L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité informatique 8799

ClamAV : contournement via CAB RAR ZIP

Synthèse de la vulnérabilité

Un attaquant peut créer une archive CAB/RAR/ZIP contenant un virus qui n'est pas détecté par ClamAV.
Produits concernés : ClamAV.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 16/06/2009.
Références : BID-35398, BID-35410, BID-35426, TZO-40-2009, TZO-43-2009, VIGILANCE-VUL-8799.

Description de la vulnérabilité

L'antivirus ClamAV détecte les virus contenus dans les archives CAB/RAR/ZIP. Cependant, un attaquant peut créer une archive malformée, qui peut toujours être ouverte par les outils d'extraction, mais que l'antivirus ne peut pas ouvrir.

Les outils Winrar, Winzip et 7-Zip cherchent le magic header (par exemple "PK" pour un fichier ZIP) dans les 50000 premiers octets d'un fichier. Cependant, ClamAV cherche uniquement le magic header dans les premiers octets d'un fichier RAR/ZIP, et ne décompresse donc pas le fichier infecté pour le vérifier. [grav:2/4]

Lorsqu'un fichier CAB indique une taille incorrecte, ClamAV ne le scanne pas. [grav:2/4; TZO-43-2009]

Un attaquant peut donc créer une archive CAB/RAR/ZIP contenant un virus qui n'est pas détecté par ClamAV.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 8798

Apache httpd : contournement de AllowOverride

Synthèse de la vulnérabilité

Un attaquant local peut créer un fichier .htaccess afin de contourner les restrictions de AllowOverride.
Produits concernés : Apache httpd, Debian.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : compte utilisateur.
Date création : 16/06/2009.
Références : 44262, DSA-1816-1, VIGILANCE-VUL-8798.

Description de la vulnérabilité

La directive AllowOverride du fichier de configuration de Apache httpd indique si les directives situées dans les fichiers .htaccess sont honorées. Par exemple :
  AllowOverride None : rien n'est autorisé
  AllowOverride All : tout est autorisé
  AllowOverride Option : les directives modifiant les options de répertoires sont autorisées

Depuis la version 2.2 de Apache httpd, le paramètre Options de la directive AllowOverride peut restreindre la liste des options autorisées. Par exemple :
  AllowOverride Options=Indexes,IncludesNOEXEC

Cependant, suite à une erreur de logique, lorsque au moins une option est indiquée dans AllowOverride, elles sont toutes autorisées (comme c'était le cas avec Apache httpd < 2.2).

Un attaquant peut donc par exemple activer l'option "Includes" dans un fichier .htaccess afin d'employer les commandes "#exec cmd" et "#exec cgi".
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 8797

Symantec Antivirus : contournement via RAR TAR ZIP

Synthèse de la vulnérabilité

Un attaquant peut créer une archive RAR/TAR/ZIP contenant un virus qui n'est pas détecté par les produits Symantec.
Produits concernés : Norton Antivirus, Norton Internet Security, Symantec AV.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : document.
Date création : 15/06/2009.
Références : BID-35354, SYM09-009, VIGILANCE-VUL-8797.

Description de la vulnérabilité

Les produits Symantec détectent les virus contenus dans les archives RAR/TAR/ZIP.

Cependant, un attaquant peut créer une archive légèrement malformée, qui peut toujours être ouverte par les outils Unrar/Untar/Unzip, mais que l'antivirus ne peut pas ouvrir.

Un attaquant peut donc créer une archive RAR/TAR/ZIP contenant un virus qui n'est pas détecté par les produits Symantec.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 8796

Kaspersky Antivirus : contournement via PDF

Synthèse de la vulnérabilité

Un attaquant peut créer une archive PDF contenant un virus qui n'est pas détecté par les produits Kaspersky.
Produits concernés : Kaspersky AV.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : document.
Date création : 15/06/2009.
Références : TZO-30-2009, VIGILANCE-VUL-8796.

Description de la vulnérabilité

Le cœur d'un document PDF commence par le tag "%PDF" et termine par le dernier tag "%%EOF". Les lignes avant et après ces tags sont ignorées par Adobe Acrobat et FoxitReader.

Cependant, si un attaquant crée un document PDF illicite contenant une ligne avant le tag "%PDF", les produits Kaspersky ne reconnaissent pas le format PDF.

