L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité CVE-2008-2079

MySQL 5.1 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MySQL.
Produits concernés : Debian, MySQL Community, MySQL Enterprise, openSUSE, Percona Server, XtraDB Cluster.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/05/2008.
Références : 29605, 32167, 34593, BID-29106, CERTA-2002-AVI-200, CERTA-2008-AVI-237, CERTA-2009-AVI-382, CVE-2008-2079, DSA-1608-1, SUSE-SR:2008:017, VIGILANCE-VUL-7803.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MySQL.

Les options DATA DIRECTORY et INDEX DIRECTORY indiquent où se situent les fichiers de données et les index d'une table. Un attaquant peut les employer pour accéder aux tables portant le même nom. [grav:2/4; 32167, BID-29106, CERTA-2008-AVI-237, CERTA-2009-AVI-382, CVE-2008-2079]

Un serveur illicite peut employer FETCH LOCAL FILE pour obtenir un fichier du client. [grav:2/4; 29605]

Sous Windows, certains fichiers étaient stockés sous "Program Files" au lieu "AppData". [grav:1/4; 34593]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2007-3780 CVE-2007-5969 CVE-2008-2079

MySQL 4.1 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MySQL afin d'accéder à une table, d'élever ses privilèges ou de mener un déni de service.
Produits concernés : MySQL Community, openSUSE, Percona Server, XtraDB Cluster, RHEL.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/05/2008.
Références : 28984, 32167, 32707, BID-26765, BID-29106, CERTA-2007-AVI-541, CERTA-2008-AVI-088, CERTA-2008-AVI-162, CERTA-2008-AVI-237, CERTA-2009-AVI-382, CVE-2007-3780, CVE-2007-5969, CVE-2008-2079, RHSA-2008:0768-01, SUSE-SR:2008:017, VIGILANCE-VUL-7802.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de MySQL afin d'accéder à une table, d'élever ses privilèges ou de mener un déni de service.

Les options DATA DIRECTORY et INDEX DIRECTORY indiquent où se situent les fichiers de données et les index d'une table. Un attaquant peut les employer pour accéder aux tables portant le même nom. [grav:2/4; 32167, BID-29106, CERTA-2008-AVI-237, CERTA-2009-AVI-382, CVE-2008-2079]

Un attaquant peut créer une table en spécifiant l'option DATA ou INDEX DIRECTORY afin d'accéder aux tables système (VIGILANCE-VUL-7392). [grav:2/4; BID-26765, CERTA-2007-AVI-541, CERTA-2008-AVI-088, CVE-2007-5969]

Un attaquant non authentifié peut employer des paquets password malformés afin de stopper le serveur. [grav:2/4; 28984, CERTA-2008-AVI-162, CVE-2007-3780]

Un message d'erreur trop long peut provoquer un débordement. [grav:2/4; 32707]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2008-1659

HP-UX : élévation de privilèges via LDAP-UX

Synthèse de la vulnérabilité

Un attaquant peut employer une vulnérabilité de LDAP-UX afin d'obtenir un accès local.
Produits concernés : HP-UX.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/05/2008.
Références : BID-29078, CERTA-2008-AVI-234, CVE-2008-1659, emr_na-c01447010, HPSBUX02330, SSRT080053, VIGILANCE-VUL-7799.

Description de la vulnérabilité

Le produit LDAP-UX est un serveur LDAP pour HP-UX.

Un attaquant peut employer une vulnérabilité de LDAP-UX afin d'obtenir un accès local.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-1669

Noyau Linux : déni de service via fcntl_setlk/close

Synthèse de la vulnérabilité

Sur une machine SMP, un attaquant local peut exécuter deux processus simultanément afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux, Mandriva Linux, openSUSE, RHEL, SLES, ESX.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/05/2008.
Références : BID-29076, CERTA-2008-AVI-239, CVE-2008-1669, DSA-1575-1, FEDORA-2008-3873, FEDORA-2008-3949, FEDORA-2008-4043, MDVSA-2008:104, MDVSA-2008:105, MDVSA-2008:167, RHSA-2008:0211-01, RHSA-2008:0233-01, RHSA-2008:0237-01, SUSE-SA:2008:030, SUSE-SA:2008:032, SUSE-SA:2008:035, SUSE-SA:2008:038, VIGILANCE-VUL-7798, VMSA-2008-00011, VMSA-2008-00011.1, VMSA-2008-00011.2.

