L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité informatique CVE-2008-2588 CVE-2008-2619 CVE-2008-3975

Oracle AS : multiples vulnérabilités d'octobre 2008

Synthèse de la vulnérabilité

Plusieurs vulnérabilités sont corrigées dans le CPU d'octobre 2008.
Produits concernés : Oracle AS, Oracle Portal.
Gravité : 3/4.
Conséquences : accès/droits privilégié, lecture de données, création/modification de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 15/10/2008.
Références : CERTA-2008-AVI-508, CPUOct2008, CVE-2008-2588, CVE-2008-2619, CVE-2008-3975, CVE-2008-3977, CVE-2008-3986, CVE-2008-3987, VIGILANCE-VUL-8179.

Description de la vulnérabilité

Le CPU (Critical Patch Update) d'octobre 2008 corrige plusieurs vulnérabilités concernant Oracle Application Server. L'annonce de Oracle contient un tableau détaillé, dont voici un résumé.

Un attaquant (via HTTP et non authentifié) peut altérer des informations via une vulnérabilité d'Oracle Portal. [grav:3/4; CVE-2008-3975]

Un attaquant (via HTTP et non authentifié) peut altérer des informations via une vulnérabilité d'Oracle Portal. [grav:3/4; CVE-2008-3977]

Un attaquant (via HTTP et authentifié) peut mener un déni de service via une vulnérabilité d'Oracle Reports Developer. [grav:2/4; CVE-2008-2619]

Un attaquant (local et non authentifié) peut obtenir des informations via une vulnérabilité d'Oracle JDeveloper. [grav:2/4; CERTA-2008-AVI-508, CVE-2008-2588]

Un attaquant (local et authentifié) peut obtenir des informations via une vulnérabilité d'Oracle Discoverer Administrator. [grav:1/4; CVE-2008-3986]

Un attaquant (local et authentifié) peut obtenir des informations via une vulnérabilité d'Oracle Discoverer Desktop. [grav:1/4; CVE-2008-3987]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-2624 CVE-2008-2625 CVE-2008-3976

Oracle Database : multiples vulnérabilités d'octobre 2008

Synthèse de la vulnérabilité

Plusieurs vulnérabilités sont corrigées dans le CPU d'octobre 2008.
Produits concernés : Oracle DB.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données, création/modification de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 15.
Date création : 15/10/2008.
Dates révisions : 13/11/2008, 07/01/2009.
Références : CPUOct2008, CVE-2008-2624, CVE-2008-2625, CVE-2008-3976, CVE-2008-3980, CVE-2008-3982, CVE-2008-3983, CVE-2008-3984, CVE-2008-3989, CVE-2008-3990, CVE-2008-3991, CVE-2008-3992, CVE-2008-3994, CVE-2008-3995, CVE-2008-3996, CVE-2008-4005, VIGILANCE-VUL-8178.

Description de la vulnérabilité

Le CPU (Critical Patch Update) d'octobre 2008 corrige plusieurs vulnérabilités concernant Oracle Database. L'annonce de Oracle contient un tableau détaillé, dont voici un résumé.

Un attaquant (via Oracle Net, authentifié, avec le privilège EXECUTE sur DMSYS.ODM_MODEL_UTIL) peut obtenir des informations, altérer des informations ou mener un déni de service via une vulnérabilité d'Oracle Data Mining. [grav:2/4; CVE-2008-3989]

Un attaquant (via Oracle Net, authentifié, avec le privilège Create Public Synonym) peut obtenir des informations, altérer des informations ou mener un déni de service via une vulnérabilité d'Oracle OLAP. [grav:2/4; CVE-2008-2624]

Un attaquant (via Oracle Net, authentifié, avec le privilège EXECUTE sur DBMS_CDC_PUBLISH) peut obtenir ou altérer des informations via une vulnérabilité de Change Data Capture. [grav:2/4; CVE-2008-3995]

Un attaquant (via Oracle Net, authentifié, avec le privilège EXECUTE sur DBMS_CDC_IPUBLISH) peut obtenir ou altérer des informations via une vulnérabilité de Change Data Capture. [grav:2/4; CVE-2008-3996]

Un attaquant (via Oracle Net, authentifié, avec le privilège EXECUTE sur DMSYS.DBMS_DM_EXP_INTERNAL) peut obtenir ou altérer des informations via une vulnérabilité d'Oracle Data Mining. [grav:2/4; CVE-2008-3992]

Un attaquant (via Oracle Net, authentifié, autorisé à créer une session) peut obtenir ou altérer des informations via une vulnérabilité d'Oracle Spatial. [grav:2/4; CVE-2008-3976]

Un attaquant (via Oracle Net, authentifié, avec le privilège EXECUTE sur SYS.LT ou WMSYS.LT) peut obtenir ou altérer des informations via une vulnérabilité de Workspace Manager. [grav:2/4; CVE-2008-3982]

