L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité informatique CVE-2008-2623 CVE-2008-4014 CVE-2008-4017

Oracle AS : multiples vulnérabilités de janvier 2009

Synthèse de la vulnérabilité

Plusieurs vulnérabilités sont corrigées dans le CPU de janvier 2009.
Produits concernés : Oracle AS, Oracle Portal.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 14/01/2009.
Date révision : 15/01/2009.
Références : CERTA-2009-AVI-013, cpujan2009, CVE-2008-2623, CVE-2008-4014, CVE-2008-4017, CVE-2008-5438, DSECRG-09-001, VIGILANCE-VUL-8387.

Description de la vulnérabilité

Le CPU (Critical Patch Update) de janvier 2009 corrige plusieurs vulnérabilités concernant Oracle Application Server. L'annonce de Oracle contient un tableau détaillé, dont voici un résumé.

Un attaquant (via LDAP, non authentifié) peut obtenir des informations via une vulnérabilité de OC4J. [grav:3/4; CVE-2008-4017]

Un attaquant peut employer l'url BPELConsole/default/activities.jsp pour mener un Cross Site Scripting de Oracle BPEL Process Manager. [grav:2/4; CVE-2008-4014, DSECRG-09-001]

Un attaquant (via HTTP, non authentifié) peut mener un Cross Site Scripting dans Oracle Portal. [grav:3/4; CVE-2008-5438]

Un attaquant (local, non authentifié) peut obtenir des informations via une vulnérabilité de Oracle JDeveloper. [grav:2/4; CERTA-2009-AVI-013, CVE-2008-2623]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-3973 CVE-2008-3974 CVE-2008-3978

Oracle Database : multiples vulnérabilités de janvier 2009

Synthèse de la vulnérabilité

Plusieurs vulnérabilités sont corrigées dans le CPU de janvier 2009.
Produits concernés : Oracle DB, Oracle Net Services, SQL*Net.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données, création/modification de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 14/01/2009.
Dates révisions : 15/01/2009, 04/02/2009.
Références : cpujan2009, CVE-2008-3973, CVE-2008-3974, CVE-2008-3978, CVE-2008-3979, CVE-2008-3997, CVE-2008-3999, CVE-2008-4015, CVE-2008-5436, CVE-2008-5437, CVE-2008-5439, NISR13012009, VIGILANCE-VUL-8386, ZDI-09-003, ZDI-09-004.

Description de la vulnérabilité

Le CPU (Critical Patch Update) de janvier 2009 corrige plusieurs vulnérabilités concernant Oracle Database. L'annonce de Oracle contient un tableau détaillé, dont voici un résumé.

Un attaquant (via Oracle Net, authentifié, avec le privilège EXECUTE sur DBMS_IJOB) peut obtenir ou altérer des informations via une vulnérabilité de Job Queue. [grav:2/4; CVE-2008-5437]

Un attaquant (via Oracle Net, authentifié, avec le privilège Create Session) peut altérer des informations ou mener un déni de service via une vulnérabilité de Oracle OLAP. [grav:2/4; CVE-2008-5436]

Un attaquant (via Oracle Net, authentifié, avec le privilège Create Session) peut obtenir ou altérer des informations via une vulnérabilité de Oracle Spatial. [grav:2/4; CVE-2008-3978]

Un attaquant (via Oracle Net, authentifié, avec le privilège Create Session) peut obtenir les privilèges de l'utilisateur MDSYS via MDSYS.SDO_TOPO_DROP_FTBL de Oracle Spatial. [grav:2/4; CVE-2008-3979, NISR13012009]

Un attaquant (via Oracle Net, authentifié, avec le privilège Execute sur SYS.DBMS_STREAMS_AUTH) peut obtenir ou altérer des informations via une vulnérabilité de Oracle Streams. [grav:2/4; CVE-2008-4015]

Un attaquant (via Oracle Net, authentifié, avec le privilège EXECUTE sur SYS.OLAPIMPL_T) peut provoquer un buffer overflow dans la procédure SYS.OLAPIMPL_T.ODCITABLESTART afin de mener un déni de service ou d'exécuter du code. [grav:2/4; CVE-2008-3974]

Un attaquant (via Oracle Net, authentifié, avec le privilège EXECUTE sur SYS.DBMS_XSOQ_ODBO) peut modifier un fichier via Summary Advisor (Oracle OLAP). [grav:2/4; CVE-2008-3997]

Un attaquant (via Oracle Net, authentifié, avec le privilège EXECUTE sur SYS.OLAPIMPL_T) peut mener un déni de service via une vulnérabilité de Oracle OLAP. [grav:2/4; CVE-2008-3999]

Un attaquant (local, authentifié) peut obtenir des informations via une vulnérabilité de SQL*Plus Windows GUI. [grav:2/4; CVE-2008-5439]

Un attaquant (local, authentifié) peut obtenir des informations via une vulnérabilité de SQL*Plus Windows GUI. [grav:1/4; CVE-2008-3973]

D'autres vulnérabilités concernent Oracle Secure Backup, Oracle Forms, Oracle EBusiness Suite et Oracle TimesTen. [grav:1/4; ZDI-09-003, ZDI-09-004]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2008-4834 CVE-2008-4835

Windows : exécution de code via SMB

Synthèse de la vulnérabilité

Deux vulnérabilités de SMB permettent à un attaquant de faire exécuter du code sur le serveur.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/01/2009.
Date révision : 14/01/2009.
Références : 958687, BID-33121, BID-33122, CVE-2008-4834, CVE-2008-4835, MS09-001, VIGILANCE-VUL-8385, ZDI-09-001, ZDI-09-002.

