L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité CVE-2008-3761 CVE-2008-4916 CVE-2009-0177

VMware : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités affectent les produits VMware ACE, Player, Server et Workstation.
Produits concernés : VMware ACE, ESX, ESXi, VMware Player, VMware Server, VirtualCenter, VMware Workstation.
Gravité : 2/4.
Conséquences : accès/droits administrateur, lecture de données, création/modification de données, déni de service du serveur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 02/04/2009.
Date révision : 06/04/2009.
Références : BID-30737, BID-33095, BID-34373, CERTA-2009-AVI-137, CVE-2008-3761, CVE-2008-4916, CVE-2009-0177, CVE-2009-0518, CVE-2009-0908, CVE-2009-0909, CVE-2009-0910, CVE-2009-1146, CVE-2009-1147, Positive Technologies SA 2008-05, Positive Technologies SA 2008-07, PT-2008-05, PT-2008-07, TPTI-09-01, TPTI-09-02, VIGILANCE-VUL-8592, VMSA-2009-0005.

Description de la vulnérabilité

Plusieurs vulnérabilités affectent les produits VMware.

Sur un hôte Windows, un attaquant peut employer un IOCTL de hcmon.sys afin d'élever ses privilèges. [grav:2/4; CVE-2009-1146, Positive Technologies SA 2008-07, PT-2008-07]

Sur un hôte Windows, un attaquant peut employer un IOCTL de hcmon.sys afin de mener un déni de service (VIGILANCE-VUL-8042). [grav:1/4; BID-30737, CVE-2008-3761]

Sur un hôte Windows, un attaquant peut envoyer une requête d'authentification trop longue vers le service vmware-authd afin de le stopper (VIGILANCE-VUL-8368). [grav:2/4; BID-33095, CVE-2009-0177]

Sur un hôte ou invité Windows, un attaquant peut employer vmci.sys (Virtual Machine Communication Interface) pour élever ses privilèges. [grav:2/4; CVE-2009-1147, Positive Technologies SA 2008-05, PT-2008-05]

Deux débordements du codec VMnc permettent à un attaquant d'exécuter du code sur l'hôte. [grav:2/4; CVE-2009-0909, CVE-2009-0910, TPTI-09-01, TPTI-09-02]

Un attaquant peut réactiver un partage ACE Shared Folder de HGFS (Host Guest File System). [grav:1/4; CVE-2009-0908]

Un attaquant dans un système invité peut employer un device driver pour stopper l'hôte. [grav:1/4; CERTA-2009-AVI-137, CVE-2008-4916]

Le VI Client garde en mémoire le mot de passe de VirtualCenter Server. [grav:1/4; CVE-2009-0518]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2009-1239

IBM DB2 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM DB2.
Produits concernés : DB2 UDB.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : compte utilisateur.
Date création : 02/04/2009.
Références : BID-34650, CVE-2009-1239, swg21381257, VIGILANCE-VUL-8591.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM DB2.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 8590

SAP BusinessObjects Crystal Reports : multiples Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut employer les plusieurs paramètres du script viewreport.asp afin de mener des Cross Site Scripting sur SAP BusinessObjects Crystal Reports.
Produits concernés : Business Objects.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 02/04/2009.
Références : BID-34341, VIGILANCE-VUL-8590.

Description de la vulnérabilité

Le script viewreport.asp de SAP BusinessObjects Crystal Reports affiche les rapports générés par le produit.

Cependant, ce script ne filtre pas plusieurs de ses paramètres avant de les afficher : ID, PROMPTEX-SESSION_ID, PROMPTEX-TO_DATE, PROMPTEX-FROM_DATE, PROMPTEX-YEAR_QTR1, PROMPTEX-YEAR_QTR2, PROMPTEX-YEAR_QTR3, PROMPTEX-YEAR_QTR4, PROMPTEX-YEAR_QTR5, PROMPTEX-YEAR_QTR6, PROMPTEX-YEAR_QTR7, PROMPTEX-YEAR_QTR8 et PROMPTEX-QT.