Un attaquant (via Oracle Net, authentifié, avec le privilège EXECUTE sur SYS.LT ou WMSYS.LT) peut obtenir ou altérer des informations via une vulnérabilité de Workspace Manager. [grav:2/4; CVE-2008-3983]

Un attaquant (via Oracle Net, authentifié, avec le privilège EXECUTE sur SYS.LT ou WMSYS.LT) peut obtenir ou altérer des informations via une vulnérabilité de Workspace Manager. [grav:2/4; CVE-2008-3984]

Un attaquant (via Oracle Net, authentifié, avec le privilège EXECUTE sur WMSYS.LTADM) peut obtenir ou altérer des informations via une vulnérabilité de Workspace Manager. [grav:2/4; CVE-2008-3994]

Un attaquant (via Oracle Net, authentifié, autorisé à créer un trigger) peut obtenir ou altérer des informations via une vulnérabilité d'Upgrade. [grav:2/4; CVE-2008-3980]

Un attaquant (via Oracle Net, authentifié, autorisé à créer une session) peut obtenir des informations, altérer des informations ou mener un déni de service via une vulnérabilité d'Oracle Application Express. [grav:2/4; CVE-2008-4005]

Un attaquant (via Oracle Net, non authentifié) peut obtenir ou altérer des informations via une vulnérabilité de Core RDBMS. Cette vulnérabilité permet à un attaquant de se connecter sur le serveur sans s'authentifier. [grav:2/4; CVE-2008-2625]

Un attaquant (via Oracle Net, authentifié, avec le privilège EXECUTE sur OLAPSYS.CWM2_OLAP_AW_AWUTIL) peut mener un déni de service via une vulnérabilité d'Oracle OLAP. [grav:2/4; CVE-2008-3990]

Un attaquant (via Oracle Net, authentifié, avec le privilège EXECUTE sur OLAPSYS.CWM2_OLAP_AW_AWUTIL) peut mener un déni de service via une vulnérabilité d'Oracle OLAP. [grav:1/4; CVE-2008-3991]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-4558

VLC : corruption de mémoire via XSPF

Synthèse de la vulnérabilité

Un attaquant peut créer une playlist XSPF illicite et inviter la victime à l'ouvrir avec VLC afin de faire exécuter du code sur sa machine.
Produits concernés : VLC.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 15/10/2008.
Références : BID-31758, CERTA-2008-AVI-509, CORE-2008-1010, CVE-2008-4558, VIGILANCE-VUL-8177.

Description de la vulnérabilité

Le programme VideoLAN VLC affiche des documents multimédia.

Le format XSPF (XML Format for Sharing Playlist) donne un identifiant numérique à chaque document multimédia. Par exemple:
  ...
  <identifier>0</identifier><location>song.mp3</location>...
  <identifier>1</identifier><location>track.mp3</location>...

Cependant, VLC utilise le numéro d'identifiant directement comme indice de tableau. Un attaquant peut donc par exemple employer un indice négatif pour corrompre la mémoire.

Un attaquant peut ainsi créer une playlist XSPF illicite et inviter la victime à l'ouvrir avec VLC afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-4554

Noyau Linux : contournement de S_APPEND

Synthèse de la vulnérabilité

Un attaquant local peut employer splice() pour contourner la restriction S_APPEND.
Produits concernés : Debian, Fedora, Linux, Mandriva Linux, openSUSE, RHEL.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 15/10/2008.
Références : BID-31903, CERTA-2002-AVI-217, CVE-2008-4554, DSA-1681-1, DSA-1687-1, FEDORA-2008-8929, FEDORA-2008-8980, MDVSA-2008:224, MDVSA-2008:224-1, RHSA-2008:1017-01, RHSA-2009:0009-02, SUSE-SA:2009:003, SUSE-SA:2009:030, VIGILANCE-VUL-8176.

Description de la vulnérabilité

Un fichier peut avoir des propriétés spéciales :
 - S_NOATIME : ne pas mettre à jour les heures d'accès
 - S_APPEND : ouvert en mode ajout/append uniquement
 - etc.

L'appel système splice(), apparu en version 2.6.17, permet par exemple de transférer des données entre descripteurs. Cependant, lorsque splice() est utilisé, la propriété S_APPEND n'est pas respectée.

Un attaquant local peut donc employer splice() pour contourner la restriction S_APPEND.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2008-3464

Windows : élévation de privilèges via AFD

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une erreur dans le driver Ancillary Function Driver afin de faire exécuter du code avec les privilèges du système.
Produits concernés : Windows 2003, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 15/10/2008.
Date révision : 16/10/2008.
Références : 956803, BID-31673, CERTA-2008-AVI-507, CVE-2008-3464, MS08-066, VIGILANCE-VUL-8175.