Un attaquant peut donc créer une archive PDF contenant un virus qui n'est pas détecté par les produits Kaspersky.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 8794

F-PROT Antivirus : contournement via TAR

Synthèse de la vulnérabilité

Un attaquant peut créer une archive TAR contenant un virus qui n'est pas détecté par les produits F-PROT.
Produits concernés : F-PROT AV.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : document.
Date création : 15/06/2009.
Références : BID-35355, TZO-33-2009, VIGILANCE-VUL-8794.

Description de la vulnérabilité

Les produits F-PROT détectent les virus contenus dans les archives TAR.

Cependant, un attaquant peut créer une archive légèrement malformée, qui peut toujours être ouverte par les outils Winzip, mais que l'antivirus ne peut pas ouvrir.

Un attaquant peut donc créer une archive TAR contenant un virus qui n'est pas détecté par les produits F-PROT.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2009-2031

OpenSolaris : lecture de fichiers via smbfs

Synthèse de la vulnérabilité

Un attaquant local peut lire les fichiers montés via smbfs.
Produits concernés : OpenSolaris.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 12/06/2009.
Références : 257548, 6800703, BID-35306, CVE-2009-2031, VIGILANCE-VUL-8793.

Description de la vulnérabilité

Le système de fichiers smbfs permet d'accéder à un partage SMB/CIFS.

La fonction main() du module usr/src/cmd/fs.d/smbclnt/mount/mount.c monte par défaut le système smbfs en laissant actif les bits "S_IRWXU | S_IRWXG | S_IRWXO". Selon le umask de root, cela signifie généralement, que les fichiers ont le mode "rwxr-xr-x", c'est-à-dire que tous les utilisateurs locaux peuvent les lire.

Un attaquant local peut donc lire les fichiers situés sous le répertoire de montage smbfs. L'attaquant peut alors obtenir le contenu des fichiers potentiellement sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2009-1392 CVE-2009-1832 CVE-2009-1833

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey permettent à un attaquant d'obtenir des informations, de mener un déni de service ou d'exécuter du code sur la machine de la victime.
Produits concernés : Debian, Fedora, Mandriva Linux, Firefox, SeaMonkey, Thunderbird, openSUSE, RHEL, Slackware, SLES, TurboLinux.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 10.
Date création : 12/06/2009.
Références : 495057, BID-35326, BID-35360, BID-35370, BID-35371, BID-35372, BID-35373, BID-35377, BID-35380, BID-35383, BID-35386, BID-35388, BID-35391, BID-35461, CERTA-2009-AVI-233, CERTA-2009-AVI-251, CVE-2009-1392, CVE-2009-1832, CVE-2009-1833, CVE-2009-1834, CVE-2009-1835, CVE-2009-1836, CVE-2009-1837, CVE-2009-1838, CVE-2009-1839, CVE-2009-1840, CVE-2009-1841, CVE-2009-2210, DSA-1820-1, DSA-1830-1, FEDORA-2009-7567, FEDORA-2009-7614, FEDORA-2009-8535, MDVSA-2009:134, MDVSA-2009:141, MFSA 2009-24, MFSA 2009-25, MFSA 2009-26, MFSA 2009-27, MFSA 2009-28, MFSA 2009-29, MFSA 2009-30, MFSA 2009-31, MFSA 2009-32, MFSA 2009-33, RHSA-2009:1095-01, RHSA-2009:1096-01, RHSA-2009:1125-01, RHSA-2009:1126-01, RHSA-2009:1134-01, SSA:2009-167-01, SSA:2009-176-01, SSA:2009-178-01, SUSE-SA:2009:034, TLSA-2009-18, TLSA-2009-20, VIGILANCE-VUL-8792.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Plusieurs corruptions de mémoire conduisent à l'exécution de code. [grav:4/4; BID-35370, BID-35371, BID-35372, CERTA-2009-AVI-233, CERTA-2009-AVI-251, CVE-2009-1392, CVE-2009-1832, CVE-2009-1833, MFSA 2009-24]

Certains caractères Unicode invalides sont affichés comme des espaces dans la barre d'adresse, ce qui peut tromper la victime. [grav:1/4; BID-35388, CVE-2009-1834, MFSA 2009-25]

