L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité 8652

Noyau Linux : buffer overflow via CIFS

Synthèse de la vulnérabilité

Un attaquant peut mettre en place un serveur CIFS illicite et inviter la victime à monter un partage afin de provoquer un débordement dans le noyau.
Produits concernés : Linux.
Gravité : 2/4.
Date création : 20/04/2009.
Références : BID-34612, BID-34615, VIGILANCE-VUL-8652.

Description de la vulnérabilité

Le répertoire fs/cifs du code source du noyau Linux implémente un client CIFS/SMB, utilisé pour monter un système de fichiers sur un partage distant.

Le protocole CIFS peut être initialisé en activant le support Unicode, pour gérer les noms de fichiers internationaux. Dans ce cas, les données des paquets doivent être situées à des offsets multiples de 16 bits. Ceci oblige les paquets à éventuellement contenir un octet de bourrage (padding) pour chaque chaîne.

La fonction CIFS_SessSetup() du fichier fs/cifs/sess.c ne gère pas l'octet de bourrage lors du décodage de la chaîne "serverDomain". Cette erreur provoque un buffer overflow.

Un attaquant peut donc mettre en place un serveur CIFS illicite et inviter la victime à monter un partage afin de provoquer un débordement dans le noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2009-0307 CVE-2009-2646

BlackBerry Enterprise Server : corruption de mémoire via PDF

Synthèse de la vulnérabilité

Une vulnérabilité de PDF Distiller permet à un attaquant de mener un déni de service ou de faire exécuter du code dans BlackBerry Enterprise Server.
Produits concernés : BES.
Gravité : 3/4.
Date création : 20/04/2009.
Références : CVE-2009-0307, CVE-2009-2646, KB17953, KB17969, VIGILANCE-VUL-8651.

Description de la vulnérabilité

Le service BlackBerry Attachment Service gère les pièces jointes de BlackBerry Enterprise Server.

Un document PDF malformé peut corrompre la mémoire de PDF Distiller utilisé dans BlackBerry Attachment Service. Les détails techniques ne sont pas connus.

Un attaquant peut donc envoyer un document PDF illicite via email afin de mener un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2009-0307

Blackberry Enterprise Server : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans Mobile Data Service Connection Service de Blackberry Enterprise Server.
Produits concernés : BES.
Gravité : 2/4.
Date création : 17/04/2009.
Références : BID-34573, CVE-2009-0307, ERNW Security Advisory 01-2009, KB17953, KB17969, VIGILANCE-VUL-8650.

Description de la vulnérabilité

Le service Mobile Data Service Connection Service gère les échanges entre les mobiles et les applications.

La page /admin/statistics/ConfigureStatistics permet de personnaliser les statistiques. Les champs de cette page ne sont pas filtrés avant d'être réaffichés.

Un attaquant peut donc provoquer un Cross Site Scripting dans la page "Customize Statistics" de MDS Connection Service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-0946

FreeType : multiples débordements d'entiers

Synthèse de la vulnérabilité

Un attaquant peut créer une police de caractères illicite afin de faire exécuter du code sur la machine des utilisateurs de FreeType.
Produits concernés : Debian, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 17/04/2009.
Références : 270268, 491384, 6877323, BID-34550, CERTA-2009-AVI-179, CVE-2009-0946, DSA-1784-1, MDVSA-2009:243, MDVSA-2009:243-1, MDVSA-2009:243-2, RHSA-2009:0329-02, RHSA-2009:1061-02, RHSA-2009:1062-01, SUSE-SR:2009:010, VIGILANCE-VUL-8649.

Description de la vulnérabilité

La bibliothèque FreeType2 gère les polices de caractères et est utilisée par de nombreuses applications. Elle comporte plusieurs vulnérabilités.

La fonction ft_smooth_render_generic() ne vérifie pas la taille des caractères. [grav:2/4]

Plusieurs fonctions de src/sfnt/ttcmap.c ne vérifient pas la taille d'un tableau. [grav:2/4]

Une police compressée provoque une erreur dans la fonction ft_lzwstate_io(). [grav:2/4]

Un débordement d'entier se produit dans la fonction cff_charset_load(). [grav:2/4]

Un attaquant peut donc créer une police illicite et inviter la victime à l'utiliser afin d'exécuter du code avec les droits de l'application.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-1189

D-Bus : déni de service de dbus_signature_validate

Synthèse de la vulnérabilité

Un attaquant local peut employer une signature illicite afin de stopper D-Bus et les applications qui en dépendent.
Produits concernés : Debian, MES, Mandriva Linux, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 1/4.
Date création : 17/04/2009.
Références : 17803, 495804, 659934, CVE-2009-1189, DSA-1837-1, MDVSA-2009:256, MDVSA-2009:256-1, RHSA-2010:0018-01, SUSE-SR:2011:008, SUSE-SU-2011:0123-2, VIGILANCE-VUL-8648, VMSA-2010-0004, VMSA-2010-0004.1, VMSA-2010-0004.2, VMSA-2010-0004.3.

