L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité informatique CVE-2008-0017 CVE-2008-4582 CVE-2008-5015

Firefox 3.0 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur.
Produits concernés : Mandriva Linux, Firefox, NLD, OES, openSUSE, RHEL, SLES.
Gravité : 4/4.
Date création : 13/11/2008.
Références : BID-32281, CERTA-2008-AVI-555, CVE-2008-0017, CVE-2008-4582, CVE-2008-5015, CVE-2008-5017, CVE-2008-5018, CVE-2008-5019, CVE-2008-5021, CVE-2008-5023, CVE-2008-5024, MDVSA-2008:230, MFSA 2008-47, MFSA 2008-48, MFSA 2008-51, MFSA 2008-52, MFSA 2008-53, MFSA 2008-54, MFSA 2008-55, MFSA 2008-56, MFSA 2008-57, MFSA 2008-58, openSUSE-SU-2014:1100-1, RHSA-2008:0978-01, SUSE-SA:2008:055, VIGILANCE-VUL-8239.

Description de la vulnérabilité

Plusieurs vulnérabilités de Firefox ont été annoncées.

Un attaquant peut obtenir des informations avec des raccourcis ".url". [grav:1/4; CVE-2008-4582, MFSA 2008-47]

Une url "file:" obtient les privilèges chrome lorsqu'elle est ouverte dans le même onglet qu'une page "about:". [grav:4/4; CVE-2008-5015, MFSA 2008-51]

Plusieurs corruptions de mémoire de JavaScript conduisent à l'exécution de code. [grav:4/4; CVE-2008-5017, CVE-2008-5018, MFSA 2008-52]

La fonctionnalité de restauration permet d'exécuter du code JavaScript avec les privilèges chrome. [grav:4/4; CVE-2008-5019, MFSA 2008-53]

Un attaquant peut employer le type MIME http-index-format et une ligne trop longue pour provoquer un buffer overflow. [grav:4/4; CERTA-2008-AVI-555, CVE-2008-0017, MFSA 2008-54]

Un attaquant peut employer la méthode nsFrameManager pour corrompre la mémoire et exécuter du code. [grav:4/4; CVE-2008-5021, MFSA 2008-55]

Un attaquant peut employer une vulnérabilité de nsXMLHttpRequest::NotifyEventListeners() afin d'exécuter du code JavaScript dans un autre domaine. [grav:2/4; MFSA 2008-56]

Un attaquant peut employer la propriété CSS "-moz-binding" afin d'exécuter du code JavaScript dans un autre domaine. [grav:2/4; CVE-2008-5023, MFSA 2008-57]

Les documents E4X sont incorrectement parsés, ce qui pourrait avoir un impact sur la sécurité. [grav:1/4; CVE-2008-5024, MFSA 2008-58]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-5268 CVE-2006-5269 CVE-2007-0072

Trend Micro ServerProtect : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Trend Micro ServerProtect permettent à un attaquant d'exécuter du code sur la machine.
Produits concernés : TrendMicro ServerProtect.
Gravité : 3/4.
Date création : 12/11/2008.
Références : CVE-2006-5268, CVE-2006-5269, CVE-2007-0072, CVE-2007-0073, CVE-2007-0074, CVE-2008-0012, CVE-2008-0013, CVE-2008-0014, VIGILANCE-VUL-8238, VU#768681.

Description de la vulnérabilité

Plusieurs vulnérabilités de Trend Micro ServerProtect permettent à un attaquant d'exécuter du code sur la machine.

Un attaquant non authentifié peut administrer ServerProtect à distance. [grav:3/4; CVE-2006-5268]

Un attaquant peut provoquer un débordement afin d'exécuter du code. [grav:3/4; CVE-2006-5269]

Un attaquant peut provoquer trois débordements afin d'exécuter du code. [grav:3/4; CVE-2007-0072, CVE-2007-0073, CVE-2007-0074]

Un attaquant peut provoquer trois débordements afin d'exécuter du code. [grav:3/4; CVE-2008-0012, CVE-2008-0013, CVE-2008-0014]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-5133

IP Filter, ISA : vulnérabilité DNS avec NAT

Synthèse de la vulnérabilité

Lorsque la translation d'adresses est activée sur le firewall, les protections mises en place pour corriger VIGILANCE-VUL-7937 ne sont plus efficaces.
Produits concernés : ISA, OpenSolaris, Solaris, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 12/11/2008.
Références : 245206, 6726575, 6730614, CVE-2008-5133, VIGILANCE-VUL-8237.

Description de la vulnérabilité

La solution à la vulnérabilité VIGILANCE-VUL-7937 (empoisonnement du cache DNS) nécessite d'utiliser des numéros de ports aléatoires.

Cependant, lorsque le serveur DNS est protégé par un firewall avec une translation d'adresse, le serveur DNS est de nouveau vulnérable si le firewall utilise des numéros de ports prédictibles.

