L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité CVE-2009-3721

Evolution, yTNEF : vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de yTNEF et du plugin TNEF pour Evolution permettent à un attaquant de créer un fichier ou d'exécuter du code sur la machine de la victime.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 07/09/2009.
Références : AK20090601, BID-36294, CVE-2009-3721, oCERT-2009-013, VIGILANCE-VUL-9003.

Description de la vulnérabilité

Le format TNEF (Transport Neutral Encapsulation Format) est utilisé par la messagerie Microsoft Outlook pour transmettre des objets à un destinataire. Un email au format TNEF est composé de la version texte du message, et d'une pièce jointe binaire contenant les différents objets associés.

Les produits yTNEF et le plugin TNEF d'Evolution partagent le même code, et donc les deux mêmes vulnérabilités.

Lorsque la pièce jointe ne contient pas certaines propriétés, son titre est utilisé comme nom de fichier, dans les fonctions saveVCard(), saveVCalendar() et saveVTask(). Un attaquant peut donc par exemple employer le titre "/tmp/fich", afin d'écraser ce fichier sur la machine de la victime. [grav:2/4]

Lorsque la taille du nom de fichier dépasse 256 octets, un buffer overflow se produit dans la fonction processTnef(), et conduit à l'exécution de code. [grav:3/4]

Un attaquant peut donc envoyer un email TNEF, afin de créer un fichier ou d'exécuter du code sur la machine de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2009-0199 CVE-2009-2628

VMware ACE, Player, Workstation : buffer overflow de VMnc

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à visualiser une vidéo illicite, afin de faire exécuter du code sur VMware ACE, Player ou Workstation.
Produits concernés : VMware ACE, VMware Player, VMware Workstation.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 07/09/2009.
Références : BID-36290, CERTA-2009-AVI-389, CVE-2009-0199, CVE-2009-2628, VIGILANCE-VUL-9002, VMSA-2009-0010, VMSA-2009-0012, VU#444513.

Description de la vulnérabilité

Les produits VMware ACE, Player et Workstation utilisent le codec VMnc (VMware Movie decoder) pour afficher les vidéos.

L'ouverture d'une vidéo illicite provoque un buffer overflow dans VMnc.dll.

Un attaquant peut donc inviter la victime à visualiser une vidéo illicite, afin de faire exécuter du code sur VMware ACE, Player ou Workstation.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2009-3288

Noyau Linux : déréférence NULL via sg_build_indirect

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une erreur dans un périphérique SCSI, afin de stopper le noyau ou d'exécuter du code privilégié.
Produits concernés : Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 04/09/2009.
Références : BID-36238, CVE-2009-3288, VIGILANCE-VUL-9001.

Description de la vulnérabilité

Le fichier drivers/scsi/sg.c implémente la gestion des périphériques SCSI génériques.

La fonction sg_build_indirect(), qui est appelée par sg_open(), libère les pages mémoire lorsqu'une erreur survient (comme une erreur de gravure de cdrom). Cependant, l'indice des pages mémoire n'est pas incrémenté, et __free_pages() est appelée avec un pointeur NULL.

Un attaquant local peut donc provoquer une erreur dans un périphérique SCSI, afin de stopper le noyau.

Un attaquant peut aussi employer cette vulnérabilité avec VIGILANCE-VUL-8953/VIGILANCE-VUL-8861 afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-3087 CVE-2009-3094 CVE-2009-3095

Multiples produits : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans de nombreux produits.
Produits concernés : Apache httpd, OpenOffice, NetWorker, F-PROT AV, FreeBSD, OpenView, OpenView NNM, OpenView Operations, HP Operations, Domino, Kaspersky AV, MySQL Community, MySQL Enterprise, OpenSolaris, OpenSSL, Oracle AS, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Solaris, WebLogic, Percona Server, Samba, Crystal Reports, SAP ERP, NetWeaver, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 23.
Date création : 04/09/2009.
Dates révisions : 11/09/2009, 26/10/2009.
Références : BID-36242, BID-36243, BID-36248, BID-36250, BID-36252, BID-36253, BID-36254, BID-36257, BID-36258, BID-36263, BID-36267, BID-36285, BID-36286, BID-36813, BID-36818, BID-36819, BID-37640, CERTA-2009-AVI-384, CERTA-2009-AVI-424, CVE-2009-3087, CVE-2009-3094, CVE-2009-3095, CVE-2009-3098, CVE-2009-3099, CVE-2009-3111, CVE-2009-3344, CVE-2009-3345, CVE-2009-3346, CVE-2009-3569, CVE-2009-3570, CVE-2009-3571, CVE-2009-3878, CVE-2009-4481-REJECT, CVE-2009-4484, VIGILANCE-VUL-9000.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans de nombreux produits. Leurs détails techniques ne sont pas connus. Des bulletins individuels seront créés lorsque les détails seront publiés.

