L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité CVE-2008-0082

Messenger : récupération d'information sensible via ActiveX

Synthèse de la vulnérabilité

Un attaquant peut créer une page web illégitime afin de récupérer des informations permettant d'usurper l'identité d'une victime.
Produits concernés : Windows 2000, Windows 2003, Windows XP.
Gravité : 3/4.
Date création : 13/08/2008.
Références : 955702, BID-30551, CERTA-2008-AVI-410, CVE-2008-0082, MS08-050, VIGILANCE-VUL-8024.

Description de la vulnérabilité

Microsoft Messenger peut implémenter des contrôles ActiveX.

Une page web illégitime exploitant le contrôle ActiveX "Messenger.UIAutomation.1" peut interagir avec le client messenger pour par exemple:
 - récupérer l'état de l'utilisateur
 - obtenir des informations sur le contact
 - initialiser des sessions audio ou video sans le consentement de l'utilisateur.
 - usurper l'identité d'une victime

Un attaquant peut donc récupérer des informations permettant d'usurper l'identité d'une victime.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2008-0120 CVE-2008-0121

MS PowerPoint : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été découvertes dans Microsoft PowerPoint.
Produits concernés : Office, PowerPoint.
Gravité : 3/4.
Date création : 13/08/2008.
Références : 949785, BID-30552, BID-30554, CERTA-2008-AVI-411, CVE-2008-0120, CVE-2008-0121, MS08-051, VIGILANCE-VUL-8023.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été découvertes dans Microsoft PowerPoint.

En créant un fichier illégitime, un attaquant distant peut exécuter du code sur la machine de victime et ainsi obtenir des droits privilégiés. [grav:3/4; 949785, CERTA-2008-AVI-411, CVE-2008-0120, MS08-051]

En créant un fichier illégitime, un attaquant distant peut exécuter du code sur la machine de victime et ainsi obtenir des droits privilégiés (afficher, modifier, ou effacer des données). [grav:3/4; 949785, BID-30554, CVE-2008-0121, MS08-051]

En créant un fichier illégitime, un attaquant distant peut exécuter du code sur la machine de victime et ainsi obtenir des droits privilégiés. [grav:3/4; 949785, BID-30552, CERTA-2008-AVI-411, CVE-2008-0120, MS08-051]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2008-3003

MS Excel : exécution de code à distance via .xlsx

Synthèse de la vulnérabilité

Un attaquant local peut utiliser les fichiers Excel au format .xlsx pour accéder à des informations confidentielles.
Produits concernés : Office, Excel.
Gravité : 3/4.
Date création : 13/08/2008.
Références : 954066, CERTA-2008-AVI-404, CVE-2008-3003, MS08-043, VIGILANCE-VUL-8020.

Description de la vulnérabilité

L'extension .xslx correspond au nouveau format Open XML utilisé par Excel 2007.

Ces fichiers ont la capacité de récupérer des informations sur d'autres machines que celle où le fichier est ouvert.

Il est possible d'utiliser un fichier de ce type pour accéder aux ressources sécurisées, même si le fichier est configuré pour ne pas sauvegarder les certificats.

Un attaquant local peut donc utiliser les fichiers .xlsx pour accéder à des informations confidentielles.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2008-3006

MS Excel : exécution de code à distance via enregistrement

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier illégitime dans le but d'exécuter du code.
Produits concernés : Office, Excel, MOSS, Word.
Gravité : 3/4.
Date création : 13/08/2008.
Références : 954066, CVE-2008-3006, MS08-043, VIGILANCE-VUL-8019.

Description de la vulnérabilité

A l'ouverture d'un fichier xls, MS Excel charge le contenu du document sans vérification spécifique sur le fichier.

Un fichier contenant un enregistrement illégitime peut permettre d'exécuter du code.

Un attaquant peut donc créer un fichier Excel illégitime, le transmettre à la victime, et si cette dernière l'ouvre, du code pourra être exécuté sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-3005

MS Excel : exécution de code à distance via "Index Array"

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier Excel illégitime, dans le but d'exécuter du code sur la machine de la victime.
Produits concernés : Office, Excel.
Gravité : 3/4.
Date création : 13/08/2008.
Références : 954066, CVE-2008-3005, MS08-043, VIGILANCE-VUL-8016.

Description de la vulnérabilité

A l'ouverture d'un fichier xls, MS Excel charge le contenu du document sans vérification spécifique sur le fichier.

Un fichier contenant une valeur de champ index illégitime peut permettre d'exécuter du code.

Un attaquant peut donc créer un fichier Excel illégitime, le transmettre à la victime, et si cette dernière l'ouvre, du code pourra être exécuté sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-1456 CVE-2008-1457

Windows : exécution de code via Event System

Synthèse de la vulnérabilité

Deux vulnérabilités de Microsoft Windows Event System permettent à un attaquant du domaine de faire exécuter du code sur la machine de la victime avec les privilèges system.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 3/4.
Date création : 13/08/2008.
Références : 950974, BID-30584, BID-30586, CERTA-2008-AVI-409, CVE-2008-1456, CVE-2008-1457, MS08-049, VIGILANCE-VUL-8017.