Deux firewalls provoquent cette régression :
 - IP Filter
 - Microsoft ISA Server
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-5029

Noyau Linux : déni de service de __scm_destroy

Synthèse de la vulnérabilité

Un attaquant local peut exécuter un programme fermant une socket afin de stopper la machine.
Produits concernés : Debian, Linux, Mandriva Linux, NLD, openSUSE, RHEL, SLES, ESX.
Gravité : 1/4.
Date création : 12/11/2008.
Références : CERTA-2002-AVI-217, CERTA-2010-AVI-293, CVE-2008-5029, DSA-1681-1, DSA-1687-1, MDVSA-2008:234, RHSA-2009:0009-02, RHSA-2009:0014-01, RHSA-2009:0021-01, RHSA-2009:0225-02, RHSA-2009:1550-01, SUSE:2009:004, SUSE-SA:2008:057, SUSE-SA:2009:003, SUSE-SA:2009:008, SUSE-SU-2011:0928-1, VIGILANCE-VUL-8236, VMSA-2010-0010.

Description de la vulnérabilité

Une socket Unix peut être utilisée pour échanger des messages. Ces messages peuvent contenir un descripteur de fichier associé à une socket.

Cependant, lors de la fermeture de cette socket, la fonction __scm_destroy() est appelée de manière récursive, ce qui stoppe le système.

Un attaquant local peut ainsi mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2008-4989

GnuTLS : vérification incorrecte de la chaîne de certification

Synthèse de la vulnérabilité

Un attaquant peut employer une chaîne de certification invalide qui n'est pas rejetée par GnuTLS, afin de mener une attaque man-in-the-middle.
Produits concernés : Debian, Fedora, Mandriva Linux, OpenSolaris, openSUSE, Solaris, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 12/11/2008.
Références : 260528, 6821713, BID-32232, CERTA-2002-AVI-229, CERTA-2008-AVI-556, CVE-2008-4989, DSA-1719-1, DSA-1719-2, FEDORA-2008-10000, FEDORA-2008-9530, FEDORA-2008-9600, GNUTLS-SA-2008-3, MDVSA-2008:227, RHSA-2008:0982-01, SSA:2008-315-01, SUSE-SR:2008:027, SUSE-SR:2009:009, VIGILANCE-VUL-8235.

Description de la vulnérabilité

La bibliothèque GnuTLS peut être utilisée pour implémenter des clients/serveurs TLS/SSL.

Un client/serveur TLS dispose par exemple d'un certificat X.509, certifié par une autorité de certification intermédiaire, elle-même certifiée par une autorité de certification racine. GnuTLS doit parcourir cette chaîne de certification pour s'assurer que le certificat client/serveur est de confiance.

Cependant, si le certificat de l'autorité de certification intermédiaire est auto-signé, GnuTLS accepte la chaîne de certification.

Un attaquant peut par exemple mettre en place un serveur web illicite présentant une telle chaîne de certification, afin de tromper les clients web liés à GnuTLS.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2008-4037

Windows : accès utilisateur via SMB

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à se connecter sur un serveur illicite, pour obtenir ses données d'authentification NTLM, afin de les rejouer pour se connecter sur la machine de la victime.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 3/4.
Date création : 12/11/2008.
Date révision : 12/11/2008.
Références : 957097, CERTA-2008-AVI-549, CVE-2008-4037, MS08-068, VIGILANCE-VUL-8234.

Description de la vulnérabilité

Le protocole SMB permet de partager des ressources. Il supporte différent types d'authentification dont NTLM qui utilise un challenge-réponse (description simplifiée) :
 - le client se connecte sur le serveur
 - le serveur répond avec un challenge (aléa)
 - le client hache le challenge avec son mot de passe
 - le serveur vérifie le challenge et son haché

Cependant, Windows ne vérifie pas si le challenge reçu à l'étape 4 correspond à un challenge récemment envoyé par l'étape 2.

Un attaquant peut donc mettre en oeuvre l'attaque suivante :
 - L'attaquant met en place un serveur SMB illicite, et invite la victime à s'y connecter (via une image par exemple).
 - Lorsque la victime se connecte sur ce serveur SMB (première session), l'attaquant se connecte sur la machine de la victime pour négocier une deuxième session.
 - L'attaquant obtient alors un challenge dans cette deuxième session, puis retourne ce challenge à la victime dans la première session.
 - La victime s'authentifie dans la première session, et l'attaquant peut se servir de ces données pour s'authentifier dans la deuxième session.

L'attaquant peut ainsi accéder à la machine de la victime.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-0099 CVE-2008-4029 CVE-2008-4033

Windows, Office : vulnérabilités de XML Core Services

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de Microsoft XML Core Services, dont la plus grave permet de faire exécuter du code.
Produits concernés : Office, Access, Excel, Outlook, PowerPoint, Project, Publisher, Visio, Word, Windows 2000, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 4/4.
Date création : 12/11/2008.
Références : 955218, BID-21872, BID-3215, BID-32204, CERTA-2008-AVI-550, CVE-2007-0099, CVE-2008-4029, CVE-2008-4033, MS08-069, VIGILANCE-VUL-8233.