Apache mod_proxy_ftp est affecté par deux vulnérabilités : VIGILANCE-VUL-8994 et VIGILANCE-VUL-9038. [grav:1/4; BID-36254, CERTA-2009-AVI-424, CVE-2009-3094, CVE-2009-3095]

EMC Legato NetWorker est affecté par trois vulnérabilités. [grav:1/4]

F-PROT Antivirus est affecté par deux vulnérabilités. [grav:1/4]

FreeBSD est affecté par deux vulnérabilités. [grav:1/4]

FreeRADIUS est affecté par la vulnérabilité VIGILANCE-VUL-9016. [grav:1/4; BID-36263, CERTA-2009-AVI-384, CVE-2009-3111, CVE-2009-4481-REJECT]

HP Operations est affecté par deux vulnérabilités. [grav:1/4; BID-36253, BID-36258, CVE-2009-3098, CVE-2009-3099]

HP OpenView Network Node Manager est affecté par quatre vulnérabilités. [grav:1/4; BID-36248]

Lotus Domino est affecté par six vulnérabilités. [grav:1/4; BID-36257, CVE-2009-3087]

Kaspersky Online Antivirus Scanner est affecté par deux vulnérabilités. L'une de ces vulnérabilités concerne le fichier kos-bin-winnt.jar contenant la DLL kosglue-7.0.26.0.dll qui peut contenir un Cheval de Troie. [grav:1/4; BID-36243]

MySQL est affecté par deux vulnérabilités. L'une d'elles est VIGILANCE-VUL-9380. [grav:1/4; BID-36242, BID-37640, CVE-2009-4484]

OpenOffice est affecté par trois vulnérabilités. [grav:1/4; BID-36285, CVE-2009-3569, CVE-2009-3570, CVE-2009-3571]

OpenSSL est affecté par une vulnérabilité. [grav:1/4]

Oracle WebLogic est affecté par trois vulnérabilités. [grav:1/4]

Oracle Application Server est affecté par cinq vulnérabilités. [grav:1/4]

PowerArchiver est affecté par une vulnérabilité. [grav:1/4]

SAP Crystal Reports est affecté par trois vulnérabilités. [grav:1/4; BID-36267, CVE-2009-3344, CVE-2009-3345, CVE-2009-3346]

SAP NetWeaver est affecté par six vulnérabilités. [grav:1/4; BID-36252]

Samba est affecté par six vulnérabilités. [grav:1/4; BID-36250]

Sun Java System Directory Server est affecté par deux vulnérabilités. [grav:1/4; BID-36286]

Sun Java System Web Proxy Server est affecté par une vulnérabilité. [grav:1/4]

Solaris est affecté par une vulnérabilité. [grav:1/4]

Sun Java System WebServer est affecté par une vulnérabilité. [grav:1/4; BID-36813, CVE-2009-3878]

Solaris est affecté par deux vulnérabilités. [grav:1/4; BID-36818, BID-36819]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-2346

Asterisk : déni de service via IAX2 Call Number

Synthèse de la vulnérabilité

Un attaquant peut employer tous les numéros d'appel disponibles, afin de mener un déni de service sur Asterisk.
Produits concernés : Asterisk Open Source, Fedora.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 04/09/2009.
Références : AST-2009-006, BID-36275, CERTA-2009-AVI-374, CVE-2009-2346, FEDORA-2009-9374, FEDORA-2009-9405, VIGILANCE-VUL-8999.

Description de la vulnérabilité

Le protocole IAX2 dissocie les messages en utilisant un numéro d'appel, qui est stocké sur 15 bits (32768 valeurs).

Cependant, un attaquant peut ouvrir 32768 sessions, afin d'utiliser tous les numéros disponibles. Les utilisateurs légitimes ne peuvent alors plus se connecter.

Un attaquant peut ainsi employer tous les numéros d'appel disponibles, afin de mener un déni de service sur Asterisk.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-3176 CVE-2009-3269 CVE-2009-3693

IE : vulnérabilités de multiples ActiveX de septembre 2009

Synthèse de la vulnérabilité

Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.
Produits concernés : IE.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 04/09/2009.
Dates révisions : 17/09/2009, 30/09/2009, 01/10/2009.
Références : BID-36217, BID-36231, BID-36346, BID-36409, BID-36434, BID-36435, BID-36440, BID-36546, BID-36548, CVE-2009-3176, CVE-2009-3269, CVE-2009-3693, VIGILANCE-VUL-8998.

Description de la vulnérabilité

Plusieurs ActiveX permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.