Description de la vulnérabilité

Le protocole SMB/CIFS est utilisé pour le partage de ressources, et est accessible via les ports 139 et 445. Ce protocole peut recevoir des commandes dans une transaction, qui ont été successivement implémentées dans les formats de paquet "Transaction", "NT Trans" et "NT Trans2". Deux vulnérabilités concernent la gestion des paquets d'une transaction.

Un attaquant peut envoyer un paquet SMB NT Trans contenant un champ trop grand afin de provoquer un buffer overflow. [grav:3/4; BID-33121, CVE-2008-4834, ZDI-09-001]

Un attaquant peut envoyer un paquet SMB NT Trans2 contenant un message illicite afin de provoquer un buffer overflow. [grav:3/4; BID-33122, CVE-2008-4835, ZDI-09-002]

Un attaquant du réseau peut employer ces vulnérabilités pour faire exécuter du code sur le serveur avec les privilèges du système.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-0024

Noyau Linux : élévation de privilèges via sys_remap_file_pages

Synthèse de la vulnérabilité

Un attaquant local peut mapper un fichier en mémoire afin de mener un déni de service et éventuellement faire exécuter du code.
Produits concernés : Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 13/01/2009.
Références : BID-33211, CVE-2009-0024, VIGILANCE-VUL-8384.

Description de la vulnérabilité

La fonction sys_remap_file_pages() de mm/fremap.c est appelée lorsqu'un fichier est mappé en mémoire.

Les macros/fonctions get_file() et fput() incrémentent/décrémentent de manière atomique le nombre d'utilisateurs d'un fichier. La fonction sys_remap_file_pages() ne les emploie pas.

Un attaquant local peut donc manipuler un fichier mappé afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2009-0176 CVE-2009-0219

BlackBerry ES : corruptions de mémoire via PDF

Synthèse de la vulnérabilité

Quatre vulnérabilités de PDF Distiller permettent à un attaquant de mener un déni de service ou de faire exécuter du code dans BlackBerry Enterprise Server.
Produits concernés : BES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 13/01/2009.
Date révision : 14/01/2009.
Références : BID-33224, BID-33248, BID-33250, CVE-2009-0176, CVE-2009-0219, KB17118, KB17119, SDR 278003, SDR 278012, SDR 278031, SDR 278437, VIGILANCE-VUL-8383.

Description de la vulnérabilité

Le service BlackBerry Attachment Service gère les pièces jointes de BlackBerry Enterprise Server et BlackBerry Unite. Quatre documents PDF malformés peuvent corrompre la mémoire de PDF Distiller utilisé dans BlackBerry Attachment Service.

Un document PDF contenant une taille de symboles (symWidths) trop grande provoque un heap overflow. [grav:3/4; CVE-2009-0176]

Un document PDF contenant des objets bitmaps malformés provoque un débordement. [grav:3/4; BID-33248, CVE-2009-0176]

Lors de l'analyse des blocs de données d'un document PDF, une zone mémoire non initialisée peut être utilisée, ce qui conduit à la libération de pointeurs contrôlés par l'attaquant, et à l'exécution de code. [grav:3/4; BID-33250, CVE-2009-0219]

Un document PDF illicite peut provoquer une vulnérabilité inconnue. [grav:3/4]

Un attaquant peut donc envoyer un document PDF illicite via email afin de mener un déni de service ou de faire exécuter du code. Note : ces vulnérabilités sont différentes de VIGILANCE-VUL-8382.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2008-3246

BlackBerry ES : corruption de mémoire via PDF

Synthèse de la vulnérabilité

Une vulnérabilité de PDF Distiller permet à un attaquant de mener un déni de service ou de faire exécuter du code dans BlackBerry Enterprise Server.
Produits concernés : BES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 13/01/2009.
Références : CVE-2008-3246, KB15766, KB15770, VIGILANCE-VUL-8382, VU#289235.

Description de la vulnérabilité

Le service BlackBerry Attachment Service gère les pièces jointes de BlackBerry Enterprise Server et BlackBerry Unite.

Un document PDF malformé peut corrompre la mémoire de PDF Distiller utilisé dans BlackBerry Attachment Service.

Un attaquant peut donc envoyer un document PDF illicite via email afin de mener un déni de service ou de faire exécuter du code.