Description de la vulnérabilité

Le service Microsoft Windows Event System permet de gérer les appels de méthodes et les évènements entre les applications et Windows. Il comporte deux vulnérabilités permettant de faire exécuter du code sur la machine de la victime avec les privilèges system.

Un attaquant, authentifié sur le domaine, peut se connecter sur la machine et y envoyer une requête "user subscription" illicite, ce qui corrompt la mémoire. [grav:3/4; BID-30584, CVE-2008-1457]

Un attaquant, authentifié sur le domaine, peut appeler une méthode avec un tableau de fonctions comme paramètre, et utiliser une plage d'indices illicites afin de corrompre la mémoire. [grav:3/4; BID-30586, CERTA-2008-AVI-409, CVE-2008-1456]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2008-3004

MS Excel : exécution de code à distance via Chart AxesSet

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier Excel illégitime afin d'exécuter du code sur la machine de la victime.
Produits concernés : Office, Excel.
Gravité : 3/4.
Date création : 13/08/2008.
Références : 954066, CVE-2008-3004, MS08-043, VIGILANCE-VUL-8014.

Description de la vulnérabilité

MS Excel permet de créer des graphiques avec différents paramètres tels que "AxesSet" qui définit l'emplacement et la taille des axes sur le schéma.

Une feuille Excel contenant une valeur "AxesSet" illégitime peut aboutir à une exécution de code.

Un attaquant peut donc créer un fichier Excel illégitime afin d'exécuter du code sur la machine de la victime.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2008-2246

Windows 2008, Vista : non utilisation de IPsec

Synthèse de la vulnérabilité

La configuration IPsec importée dans Windows Server 2008 peut être désactivée, ce qui permet à un attaquant de lire le contenu des paquets réseau.
Produits concernés : Windows 2008 R0, Windows Vista.
Gravité : 2/4.
Date création : 13/08/2008.
Références : 953733, CERTA-2008-AVI-407, CVE-2008-2246, MS08-047, VIGILANCE-VUL-8013.

Description de la vulnérabilité

Le protocole IPsec permet de chiffrer et signer les paquets réseau.

Lorsqu'une politique IPsec stockée sur un domaine Windows Server 2003 est importée dans Windows Server 2008, une erreur survient et désactive IPsec. Le protocole IPsec n'est alors plus utilisé et les paquets circulent en clair sans authentification.

Un attaquant peut alors par exemple intercepter des paquets réseau et lire leur contenu.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2008-2245

Windows : exécution de code via ICM

Synthèse de la vulnérabilité

Un attaquant peut créer une image MetaFile illicite provoquant l'exécution de code lors de son affichage dans Windows.
Produits concernés : Windows 2000, Windows 2003, Windows XP.
Gravité : 4/4.
Date création : 13/08/2008.
Références : 952954, BID-30594, CERTA-2008-AVI-406, CVE-2008-2245, MS08-046, VIGILANCE-VUL-8012, VU#309739.

Description de la vulnérabilité

Le système de gestion de couleurs ICM (Image Color Management) utilise les informations ICC (International Color Consortium) indiquant comment ajuster les couleurs en fonction du périphérique d'affichage ou d'impression.

Le module MSCMS (Microsoft Color Management System) utilise ICM, et est implémenté dans la bibliothèque mscms.dll.

Cependant, une image MetaFile EMF malformée provoque un buffer overflow dans la fonction InternalOpenColorProfile() de mscms.dll.

Comme les images EMF sont automatiquement affichées par Internet Explorer, Outlook et Outlook Express, un attaquant peut créer une page web ou envoyer un email afin de faire exécuter du code sur la machine de la victime.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2008-2463

Microsoft Access : exécution de code à distance via snapshot viewer

Synthèse de la vulnérabilité

Un attaquant peut créer une page web malicieuse, lorsque la victime l'ouvrira, du code pourra être exécuté sur sa machine.
Produits concernés : Office, Access.
Gravité : 3/4.
Date création : 13/08/2008.
Références : 955617, CVE-2008-2463, MS08-041, VIGILANCE-VUL-8011.

Description de la vulnérabilité

Le Snapshot Viewer permet d'afficher des documents MS Office sans avoir les versions originales.

Snapshot viewer possède un ActiveX "snapview.ocx", ce dernier à deux attributs qu'il est possible de détourner :
 - "SnapshotPath" qui défini le chemin vers le fichier à afficher.
 - "CompressedPath" qui défini le chemin pour copier un fichier

Un attaquant peut utiliser ces deux attributs pour télécharger et copier une page web malicieuse, dans le but d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786 787 788 789 790 791 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050