Un attaquant peut donc les employer pour mener un Cross Site Scripting afin d'exécuter du code JavaScript dans le navigateur web des visiteurs du site.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-6725 CVE-2008-6679

Ghostscript : deux débordements

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier PDF ou PS illicite avec Ghostscript afin d'exécuter du code avec les privilèges de la victime.
Produits concernés : Debian, Fedora, Mandriva Linux, NLD, OES, OpenSolaris, openSUSE, Solaris, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/04/2009.
Références : 229174, 262288, 493442, 493445, 6830965, 6837966, 6837974, 6841014, 690211, BID-34337, BID-34340, CERTA-2002-AVI-279, CVE-2007-6725, CVE-2008-6679, DSA-2080-1, FEDORA-2009-3709, FEDORA-2009-3710, MDVSA-2009:095, MDVSA-2009:096, MDVSA-2009:096-1, MDVSA-2009:311, RHSA-2009:0420-01, RHSA-2009:0421-01, SUSE-SR:2009:011, VIGILANCE-VUL-8589.

Description de la vulnérabilité

Le programme Ghostscript affiche des documents PDF ou PostScript. Deux vulnérabilités ont été annoncées dans Ghostscript.

Un fichier PDF peut contenir un champ CCITTFax illicite afin de provoquer un débordement dans le define invert_data() de scfd.c. [grav:3/4; 229174, 493442, BID-34337, CVE-2007-6725]

Un fichier PostScript contenant un BaseFont illicite provoque un débordement dans le fichier base/gdevpdtb.c. [grav:3/4; 493445, 690211, BID-34340, CVE-2008-6679]

Un attaquant peut donc inviter la victime à ouvrir un fichier PDF ou PS illicite avec Ghostscript afin d'exécuter du code avec les privilèges de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-1962

Xfig : corruptions de fichiers

Synthèse de la vulnérabilité

Un attaquant local peut employer des liens symboliques afin de forcer la corruption de fichiers avec les droits de l'utilisateur de Xfig.
Produits concernés : Mandriva Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 01/04/2009.
Références : BID-34328, CVE-2009-1962, MDVSA-2009:244, MDVSA-2009:244-1, VIGILANCE-VUL-8588.

Description de la vulnérabilité

Le programme Xfig est utilisé pour dessiner.

Il emploie plusieurs fichiers temporaires de manière non sûre :
 - xfig-eps$$ dans f_readeps.c
 - xfig-pic$$.pix dans f_readeps.c
 - xfig-pic$$.err dans f_readeps.c
 - xfig-pcx$$.pix dans f_readgif.c
 - xfig-pcx$$.pix dans f_readppm.c
 - xfig-pcx$$.pix dans f_readtif.c
 - xfig-xfigrc$$ dans f_util.c
 - xfig$$ dans main.c
 - xfig-print$$ dans u_print.c
 - xfig-export$$.err dans u_print.c
 - xfig-exp$$ dans w_print.c
 - xfig-spell.$$ dans w_srchrepl.c

Un attaquant local peut donc employer des liens symboliques afin de forcer la corruption de fichiers avec les droits de l'utilisateur de Xfig.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-1273

pam_ssh : détection d'utilisateur

Synthèse de la vulnérabilité

Un attaquant peut détecter si un nom d'utilisateur est valide en observant le prompt de pam_ssh.
Produits concernés : Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 01/04/2009.
Références : 263579, 492153, CVE-2009-1273, FEDORA-2009-3500, FEDORA-2009-3627, VIGILANCE-VUL-8587.

Description de la vulnérabilité

Le module PAM pam_ssh gère l'authentification en utilisant le protocole SSH.

Lorsqu'un attaquant saisit un nom d'utilisateur valide, pam_ssh affiche "SSH passphrase". Lorsqu'un attaquant saisit un nom d'utilisateur invalide, pam_ssh affiche "Password".