Description de la vulnérabilité

Le composant Microsoft XML Core Services (MSXML) est utilisé par des applications nécessitant XML. Il est accessible via JScript, VBScript et les applications Microsoft Visual Studio 6.0. MSXML comporte trois vulnérabilités.

Lorsqu'un document XML contient de nombreux niveaux d'imbrications, et que l'analyse de ce document est interrompue, une corruption de mémoire se produit. Un attaquant peut par exemple créer une page web illicite contenant ces éléments XML, et inviter la victime à l'afficher afin d'exécuter du code. [grav:4/4; BID-21872, CERTA-2008-AVI-550, CVE-2007-0099]

Un attaquant peut employer une DTD externe afin d'obtenir des informations appartenant à un autre domaine. [grav:2/4; BID-3215, CVE-2008-4029]

L'entête HTTP Transfer-Encoding indique l'encodage utilisé pour transférer les données. MSXML autorise le client à modifier Transfer-Encoding, ce qui peut lui permettre d'obtenir des informations. [grav:1/4; BID-32204, CVE-2008-4033]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2008-5009

Solaris : déni de service de Solstice X.25

Synthèse de la vulnérabilité

Un attaquant local peut paniquer un système ayant plusieurs CPUs et Solstice X.25.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 1/4.
Date création : 10/11/2008.
Références : 243106, 6633306, BID-32215, CVE-2008-5009, VIGILANCE-VUL-8232.

Description de la vulnérabilité

Le programme Solstice X.25 est une implémentation du protocole ITU-T X.25. Les devices /dev/xty émulent les devices /dev/tty pour les appels sortants utilisant UUCP ou TIP (implémenté par le module /usr/kernel/strmod/s_xout). Par défaut, tous les utilisateurs locaux peuvent lire les devices /dev/xty.

Cependant, un attaquant local sur une machine multiprocesseurs peut utiliser /dev/xty afin de provoquer une erreur dans s_xout.

Un attaquant local peut ainsi stopper le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2008-4933 CVE-2008-4934

Noyau Linux : dénis de service via HFS Plus

Synthèse de la vulnérabilité

Un attaquant local peut monter une image HFS Plus illicite afin de stopper le système.
Produits concernés : Debian, Linux, Mandriva Linux, openSUSE, RHEL, SLES.
Gravité : 1/4.
Date création : 10/11/2008.
Références : BID-32093, BID-32096, CERTA-2002-AVI-217, CVE-2008-4933, CVE-2008-4934, DSA-1681-1, DSA-1687-1, MDVSA-2008:234, RHSA-2009:0014-01, RHSA-2009:0264-01, SUSE:2009:004, SUSE-SA:2009:003, SUSE-SA:2009:008, VIGILANCE-VUL-8231.

Description de la vulnérabilité

Le système de fichiers HFS Plus (HFS+) est principalement utilisé sous Mac OS. Le répertoire fs/hfsplus contient l'implémentation de HFS Plus pour Linux. Elle comporte deux vulnérabilités.

Une image HFS Plus contenant un catalogue illicite provoque une erreur dans la fonction hfsplus_find_cat() de fs/hfsplus/catalog.c. [grav:1/4; BID-32093, CVE-2008-4933]

Une image HFS Plus illicite provoque une erreur dans la fonction hfsplus_find_allocate() de fs/hfsplus/bitmap.c. [grav:1/4; BID-32096, CVE-2008-4934]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2008-4818 CVE-2008-4819 CVE-2008-4820

Flash Player 9 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Flash Player permettent à un attaquant d'obtenir des informations ou de mener diverses attaques.
Produits concernés : Flash Player, Windows (plateforme) ~ non exhaustif, OpenSolaris, Solaris, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 07/11/2008.
Références : 248586, 6766784, APSB08-20, BID-32129, CERTA-2008-AVI-546, CVE-2008-4818, CVE-2008-4819, CVE-2008-4820, CVE-2008-4821, CVE-2008-4822, CVE-2008-4823, RHSA-2008:0980-02, VIGILANCE-VUL-8230.

Description de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Flash Player permettent à un attaquant d'obtenir des informations ou de mener diverses attaques.

Un attaquant peut modifier les entêtes HTTP afin de mener un Cross Site Scripting. [grav:2/4; CERTA-2008-AVI-546, CVE-2008-4818]

Un attaquant peut mener une attaque DNS. [grav:2/4; CVE-2008-4819]

Un attaquant peut employer un attribut ActionScipt afin d'injecter du code HTML. [grav:2/4; CVE-2008-4823]

Un attaquant peut employer un fichier de politique afin de contourner la vérification de domaine. [grav:2/4; CVE-2008-4822]

Un attaquant peut employer le protocole jar: afin d'obtenir des informations. [grav:1/4; CVE-2008-4821]

Un attaquant peut employer l'ActiveX Flash afin d'obtenir des informations. [grav:2/4; CVE-2008-4820]
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 791 792 793 794 795 796 797 798 799 800 801 802 803 804 805 806 807 808 809 810 811 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050