Un attaquant peut inviter la victime à ouvrir un fichier local afin de lire tous ses cookies. [grav:2/4; BID-35391, CVE-2009-1835, MFSA 2009-26]

Un attaquant peut intercepter une requête CONNECT vers un proxy et envoyer une réponse autre que 200-Ok afin d'injecter du code dans le navigateur web de la victime (VIGILANCE-VUL-8806). [grav:3/4; BID-35380, CVE-2009-1836, MFSA 2009-27]

Un attaquant peut créer une page HTML contenant une applet Java provoquant l'utilisation de mémoire libérée dans NPObjWrapper_NewResolve(). [grav:4/4; BID-35360, CVE-2009-1837, MFSA 2009-28]

Après le passage du ramasse-miettes, du code JavaScript peut s'exécuter avec les privilèges chrome. [grav:4/4; BID-35383, CVE-2009-1838, MFSA 2009-29]

Un attaquant peut inviter la victime à ouvrir un fichier local afin d'exécuter du code JavaScript dans le contexte de la page précédente. [grav:2/4; BID-35386, CVE-2009-1839, MFSA 2009-30]

La politique de sécurité n'est pas vérifiée lors du chargement d'un fichier contenant du code JavaScript. [grav:1/4; CVE-2009-1840, MFSA 2009-31]

Un attaquent peut employer la Sidebar ou FeedWriter pour exécuter du code avec les privilèges chrome. [grav:4/4; BID-35373, BID-35377, CVE-2009-1841, MFSA 2009-32]

Un email au format MIME multipart/alternative contenant une partie text/enhanced provoque une corruption de mémoire. [grav:3/4; 495057, BID-35461, CVE-2009-2210, MFSA 2009-33]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2009-2029

Solaris : déni de service de NIS

Synthèse de la vulnérabilité

Un attaquant situé sur un client NIS peut mener un déni de service sur le serveur NIS+.
Produits concernés : OpenSolaris, Solaris, Trusted Solaris.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 10/06/2009.
Références : 256748, 6466160, BID-35276, CVE-2009-2029, VIGILANCE-VUL-8791.

Description de la vulnérabilité

Le démon rpc.nisd implémente le service d'annuaire NIS+.

Un attaquant situé sur un client NIS peut mener un déni de service sur le serveur NIS+. Les autres clients ne peuvent alors plus utiliser le service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-1390

Mutt : validation incorrecte de la chaîne de certification

Synthèse de la vulnérabilité

Un attaquant peut présenter une chaîne de certification pour SSL invalide, qui n'est pas détectée par Mutt.
Produits concernés : Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur intranet.
Date création : 10/06/2009.
Références : BID-35288, CVE-2009-1390, FEDORA-2009-6465, VIGILANCE-VUL-8790.

Description de la vulnérabilité

La version 1.5.19 du client de messagerie Mutt supporte les chaînes de certification X.509, contenant des autorités de certification intermédiaires.

Mutt vérifie chaque certificat de la chaîne, mais ne vérifie pas si la chaîne elle-même est valide.

Un attaquant peut donc présenter une chaîne de certification pour SSL invalide, qui n'est pas détectée par Mutt. L'attaquant peut alors par exemple intercepter les données d'une session.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-1935

FreeBSD : lecture mémoire via pipe

Synthèse de la vulnérabilité

Un attaquant local peut employer la fonction pipe() pour lire une zone mémoire normalement inaccessible.
Produits concernés : FreeBSD.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 10/06/2009.
Références : BID-35279, CVE-2009-1935, FreeBSD-SA-09:09.pipe, VIGILANCE-VUL-8789.

Description de la vulnérabilité

L'appel système pipe() permet à deux processus d'échanger des données.

Pour optimiser ses performances, le noyau FreeBSD copie directement les données entre les deux processus, sans passer par un buffer intermédiaire. Pour cela, les pages mémoires virtuelles sont utilisées.

Cependant, le calcul du nombre de pages est arrondi, donc l'utilisateur obtient des pages mémoire, auxquelles il ne devrait normalement pas accéder.

Un attaquant local peut ainsi obtenir des informations sensibles appartenant aux autres utilisateurs ou au système.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 831 832 833 834 835 836 837 838 839 840 841 842 843 844 845 846 847 848 849 850 851 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2780