L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique CVE-2009-0206

HP-UX : déni de service via ONCplus NFS

Synthèse de la vulnérabilité

Un attaquant local peut mener un déni de service sur le composant NFS d'ONCplus.
Produits concernés : HP-UX.
Gravité : 1/4.
Date création : 06/02/2009.
Références : BID-33653, c01666473, CVE-2009-0206, HPSBUX02408, SSRT080182, VIGILANCE-VUL-8448.

Description de la vulnérabilité

La suite ONCplus (Open Network Computing) comporte des services élémentaires :
 - NFS : partage de fichiers
 - AutoFS : montage automatique de systèmes de fichiers
 - etc.

Un attaquant local peut mener un déni de service sur le composant NFS d'ONCplus.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-0543

ProFTPD : injection SQL via mod_sql

Synthèse de la vulnérabilité

Un attaquant peut employer des caractères multi-bytes afin d'injecter des commandes SQL dans les modules mod_sql_mysql et mod_sql_postgres de ProFTPD.
Produits concernés : Debian, Mandriva Corporate, Mandriva Linux, ProFTPD.
Gravité : 2/4.
Date création : 06/02/2009.
Références : BID-33650, CVE-2009-0543, DSA-1727-1, DSA-1730-1, MDVSA-2009:061, VIGILANCE-VUL-8447.

Description de la vulnérabilité

Les vulnérabilités VIGILANCE-VUL-5885 et VIGILANCE-VUL-5863 concernent MySQL et PostgreSQL qui ne filtrent pas correctement les caractères multi-bytes. Ces caractères peuvent être employés pour injecter des commandes SQL.

Les modules mod_sql_mysql et mod_sql_postgres de ProFTPD permettent de stocker les données d'authentification dans une base de données. Lorsque ces modules sont installés sur ProFTPD 1.3.1 avec NLS, ils sont affectés par les vulnérabilités ci-dessus.

Un attaquant peut donc employer des caractères multi-bytes afin d'injecter des commandes SQL dans les modules mod_sql_mysql et mod_sql_postgres de ProFTPD.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-0935

Noyau Linux : déni de service via inotify_read

Synthèse de la vulnérabilité

Un attaquant local peut employer la fonctionnalité inotify afin de stopper le système.
Produits concernés : Linux.
Gravité : 1/4.
Date création : 05/02/2009.
Références : BID-33624, CVE-2009-0935, VIGILANCE-VUL-8446.

Description de la vulnérabilité

La fonctionnalité inotify permet de surveiller les évènements d'un fichier ou d'un répertoire (code simplifié):
  fd = inotify_init();
  inotify_add_watch(fd, "/tmp/fich", masque_surveillé);
  read(fd, &evenement, taille);
L'appel à read() permet de lire un évènement qui est stocké dans le buffer "evenement".

La fonction inotify_read() du fichier fs/inotify_user.c implémente la lecture de l'évènement. Cependant, si l'adresse du buffer est invalide, une erreur se produit et un verrou est désynchronisé. Un autre thread peut alors accéder à des données non verrouillées, ce qui panique le noyau.

Un attaquant local peut donc employer la fonctionnalité inotify afin de stopper le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 8445

Noyau Linux : déni de service via ext3

Synthèse de la vulnérabilité

Un attaquant peut créer un système de fichiers ext3 illicite et le monter afin de stopper le noyau.
Produits concernés : Linux.
Gravité : 1/4.
Date création : 05/02/2009.
Références : 12430, BID-33618, VIGILANCE-VUL-8445.

Description de la vulnérabilité

La structure "dirent" permet de représenter le contenu d'un répertoire :
 - d_ino : inode
 - d_name : nom du fichier
 - d_reclen : taille de l'entrée (afin de passer à la suivante)

La fonction make_indexed_dir() du fichier fs/ext3/namei.c indexe un répertoire sur un système de fichiers ext3. Pour cela, elle copie l'entrée ".." (répertoire père). Cette copie est effectuée sur la taille indiquée par ext3_rec_len_from_disk(d_reclen). Cependant, comme cette taille n'est pas vérifiée, si elle est invalide la mémoire est corrompue.