Description de la vulnérabilité

La fonction fcntl() manipule l'état d'un descripteur de fichier. La fonction close() ferme un descripteur de fichier.

Sur une machine SMP, lorsque deux programmes utilisent simultanément le verrou fcntl_setlk() et close(), une erreur se produit dans la gestion de la table des descripteurs de fichiers.

Un attaquant local peut ainsi créer un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-6282

Noyau Linux : déni de service d'IPSec

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet IPSec ESP fragmenté afin de stopper le noyau.
Produits concernés : Debian, Linux, NLD, openSUSE, RHEL, SLES.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/05/2008.
Références : BID-29081, CERTA-2002-AVI-206, CVE-2007-6282, DSA-1630-1, RHSA-2008:0237-01, RHSA-2008:0275-01, RHSA-2008:0585-01, RHSA-2008:0849-5, SUSE-SA:2008:030, SUSE-SA:2008:031, SUSE-SA:2008:032, SUSE-SU-2011:0928-1, VIGILANCE-VUL-7797.

Description de la vulnérabilité

Un paquet IPSec ESP commence par :
 - un entête ESP de 8 octets
 - un vecteur d'initialisation (Initialization Vector) de 8/16/etc. octets selon l'algorithme (3DES-CBC/AES-CBC/etc.)

Le protocole IP fragmente les données des paquets en multiples de 8 octets. Un attaquant peut donc scinder un paquet ESP en deux : 8 octets d'entêtes puis les autres octets contenant notamment l'IV. Cependant, lorsque le noyau Linux reçoit le premier fragment, la fonction esp_input()/esp6_input() cherche à accéder à l'IV, ce qui stoppe le noyau, via BUG().

Un attaquant peut donc envoyer un paquet IPSec ESP fragmenté afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-2089 CVE-2008-2090

Solaris : dénis de service de SCTP

Synthèse de la vulnérabilité

Un attaquant du réseau peut mener deux dénis de service dans SCTP.
Produits concernés : Solaris.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/05/2008.
Références : 236321, 236521, 6340684, 6539524, BID-29023, BID-29024, CVE-2008-2089, CVE-2008-2090, VIGILANCE-VUL-7796.

Description de la vulnérabilité

Le protocole SCTP (Stream Control Transmission Protocol) permet de créer des associations pour faire transiter plusieurs flux. Son implémentation dans Solaris comporte deux vulnérabilités.

Un attaquant peut envoyer un paquet SCTP provoquant une erreur dans le calcul du nombre de buffers dans sctp_data_chunk() afin de paniquer le système. [grav:2/4; 236321, 6539524, BID-29023, CVE-2008-2089]

Un attaquant peut envoyer un paquet SCTP forçant le système à répondre de nombreuses fois, ce qui sature le réseau. [grav:1/4; 236521, 6340684, BID-29024, CVE-2008-2090]

Un attaquant peut ainsi mener un déni de service sur les machines où SCTP est activé.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2008-1294

Noyau Linux : contournement de RLIMIT_CPU

Synthèse de la vulnérabilité

Un attaquant local peut contourner la limite imposée par RLIMIT_CPU.
Produits concernés : Debian, Linux, RHEL, SLES.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/05/2008.
Références : 107209, 419706, BID-29004, CVE-2008-1294, DSA-1565-1, RHSA-2008:0612-01, SUSE-SA:2009:017, VIGILANCE-VUL-7795.

Description de la vulnérabilité

L'administrateur peut limiter les ressources accordées aux utilisateurs :
 - RLIMIT_STACK : limitation de la taille de la pile
 - RLIMIT_CPU : limitation du temps CPU
 - etc.