Note : cette vulnérabilité date de juillet 2008. Le bulletin VIGILANCE-VUL-8383 décrit de nouvelles variantes.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2008-4307

Noyau Linux : déni de service via locks_remove_flock

Synthèse de la vulnérabilité

Un attaquant local peut monter un volume NFS afin de stopper le système.
Produits concernés : Debian, Linux, RHEL, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 13/01/2009.
Références : 456282, BID-33237, CVE-2008-4307, DSA-1787-1, DSA-1794-1, RHSA-2009:0451-02, RHSA-2009:0459-01, RHSA-2009:0473-01, VIGILANCE-VUL-8381, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5.

Description de la vulnérabilité

L'utilisateur peut être autorisé à monter un volume NFS situé sur un serveur distant.

La fonction do_setlk() de fs/nfs/file.c gère un verrou sur NFS. La fonction locks_remove_flock() efface les verrous de fichier. Lorsque ces fonctions sont appelées dans deux threads, une erreur fatale survient, et le noyau appelle BUG() pour se terminer.

Un attaquant local peut donc monter un volume NFS, puis interrompre l'accès à un fichier, afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-0132

Solaris : déni de service via aio_suspend

Synthèse de la vulnérabilité

Un attaquant local peut utiliser la fonction aio_suspend() afin de stopper le système.
Produits concernés : OpenSolaris, Solaris, Trusted Solaris.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 12/01/2009.
Références : 247986, 6748772, BID-33188, CVE-2009-0132, TKADV2009-001, VIGILANCE-VUL-8380.

Description de la vulnérabilité

La fonction aio_suspend() suspend l'exécution du thread courant en attendant un évènement :
  aio_suspend(aiocb, nent, timeout);
Elle utilise l'appel système SYS_kaio() qui appelle à son tour aiosuspend() de /uts/common/os/aio.c.

En mode 32 bits, la fonction aiosuspend() multiplie "nent" par 4 (sizeof caddr32_t) avant d'allouer une zone mémoire. Cependant, si "nent" vaut 0x3FFFFFFF, la taille à allouer est nulle, ce qui panique vmem_xalloc().

Un attaquant local peut donc utiliser la fonction aio_suspend() afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-0050

Lasso : utilisation incorrecte de OpenSSL DSA_verify

Synthèse de la vulnérabilité

La bibliothèque Lasso utilise incorrectement la fonction DSA_verify() d'OpenSSL, ce qui permet à un attaquant de contourner la vérification de la signature.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : transit de données, camouflage.
Provenance : serveur internet.
Date création : 12/01/2009.
Références : CVE-2009-0050, DSA-1700-1, ocert-2008-016, VIGILANCE-VUL-8379.

Description de la vulnérabilité

La bibliothèque Lasso implémente les standards Liberty Alliance relatifs à la gestion des identités. Lasso est compilé avec OpenSSL.

La fonction DSA_verify() d'OpenSSL retourne :
 - soit +1 si la signature est correcte
 - soit 0 si la signature est incorrecte
 - soit -1 si une erreur imprévue s'est produite

Cependant, au lieu d'utiliser :
  if (retour <= 0) erreur;
Lasso utilise :
  if (retour==0) erreur;
Ainsi, les erreurs imprévues sont gérées comme des signatures correctes.

Un attaquant peut donc mettre en place un serveur d'identité illicite utilisant une signature invalide.

Cette vulnérabilité est similaire à VIGILANCE-VUL-8371.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-4864 CVE-2008-5031

Python : multiples débordements

Synthèse de la vulnérabilité

Plusieurs débordements de Python peuvent conduire à un déni de service ou à l'exécution de code.
Produits concernés : Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, Python, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 12/01/2009.
Références : BID-33187, CESA-2008-008, CVE-2008-4864, CVE-2008-5031, MDVSA-2009:003, MDVSA-2009:036, RHSA-2009:1176-01, RHSA-2009:1177-01, RHSA-2009:1178-02, SUSE-SR:2009:001, VIGILANCE-VUL-8378, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5.

Description de la vulnérabilité

Un attaquant peut créer un programme Python illicite ou employer des données spéciales afin de provoquer plusieurs débordements.

Un attaquant peut provoquer un débordement d'entier dans la fonction audioop.ratecv(). [grav:2/4]

Un attaquant peut provoquer un débordement d'entier dans la fonction imageop.crop(). [grav:2/4; CVE-2008-4864]

Un attaquant peut provoquer un débordement d'entier dans la fonction imageop.crop(), qui est implémentée dans string_expandtabs() de Objects/stringobject.c ou unicode_expandtabs() de Objects/unicodeobject.c. [grav:2/4; BID-33187, CVE-2008-5031]

Un attaquant peut provoquer un débordement d'entier dans le fichier rgbimagemodule.c. [grav:2/4]

Ces débordements peuvent, selon le contexte, conduire à des dénis de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801