Un attaquant peut donc créer un système de fichiers ext3 illicite et le monter afin de stopper le noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2009-0058 CVE-2009-0059 CVE-2009-0061

Cisco Catalyst : vulnérabilités de Wireless

Synthèse de la vulnérabilité

Quatre vulnérabilités de produits Wireless de Cisco conduisent à des dénis de service ou à l'exécution de code.
Produits concernés : Cisco Catalyst, Mandriva Linux.
Gravité : 2/4.
Date création : 04/02/2009.
Références : 108336, BID-33608, cisco-sa-20090204-wlc, CSCsm82364, CSCso60979, CSCsq44516, CSCsv62283, CVE-2009-0058, CVE-2009-0059, CVE-2009-0061, CVE-2009-0062, MDVSA-2009:312, VIGILANCE-VUL-8444.

Description de la vulnérabilité

Plusieurs vulnérabilités affectent les produits suivants :
 - Cisco 4100/4400 Series Wireless LAN Controllers
 - Cisco Catalyst 6500 Series/7600 Series Wireless Services Module (WiSM)
 - Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers

Un attaquant peut employer un scanneur de ports pour forcer l'arrêt de WebAuth. [grav:2/4; CSCsq44516, CVE-2009-0058]

Un attaquant peut poster des données malformées sur la page login.html de WebAuth afin de le stopper. [grav:2/4; CSCsm82364, CVE-2009-0059]

Un attaquant peut envoyer des paquets IP malformés afin de stopper le driver TSEC. [grav:2/4; CSCso60979, CVE-2009-0061]

Un attaquant local sur WLC version 4.2.173.0 peut obtenir les privilèges d'administration. [grav:2/4; CSCsv62283, CVE-2009-0062]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2009-0034

Sudo : élévation de privilèges

Synthèse de la vulnérabilité

Dans une configuration particulière de Sudo, un attaquant local peut exécuter des commandes en tant que root.
Produits concernés : Fedora, Mandriva Linux, OpenBSD, RHEL, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 2/4.
Date création : 04/02/2009.
Références : CERTA-2009-AVI-065, CVE-2009-0034, FEDORA-2009-1074, MDVSA-2009:033, RHSA-2009:0267-01, VIGILANCE-VUL-8443, VMSA-2009-0009.

Description de la vulnérabilité

La suite Sudo permet de définir des profils d'exécution pour les commandes. Par exemple, pour permettre à l'utilisateur de changer son identité vers les membres du groupe "legroupe" :
  Runas_Alias RUNASLIST = %legroupe
  util ALL=(RUNASLIST) NOPASSWD: ALL

Cependant, dans cette configuration particulière, si l'utilisateur est déjà membre du groupe "legroupe", il peut alors changer son identité vers n'importe quel utilisateur, dont root.

Dans une configuration particulière de Sudo, un attaquant local peut donc exécuter des commandes en tant que root.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2009-0478

Squid : déni de service via la version HTTP

Synthèse de la vulnérabilité

Un serveur web illicite peut retourner une version HTTP spéciale afin de mener un déni de service dans Squid.
Produits concernés : Debian, Fedora, Mandriva Linux, NLD, openSUSE, Squid, SLES.
Gravité : 2/4.
Date création : 04/02/2009.
Références : BID-33604, CERTA-2009-AVI-047, CVE-2009-0478, DSA-1732-1, FEDORA-2009-1517, FEDORA-2009-1526, MDVSA-2009:034, SQUID-2009:1, SUSE-SR:2009:005, VIGILANCE-VUL-8442.

Description de la vulnérabilité

Une réponse HTTP commence par une ligne de la forme :
  HTTP/version code message
Par exemple :
  HTTP/1.0 200 OK

La fonction httpParserParseReqLine() du fichier src/HttpMsg.cc analyse la ligne et décode le numéro de version en version majeure (1) et version mineure (0).

Cependant, cette fonction contient deux assert() qui stoppent Squid lorsque le numéro de version majeure ou mineure vaut -1. De plus, le numéro de version non signé est stocké dans un entier signé.

Un serveur web illicite peut donc retourner une version HTTP spéciale afin de mener un déni de service dans Squid.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2009-0388

TightVNC, UltraVNC : débordements d'entiers

Synthèse de la vulnérabilité

Deux débordements d'entiers de TightVNC et UltraVNC permettent à un attaquant de mener un déni de service ou de faire exécuter du code.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 04/02/2009.
Références : BID-33568, CORE-2008-1009, CVE-2009-0388, VIGILANCE-VUL-8441.