Cependant, suite à une modification du noyau 2.6.17, un attaquant local peut contourner RLIMIT_CPU en choisissant une limite nulle. En effet, cette limite nulle est interprétée comme si aucune restriction n'avait été imposée.

Un attaquant local peut ainsi contourner la limitation de temps CPU d'un processus.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 7794

GraphicsMagick : déni de service

Synthèse de la vulnérabilité

L'application GraphicsMagick peut être forcée à appeler certains programmes externes, ce qui conduit à un déni de service.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/05/2008.
Références : BID-29010, VIGILANCE-VUL-7794.

Description de la vulnérabilité

La suite GraphicsMagick permet de manipuler des images.

Lorsqu'une image possède une extension non reconnue, une conversion automatique est effectuée ou un programme externe est appelé pour l'afficher ("delegate") :
 - autotrace -output-format svg -output-file "%o" "%i"
 - dcdraw -c -w "%i" > "%o"
 - edit : xterm -title "Edit Image Comment" -e vi "%o"
 - etc.

Les programmes associés à 'autotrace', 'browse', 'dcraw', 'edit', 'gs-color', 'gs-color+alpha', 'gs-gray', 'gs-mono', 'launch', 'mpeg-encode', 'print', 'scan', 'show', 'win', 'xc' et 'x' peuvent mener à un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2008-1675

Noyau Linux : déni de service de Tehuti

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un déni de service dans le driver Ethernet Tehuti.
Produits concernés : Fedora, Linux, Mandriva Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/05/2008.
Références : BID-29014, CVE-2008-1675, FEDORA-2008-3873, FEDORA-2008-3949, MDVSA-2008:109, MDVSA-2008:167, VIGILANCE-VUL-7793.

Description de la vulnérabilité

Le fichier drivers/net/tehuti.c implémente le pilote des cartes réseau Tehuti Networks. Il comporte deux vulnérabilités dans la fonction bdx_ioctl_priv().

La vérification des capabilities est effectuée trop tard, ce qui permet à un attaquant d'appeler directement des ioctls. [grav:1/4]

La taillle du registre n'est pas vérifiée, ce qui conduit à un déni de service. [grav:1/4; BID-29014]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2008-1375

Noyau Linux : envoi de signal

Synthèse de la vulnérabilité

Un attaquant local peut employer une race condition entre fcntl() et close() afin de provoquer une erreur lui permettant d'envoyer un signal à un processus choisi.
Produits concernés : Debian, Fedora, Linux, Mandriva Linux, NLD, openSUSE, RHEL, SLES, ESX.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/05/2008.
Références : BID-29003, CVE-2008-1375, DSA-1565-1, FEDORA-2008-3873, FEDORA-2008-3949, MDVSA-2008:104, MDVSA-2008:105, MDVSA-2008:167, RHSA-2008:0211-01, RHSA-2008:0233-01, RHSA-2008:0237-01, SUSE-SA:2008:030, SUSE-SA:2008:031, SUSE-SA:2008:032, SUSE-SU-2011:0928-1, VIGILANCE-VUL-7792, VMSA-2008-00011, VMSA-2008-00011.1, VMSA-2008-00011.2.

Description de la vulnérabilité

Les fonctions fcntl() et close() opèrent sur des descripteurs de fichiers.

Un attaquant local peut provoquer une race condition entre ces fonctions afin qu'une structure dnotify_struct soit insérée au mauvais endroit dans la liste chaînée. Cette structure ne peut alors plus être effacée. L'attaquant peut ensuite remplir la zone mémoire pointée avec des données indiquant des signaux ou des numéros de processus de son choix. Ce signal est alors envoyé par send_sigio().

Un attaquant local peut ainsi forcer le système à envoyer un signal vers le processus de son choix.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 751 752 753 754 755 756 757 758 759 760 761 762 763 764 765 766 767 768 769 770 771 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668