVE-2008-3103]

Depuis la version JRE 5.0 Update 6, une applet s'exécute toujours sur la version du JRE la plus récente. Cependant, si une ancienne version est installée, cette version (potentiellement vulnérable) est utilisée. [grav:1/4; 238966, 6581221, BID-30142, CVE-2008-3115]

Une applet/application illicite peut exécuter du code sur le système. [grav:4/4; 238967, 6661918, BID-30141, CVE-2008-3107]

Une applet Java illicite peut ouvrir une connexion socket TCP/UDP vers une adresse IP de son choix. [grav:2/4; 238968, 6687392, BID-30140, CVE-2008-3104]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2008-2244

Word : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut créer un document Word illicite conduisant à l'exécution de code lors de son ouverture.
Produits concernés : Office, Word.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 09/07/2008.
Date révision : 13/08/2008.
Références : 953635, 955048, BID-30124, CERTA-2008-AVI-403, CVE-2008-2244, MS08-042, VIGILANCE-VUL-7942.

Description de la vulnérabilité

Un document Word est composé d'une succession de bloc de données nommés "records".

Un attaquant peut créer un document Word contenant une valeur de record illicite. Lorsque la victime ouvre ce document, une corruption de mémoire se produit et conduit à l'exécution de code.

Un attaquant peut donc créer un document Word illicite conduisant à l'exécution de code lors de son ouverture.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2008-0085 CVE-2008-0086 CVE-2008-0106

SQL Server : élévation de privilèges

Synthèse de la vulnérabilité

Quatre vulnérabilités de SQL Server permettent à un attaquant d'obtenir des informations ou d'élever ses privilèges.
Produits concernés : SQL Server, Windows 2000, Windows 2003, Windows 2008 R0, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 09/07/2008.
Références : 941203, BID-30119, CERTA-2008-AVI-356, CVE-2008-0085, CVE-2008-0086, CVE-2008-0106, CVE-2008-0107, ISVA-080709.1, MS08-040, VIGILANCE-VUL-7941, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

Quatre vulnérabilités ont été annoncées dans SQL Server.

Un attaquant ayant un accès "operator" peut obtenir des informations sensibles, car le contenu des pages mémoire n'est pas réinitialisé. [grav:1/4; CERTA-2008-AVI-356, CVE-2008-0085]

Un attaquant authentifié peut demander la conversion de type sur des données trop longues afin de provoquer un buffer overflow, et ainsi exécuter du code avec les privilèges du système. [grav:2/4; CVE-2008-0086]

Un attaquant authentifié peut forcer SQL Server à charger un fichier de backup contenant des données trop longues, afin de provoquer un buffer overflow, puis l'exécution de code. [grav:2/4; BID-30119, CVE-2008-0107, ISVA-080709.1]

Un attaquant authentifié peut employer une requête INSERT contenant des données trop longues, afin de provoquer un buffer overflow, puis l'exécution de code. [grav:2/4; CVE-2008-0106]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2008-2247 CVE-2008-2248

Microsoft Exchange : Cross Site Scripting d'OWA

Synthèse de la vulnérabilité

Un attaquant peut provoquer deux Cross Site Scripting dans OWA afin d'effectuer les opérations dans le contexte de la victime connectée.
Produits concernés : Exchange.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/07/2008.
Références : 953747, BID-30130, CERTA-2008-AVI-355, CVE-2008-2247, CVE-2008-2248, MS08-039, VIGILANCE-VUL-7940.

Description de la vulnérabilité

Le service OWA (Outlook Web Access) permet aux utilisateurs de consulter leur messagerie et leur agenda via un navigateur web. Il comporte deux Cross Site Scripting.

Lors de l'ouverture d'un email, certains champs ne sont pas correctement filtrés. [grav:2/4; BID-30130, CERTA-2008-AVI-355, CVE-2008-2247]

Lors de l'affichage d'un email, certains champs ne sont pas correctement filtrés. [grav:2/4; CVE-2008-2248]

Un attaquant peut donc exécuter du code JavaScript dans le contexte du site web OWA, afin par exemple de lire ou d'effacer les mails de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2008-1435

Windows Explorer : exécution de code via Saved Search

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à enregistrer un fichier Saved Search afin de faire exécuter du code dans l'explorateur Windows.
Produits concernés : Windows 2008 R0, Windows Vista.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 09/07/2008.
Références : 950582, BID-30109, CERTA-2008-AVI-354, CVE-2008-1435, MS08-038, VIGILANCE-VUL-7939.

Description de la vulnérabilité

La fonctionnalité de Recherche Enregistrée (Saved Search) crée des fichiers portant l'extension ".search-ms".

Lorsqu'un fichier ".search-ms" est enregistré sur le disque, l'explorateur Windows analyse son contenu et le traite. Cependant, ce fichier peut contenir des données illicites conduisant à l'exécution de code avec les privilèges de la victime.