Description de la vulnérabilité

L'environnement D-Bus permet aux applications d'échanger des informations. Il est basé sur un démon et une bibliothèque que les applications emploient.

La vulnérabilité VIGILANCE-VUL-8158 permet à un attaquant local d'employer une signature illicite afin de stopper D-Bus et les applications qui en dépendent. Cependant, une variante de cette vulnérabilité n'a pas été corrigée.

Un attaquant peut donc l'employer pour mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-0146 CVE-2009-0147 CVE-2009-0165

Xpdf, KPDF, CUPS : execution de code via JBIG2

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier PDF contenant une image JBIG2 illicite afin de faire exécuter du code sur la machine de la victime ouvrant le document.
Produits concernés : CUPS, Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, NLD, OES, OpenSolaris, openSUSE, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Date création : 17/04/2009.
Références : 269008, 6827182, BID-34568, BID-34791, CERTA-2009-AVI-156, CERTA-2010-AVI-135, CVE-2009-0146, CVE-2009-0147, CVE-2009-0165, CVE-2009-0166, CVE-2009-0195, CVE-2009-0799, CVE-2009-0800, CVE-2009-1179, CVE-2009-1180, CVE-2009-1181, CVE-2009-1182, CVE-2009-1183, CVE-2009-1187, CVE-2009-1188, DSA-1790-1, DSA-1793-1, DSA-2028-1, DSA-2050-1, FEDORA-2009-3753, FEDORA-2009-3769, FEDORA-2009-3794, FEDORA-2009-3820, FEDORA-2009-6972, FEDORA-2009-6973, FEDORA-2009-6982, MDVSA-2009:101, MDVSA-2009:281, MDVSA-2009:282, MDVSA-2009:282-1, MDVSA-2009:283, MDVSA-2009:331, MDVSA-2009:346, MDVSA-2010:055, MDVSA-2010:087, MDVSA-2010:096, MDVSA-2011:175, RHSA-2009:0429-01, RHSA-2009:0430-01, RHSA-2009:0431-01, RHSA-2009:0458-01, RHSA-2009:0480-01, RHSA-2009:1501-01, RHSA-2009:1502-01, RHSA-2009:1503-01, RHSA-2010:0399-01, RHSA-2010:0400-01, SSA:2009-116-01, SSA:2009-129-01, SUSE-SA:2009:024, SUSE-SR:2009:010, SUSE-SR:2009:012, VIGILANCE-VUL-8647, VU#196617.

Description de la vulnérabilité

Un document PDF est composé d'objets "stream". Ces objets peuvent contenir des pages, des images, des polices de caractères, etc. Une image peut être compressée avec l'algorithme de compression JBIG2 (Joint Bi-level Image experts Group). Plusieurs programmes (Xpdf, KPDF, CUPS) partagent le même code source et sont affectés par les mêmes vulnérabilités relatives à JBIG2.

Plusieurs buffer overflow peuvent se produire dans les fonctions setBitmap() et readSymbolDictSeg(). [grav:3/4; CERTA-2009-AVI-156, CVE-2009-0146]

Plusieurs débordements d'entiers peuvent se produire dans le décodeur JBIG2. [grav:3/4; CVE-2009-0147]

Un débordement d'entier peut se produire dans le décodeur JBIG2. [grav:2/4; CVE-2009-0165]

Une zone mémoire non initialisée peut être libérée, ce qui la corrompt. [grav:3/4; CVE-2009-0166]

Un "symbol dictionary segment" illicite provoque un buffer overflow. [grav:3/4; BID-34791, CVE-2009-0195]

Le programme peut lire après la fin des données, ce qui le stoppe. [grav:1/4; CVE-2009-0799]

Plusieurs erreurs de validation des données conduisent à l'exécution de code. [grav:2/4; CVE-2009-0800]

Un débordement d'entier conduit à l'exécution de code. [grav:3/4; CVE-2009-1179]

Une erreur de libération corrompt la mémoire. [grav:3/4; CVE-2009-1180]

Un pointeur NULL peut être déréférencé, ce qui stoppe l'application. [grav:1/4; CVE-2009-1181]

Le décodeur MMR contient plusieurs buffer overflows. [grav:3/4; CVE-2009-1182]

Le décodeur MMR peut provoquer une boucle infinie. [grav:1/4; CVE-2009-1183]