Description de la vulnérabilité

Les programmes TightVNC et UltraVNC sont deux implémentations de VNC. Ils partagent le même code source, et donc les mêmes vulnérabilités.

La fonction ClientConnection::CheckBufferSize() du fichier ClientConnection.cpp compare des tailles signées et des entiers non signés. [grav:2/4]

La fonction ClientConnection::CheckFileZipBufferSize() du fichier ClientConnection.cpp compare des tailles signées et des entiers non signés. [grav:2/4]

Ces vérifications de tailles sont donc invalides. Un serveur VNC illicite peut envoyer des valeurs négatives afin de provoquer un débordement d'entier dans TightVNC et UltraVNC, conduisant à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2009-0352 CVE-2009-0353 CVE-2009-0354

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey permettent à un attaquant d'obtenir des informations, de mener un déni de service ou d'exécuter du code sur la machine de la victime.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, Firefox, SeaMonkey, Thunderbird, openSUSE, RHEL, Slackware, SLES, TurboLinux.
Gravité : 4/4.
Date création : 04/02/2009.
Références : 380418, 441751, 460425, 466937, 468581, BID-33598, CERTA-2009-AVI-048, CVE-2009-0352, CVE-2009-0353, CVE-2009-0354, CVE-2009-0355, CVE-2009-0356, CVE-2009-0357, CVE-2009-0358, DSA-1830-1, FEDORA-2009-2882, FEDORA-2009-2884, FEDORA-2009-3101, FEDORA-2009-3161, MDVSA-2009:044, MDVSA-2009:083, mfsa2009-01, mfsa2009-02, mfsa2009-03, mfsa2009-04, mfsa2009-05, mfsa2009-06, RHSA-2009:0256-01, RHSA-2009:0257-01, RHSA-2009:0258-01, SSA:2009-036-01, SSA:2009-083-03, SUSE-SA:2009:009, SUSE-SA:2009:022, SUSE-SA:2009:023, TLSA-2009-6, VIGILANCE-VUL-8440.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Une page HTML malformée, ou une page contenant du code JavaScript malformé, corrompt la mémoire. Son affichage peut conduire à l'exécution de code. [grav:4/4; CERTA-2009-AVI-048, CVE-2009-0352, CVE-2009-0353, mfsa2009-01]

Un attaquant peut employer window.eval et une méthode chrome XBL afin de mener un Cross Site Scripting. [grav:2/4; 468581, CVE-2009-0354, mfsa2009-02]

Si la victime réouvre un onglet fermé, l'attaquant peut modifier un formulaire pour lire un fichier de la machine de la victime. [grav:1/4; 466937, CVE-2009-0355, mfsa2009-03]

Si la victime télécharge un fichier HTML et un fichier raccourci illicites, l'attaquant peut exécuter du code avec les privilèges Chrome. [grav:2/4; 460425, CVE-2009-0356, mfsa2009-04]

Un attaquant peut employer XMLHttpRequest.getResponseHeader et XMLHttpRequest.getAllResponseHeaders pour lire les cookies marqués HTTPOnly. [grav:2/4; 380418, CVE-2009-0357, mfsa2009-05]

Les pages marquées "Cache-Control: no-store" et "Cache-Control: no-cache" sont tout de même mises en cache. [grav:1/4; 441751, CVE-2009-0358, mfsa2009-06]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-0449

Kaspersky AV : élévation de privilèges via klim5.sys

Synthèse de la vulnérabilité

Un attaquant local peut employer un ioctl de klim5.sys afin d'élever ses privilèges.
Produits concernés : Kaspersky AV.
Gravité : 2/4.
Date création : 03/02/2009.
Références : BID-33561, CVE-2009-0449, VIGILANCE-VUL-8439, W02-0209.

Description de la vulnérabilité

Le pilote klim5.sys implémente un filtre NDIS qui intercepte les paquets afin que l'antivirus les analyse.

L'ioctl 0x80052110 de klim5.sys utilise une fonction callback. Un attaquant local peut donc préciser sa propre fonction afin de faire exécuter du code dans le pilote.

Un attaquant local peut ainsi employer un ioctl de klim5.sys afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050