Un attaquant peut donc inviter la victime à enregistrer un fichier de Recherche Enregistrée afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-1454

Windows : empoisonnement du cache DNS

Synthèse de la vulnérabilité

Un attaquant peut envoyer des réponses provenant d'un serveur DNS non autoritaire afin d'empoisonner le cache du serveur Windows DNS Server.
Produits concernés : ProxyRA, Windows 2000, Windows 2003, Windows 2008 R0, Windows XP.
Gravité : 3/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Date création : 09/07/2008.
Références : 953230, BID-30132, CVE-2008-1454, MS08-037, VIGILANCE-VUL-7938.

Description de la vulnérabilité

Le serveur Windows DNS Server peut être configuré pour garder en cache les réponses des requêtes récentes.

Lorsqu'un serveur DNS envoie des enregistrements pour lesquels il n'est pas autoritaire, ces données doivent être rejetées. Cependant, le serveur DNS de Microsoft accepte de garder en cache ces enregistrements illicites.

Un attaquant peut ainsi empoisonner le cache DNS et rediriger vers un site illicite tous les utilisateurs interrogeant le serveur DNS.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-1447

DNS : empoisonnement du cache

Synthèse de la vulnérabilité

Un attaquant peut prédire les requêtes DNS afin d'empoisonner le client ou le cache DNS (caching resolver).
Produits concernés : ProxyRA, ProxySG par Blue Coat, IOS par Cisco, Cisco Router, Debian, Dnsmasq, BIG-IP Hardware, TMOS, Fedora, FreeBSD, MPE/iX, Tru64 UNIX, HP-UX, AIX, BIND, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, Mandriva Linux, Mandriva NF, Windows 2000, Windows 2003, Windows 2008 R0, Windows (plateforme) ~ non exhaustif, Windows XP, NetBSD, NetScreen Firewall, ScreenOS, NLD, Netware, OES, OpenBSD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, DNS (protocole), RHEL, Slackware, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 3/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Date création : 09/07/2008.
Dates révisions : 22/07/2008, 24/07/2008, 25/07/2008.
Références : 107064, 239392, 240048, 6702096, 7000912, 953230, BID-30131, c01506861, c01660723, CAU-EX-2008-0002, CAU-EX-2008-0003, CERTA-2002-AVI-189, CERTA-2002-AVI-200, cisco-sa-20080708-dns, CR102424, CR99135, CSCso81854, CVE-2008-1447, draft-ietf-dnsext-forgery-resilience-05, DSA-1544-2, DSA-1603-1, DSA-1604-1, DSA-1605-1, DSA-1617-1, DSA-1619-1, DSA-1619-2, DSA-1623-1, FEDORA-2008-6256, FEDORA-2008-6281, FEDORA-2009-1069, FreeBSD-SA-08:06.bind, HPSBMP02404, HPSBTU02358, HPSBUX02351, MDVSA-2008:139, MS08-037, NetBSD-SA2008-009, powerdns-advisory-2008-01, PSN-2008-06-040, RHSA-2008:0533-01, RHSA-2008:0789-01, SOL8938, SSA:2008-191-02, SSA:2008-205-01, SSRT080058, SSRT090014, SUSE-SA:2008:033, TA08-190B, TLSA-2008-26, VIGILANCE-VUL-7937, VMSA-2008-0014, VMSA-2008-0014.1, VMSA-2008-0014.2, VU#800113.

Description de la vulnérabilité

Le protocole DNS définit un identifiant de 16 bits permettant d'associer la réponse à la requête. Lorsqu'un attaquant prédit cet identifiant et le numéro de port UDP, il peut envoyer de fausses réponses et ainsi empoisonner le cache DNS.

La majorité des implémentations utilise un numéro de port fixe, ce qui augmente la probabilité de réussir un empoisonnement. Comme il n'y a qu'une seule chance de succès pendant la durée du TTL, et que cet empoisonnement ne réussit pas à chaque essai, cette attaque directe et connue de longue date est peu pratique.

Cependant, au lieu d'empoisonner l'enregistrement de réponse, l'attaquant peut empoisonner les enregistrements additionnels. En effet, lorsque le client DNS demande l'adresse de www.example.com, le serveur DNS retourne :
  www.example.com A 1.2.3.4 (réponse)
  example.com NS dns.example.com (autoritaire)
  dns.example.com A 1.2.3.5 (additionnel)

Un attaquant peut donc forcer le client à demander la résolution de nombreux noms (via une page web contenant des images par exemple) : aaa.example.com, aab.example.com, ..., aaz.example.com. Dans ses réponses, l'attaquant fournit alors toujours le même enregistrement additionnel illicite (www.example.com A 5.6.7.8). Même si, par exemple, seul aab.example.com est empoisonné, son enregistrement additionnel (www.example.com = 5.6.7.8) sera stocké dans le cache.

Un attaquant peut ainsi empoisonner le cache/client DNS et rediriger tous les utilisateurs vers un site illicite.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2793