Description de la vulnérabilité

Le driver afd.sys (Ancillary Function Driver) est utilisé pour accéder aux fonctionnalités réseau Winsock.

L'interface TDI (Transport Driver Interface) permet de communiquer avec AFD.

Cependant, TDI ne valide pas correctement les paramètres User Mode passés au noyau, ce qui corrompt la mémoire.

Un attaquant local peut donc provoquer une erreur dans le driver Ancillary Function Driver afin de faire exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2008-3479

Windows 2000 MSMQ : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête RPC illicite au service Message Queuing afin de faire exécuter du code.
Produits concernés : Windows 2000.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Date création : 15/10/2008.
Références : 951071, BID-31637, CERTA-2008-AVI-506, CVE-2008-3479, MS08-065, TPTI-08-07, VIGILANCE-VUL-8174.

Description de la vulnérabilité

Le service Message Queuing (MSMQ - mqsvc.exe) gère les messages d'une application distribuée. Il est désactivé par défaut.

Lorsqu'une requête RPC contient une chaîne de caractères trop longue, un buffer overflow se produit lors de sa copie par mqsvc.exe.

Un attaquant peut donc envoyer une requête RPC illicite au service Message Queuing afin de faire exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2008-4036

Windows : élévation de privilèges via Virtual Address Descriptor

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement d'entier dans Virtual Address Descriptor afin d'obtenir les privilèges du système.
Produits concernés : Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 15/10/2008.
Références : 956841, BID-31675, CERTA-2008-AVI-505, CVE-2008-4036, MS08-064, VIGILANCE-VUL-8173.

Description de la vulnérabilité

Les VAD (Virtual Address Descriptor) permettent aux applications de gérer leur propre espace mémoire.

Cependant, un programme peut forcer une variable à être décrémentée dans VAD, ce qui provoque un débordement d'entier.

Un attaquant local peut donc exécuter un programme illicite afin d'obtenir les privilèges du système.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2008-4038

Windows : buffer overflow de SMB

Synthèse de la vulnérabilité

Un attaquant authentifié peut faire exécuter du code sur les serveurs partageant des fichiers via SMB.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : compte utilisateur.
Date création : 15/10/2008.
Références : 957095, BID-31647, CERTA-2008-AVI-504, CVE-2008-4038, MS08-063, VIGILANCE-VUL-8172.

Description de la vulnérabilité

Le protocole SMB/CIFS permet de partager des fichiers ou des imprimantes. Ce protocole utilise des commandes : ouverture de session, création de répertoire, etc.

L'une de ces commandes, qui ne peut être utilisée qu'après authentification, ne vérifie pas correctement la taille du nom de fichier, ce qui provoque un buffer overflow.

Un attaquant authentifié peut donc faire exécuter du code sur les serveurs partageant des fichiers via SMB.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2008-1446

Windows IIS IPP : débordement d'entier

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement dans le service Internet Printing Protocol afin de faire exécuter du code.
Produits concernés : IIS, Windows 2000, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 15/10/2008.
Références : 953155, BID-31682, CERTA-2008-AVI-503, CVE-2008-1446, MS08-062, VIGILANCE-VUL-8171, VU#793233.

Description de la vulnérabilité

Le service Microsoft Internet Printing Protocol s'active sur Microsoft IIS pour permettre aux utilisateurs distants d'imprimer. Le protocole IPP est basé sur HTTP.

Un attaquant autorisé à se connecter sur IPP peut envoyer une requête HTTP POST sur le serveur afin d'y provoquer un débordement d'entier.

Un attaquant peut ainsi faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2008-2250 CVE-2008-2251 CVE-2008-2252

Windows noyau : élévation de privilèges

Synthèse de la vulnérabilité

Trois vulnérabilités du noyau de Windows permettent à un attaquant local d'obtenir les privilèges du système.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 15/10/2008.
Références : 954211, BID-31570, BID-31651, BID-31652, BID-31653, CERTA-2008-AVI-502, CVE-2008-2250, CVE-2008-2251, CVE-2008-2252, CVE-2008-4510, MS08-061, VIGILANCE-VUL-8170.

Description de la vulnérabilité

Trois vulnérabilités du noyau de Windows permettent à un attaquant local d'obtenir les privilèges du système.

Le noyau ne vérifie pas correctement les propriétés transmises lors de la création d'une fenêtre. [grav:2/4; BID-31651, CERTA-2008-AVI-502, CVE-2008-2250]

Lorsque plusieurs threads font des appels système, une double libération de mémoire se produit, et corrompt la mémoire. [grav:2/4; BID-31570, BID-31653, CVE-2008-2251, CVE-2008-4510]

Certaines données transmises depuis le User Mode ne sont pas correctement validées par le noyau. [grav:2/4; BID-31652, CVE-2008-2252]
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801