Un attaquant peut provoquer un débordement d'entier dans CairoOutputDev.cc. [grav:3/4; CVE-2009-1187]

Un attaquant peut provoquer un débordement d'entier dans splash/SplashBitmap.cc. [grav:3/4; CVE-2009-1188]

Un attaquant peut donc créer un fichier PDF contenant une image JBIG2 illicite afin de faire exécuter du code sur la machine de la victime ouvrant le document.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-0163

CUPS : débordement d'entier via TIFF

Synthèse de la vulnérabilité

Un attaquant peut créer une image TIFF illicite et l'imprimer afin de mener un déni de service ou de faire exécuter du code dans CUPS.
Produits concernés : CUPS, Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, RHEL, Slackware.
Gravité : 3/4.
Date création : 17/04/2009.
Références : BID-34571, CVE-2009-0163, DSA-1773-1, FEDORA-2009-3753, FEDORA-2009-3769, MDVSA-2009:281, MDVSA-2009:282, MDVSA-2009:282-1, MDVSA-2009:283, RHSA-2009:0428-01, RHSA-2009:0429-01, SSA:2009-116-01, STR #3031, VIGILANCE-VUL-8646.

Description de la vulnérabilité

Le système CUPS (Common UNIX Printing System) assure une gestion simplifiée des imprimantes sous un environnement Unix. Il écoute sur le port 631/udp, sur lequel les clients se connectent.

La fonction _cupsImageReadTIFF() calcule la taille d'une zone mémoire d'après une multiplication d'entiers :
  bufsize = width * height;
Cependant, cette multiplication peut déborder et conduire à l'allocation d'une zone mémoire trop courte. Une corruption de mémoire se produit alors lorsque des données sont copiées dans cette zone mémoire.

Un attaquant peut donc imprimer une image TIFF illicite pour provoquer un débordement d'entier afin de mener un déni de service ou de faire exécuter du code sur le serveur où est installé CUPS.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2009-1332

Sun Directory Server : détection de fichiers via help

Synthèse de la vulnérabilité

Un attaquant peut employer la page d'aide de Sun Java System Directory Server pour détecter si un fichier est présent et voir sa première ligne.
Produits concernés : Oracle Directory Server.
Gravité : 2/4.
Date création : 16/04/2009.
Références : 255848, 6492611, BID-34548, CVE-2009-1332, VIGILANCE-VUL-8645.

Description de la vulnérabilité

Le script /manual/help/help de Sun Java System Directory Server affiche les pages d'aide. Par exemple :
  http://serveur:390/manual/help/help?helpdir=...

Si un attaquant demande une page invalide, un message d'erreur s'affiche. Cependant, ce message est différent en fonction du fichier :
 - s'il n'existe pas, le message est générique
 - si le fichier existe, le message est spécifique, et peut contenir la première ligne du fichier.

Un attaquant peut donc employer la page d'aide de Sun Java System Directory Server pour détecter si un fichier est présent et voir sa première ligne.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2009-1355

AIX : buffer overflow de muxatmd

Synthèse de la vulnérabilité

Un attaquant local peut employer le programme /usr/sbin/muxatmd afin d'obtenir les privilèges root.
Produits concernés : AIX.
Gravité : 2/4.
Date création : 16/04/2009.
Références : BID-34543, CVE-2009-1355, VIGILANCE-VUL-8644.

Description de la vulnérabilité

Le démon /usr/sbin/muxatmd fait partie du sous système ATM (devices.common.IBM.atm.rte). Ce programme est installé suid root.

Le nom de fichier indiqué en paramètre de muxatmd est stocké dans un tableau de taille fixe. Un nom trop long provoque donc un buffer overflow.

Un attaquant local peut ainsi employer le programme /usr/sbin/muxatmd afin d'obtenir les privilèges root.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 8643

SPIP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SPIP pour exécuter du code PHP ou pour accéder à des informations privées.
Produits concernés : SPIP.
Gravité : 3/4.
Date création : 16/04/2009.
Références : BID-34575, VIGILANCE-VUL-8643.

Description de la vulnérabilité

Le programme SPIP est un système de publication web. Il comporte plusieurs vulnérabilités.

Un attaquant peut employer une double extension (comme .php.txt) pour exécuter du code PHP. [grav:3/4]

Certains appels "hors squelette" ne sont pas sécurisés. [grav:2/4]

Le drapeau privé n'est pas utilisé dans un script. [grav:3/4]

L'espace privé n'est pas protégé. [grav:3/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 831 832 833 834 835 836 837 838 839 840 841 842 843 844 845 846 847 848 849 850 851 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049