Un attaquant peut donc mener une attaque brute force afin de déterminer des noms d'utilisateurs valides.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-1243

Noyau Linux : déni de service via /proc/net/udp

Synthèse de la vulnérabilité

Un attaquant peut lire depuis /proc/net/udp afin de stopper le système.
Produits concernés : Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 01/04/2009.
Références : BID-34329, BID-34333, CVE-2009-1243, VIGILANCE-VUL-8586.

Description de la vulnérabilité

Le pseudo fichier /proc/net/udp indique la liste des services UDP en écoute ou des sessions UDP établies (contenu équivalent à "netstat -aun").

Pour gérer les différents accès concurrents à ce fichier, le noyau utilise un verrou. Lorsque l'utilisateur demande à lire ce fichier, le noyau verrouille l'accès, envoie les données, et déverrouille l'accès.

Si l'utilisateur demande un read() de zéro octet sur ce fichier, le noyau n'a pas besoin de verrouiller l'accès. Cependant, en fin d'appel, il cherche à déverrouiller un verrou non verrouillé. Cette erreur stoppe le noyau.

Un attaquant peut donc lire depuis /proc/net/udp afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-1242

Noyau Linux : déni de service via EFER

Synthèse de la vulnérabilité

Sur une architecture x86 virtualisée, un attaquant local peut employer EFER pour stopper le système.
Produits concernés : Debian, Linux, openSUSE, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 01/04/2009.
Références : BID-34331, CERTA-2002-AVI-235, CVE-2009-1242, DSA-1787-1, DSA-1800-1, SUSE-SA:2009:031, SUSE-SA:2009:032, VIGILANCE-VUL-8585.

Description de la vulnérabilité

Les processeurs x86 supportent les extensions de virtualisation (VMX, Virtual Machine Extensions).

La fonction vmx_set_msr() du fichier arch/x86/kvm/vmx.c permet d'affecter les registres spécifiques aux modèles de processeurs (MSR, Model Specific Registers) :
 - MSR_EFER : extended feature
 - MSR_STAR : legacy mode syscall target
 - etc.

Le MSR EFER est spécifique aux processeurs x64. Cependant, dans une machine virtuelle i386, la fonction vmx_set_msr() cherche à l'affecter, ce qui panique le noyau.

Sur une architecture x86 virtualisée, un attaquant local peut donc employer EFER pour stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-1220

Cisco ASA : Cross Site Scripting de WebVPN

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans le service WebVPN de Cisco PIX/ASA.
Produits concernés : ASA.
Gravité : 1/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 01/04/2009.
Références : BID-34307, CSCsy82093, CVE-2009-1220, VIGILANCE-VUL-8584.

Description de la vulnérabilité

Le service WebVPN permet de créer un tunnel sécurisé à l'aide d'un client web.

L'entête Host du protocole HTTP indique le nom du serveur. Par exemple, si l'utilisateur clique sur l'url "http://serveur/page", l'entête Host vaudra "serveur". Cet entête ne peut pas être affecté librement.

Le service WebVPN ne filtre pas le nom du serveur reçu dans l'entête Host avant de l'afficher dans une page HTML. Cette erreur conduit à un Cross Site Scripting. Cependant, comme l'entête Host ne peut pas être affecté librement, cette vulnérabilité est difficile à mettre en oeuvre.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2009-1207

Solaris : corruption de fichier via dircmp

Synthèse de la vulnérabilité

Un attaquant local peut altérer un fichier avec les privilèges de l'utilisateur de dircmp.
Produits concernés : OpenSolaris, Solaris, Trusted Solaris.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 01/04/2009.
Références : 253468, 6633566, BID-34316, CVE-2009-1207, VIGILANCE-VUL-8583.

Description de la vulnérabilité

Le script /usr/bin/dircmp permet de comparer le contenu de deux répertoires.

Ce script stocke les différences dans des fichiers temporaires commençant par "/usr/tmp/dc$$". Cependant, ces noms de fichiers sont prédictibles, les fichiers sont stockés dans un répertoire public et le script ne vérifie pas la présence de lien symbolique.

Un attaquant local peut donc créer un lien symbolique pour altérer un fichier avec les privilèges de l'utilisateur de dircmp.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828 829 830 831 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801