Un attaquant peut provoquer plusieurs débordements dans l'ActiveX PPSMediaList MList.ocx, afin de faire exécuter du code sur la machine de la victime. [grav:2/4]

Un attaquant peut provoquer un buffer overflow dans la fonction StartVideoSaving() de l'ActiveX SmartVMD VideoMovementDetection.dll, afin d'exécuter du code sur la machine de la victime. [grav:2/4; BID-36217]

Un attaquant peut provoquer un buffer overflow dans l'ActiveX Novell iPrint Client, afin d'exécuter du code sur la machine de la victime. [grav:2/4; BID-36231, CVE-2009-3176]

Un attaquant peut employer la méthode DownloadAndInstall() de l'ActiveX Altiris.AeXNSPkgDL.1 AeXNSPkgDLLib.dll, afin d'exécuter une commande sur la machine de la victime. [grav:2/4; BID-36346]

Un attaquant peut provoquer un buffer overflow dans la méthode connect() de l'ActiveX Quiksoft EasyMail emimap4.dll, afin d'exécuter du code sur la machine de la victime. [grav:2/4; BID-36435]

Un attaquant peut provoquer un buffer overflow dans la méthode AddAttachment() de l'ActiveX Quiksoft EasyMail emimap4.dll, afin d'exécuter du code sur la machine de la victime. [grav:2/4; BID-36440]

Un attaquant peut provoquer un buffer overflow dans le paramètre LicenseKey de l'ActiveX Quiksoft EasyMail emimap4.dll, afin d'exécuter du code sur la machine de la victime. [grav:2/4; BID-36409]

Un attaquant peut provoquer un buffer overflow dans le paramètre PlayerVersion de l'ActiveX Adobe Shockwave Player, afin d'exécuter du code sur la machine de la victime. [grav:2/4; BID-36434, CVE-2009-3269]

Un attaquant peut provoquer un débordement dans les méthodes JumpMaddedID() et JumpURL() de l'ActiveX EMC KeyWorks KeyHelp keyhelp.ocx (ou EMC Captiva QuickScan Pro KeyHelp keyhelp.ocx) afin de faire exécuter du code sur la machine de la victime. [grav:2/4; BID-36546]

Un attaquant peut provoquer un débordement dans la méthode ClearUserSettings() de l'ActiveX Oracle Document Capture BlackIce DEVMODE, afin d'exécuter du code sur la machine de la victime. [grav:2/4; BID-36548]

Un attaquant peut employer la méthode ControlJob() de l'ActiveX Oracle Document Capture BlackIce DEVMODE, afin d'exécuter une commande sur la machine de la victime. [grav:2/4; BID-36548]

Un attaquant peut employer la méthode MakeHttpRequest() de l'ActiveX HP LoadRunner 9.5 Persits.XUpload.2 XUpload.ocx, afin d'exécuter une commande sur la machine de la victime. [grav:2/4; CVE-2009-3693]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-2404 CVE-2009-2408

SeaMonkey : vulnérabilités de SSL

Synthèse de la vulnérabilité

Deux vulnérabilités dans la gestion des certificats X.509 permettent de tromper la victime ou d'exécuter du code.
Produits concernés : SeaMonkey, openSUSE, Slackware, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 04/09/2009.
Références : 480509, 504456, BID-35888, BID-35891, CERTA-2009-AVI-306, CERTA-2009-AVI-350, CERTA-2009-AVI-562, CVE-2009-2404, CVE-2009-2408, MFSA 2009-42, MFSA 2009-43, SSA:2009-250-01, SUSE-SR:2009:016, VIGILANCE-VUL-8997.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans la gestion des certificats X.509 utilisés par SSL.

Un attaquant peut inviter la victime à se connecter sur un site SSL employant un certificat X.509 avec un Common Name contenant un caractère nul, afin de tromper la victime (VIGILANCE-VUL-8908). [grav:2/4; 480509, BID-35888, CERTA-2009-AVI-350, CERTA-2009-AVI-562, CVE-2009-2408, MFSA 2009-42]

Un attaquant peut inviter la victime à se connecter sur un site SSL employant un certificat X.509 illicite, afin de faire exécuter du code (VIGILANCE-VUL-8906). [grav:3/4; 504456, BID-35891, CERTA-2009-AVI-306, CVE-2009-2404, MFSA 2009-43]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-3767

OpenLDAP : troncature X.509 avec nul

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à se connecter sur un site SSL employant un certificat X.509 avec un champ contenant un caractère nul, afin de tromper la victime.
Produits concernés : Debian, Fedora, Mandriva Linux, OpenLDAP, RHEL, JBoss EAP par Red Hat, ESX.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 03/09/2009.
Références : 6239, BID-36844, CVE-2009-3767, DSA-1943-1, FEDORA-2010-0752, MDVSA-2010:026, RHSA-2010:0198-04, RHSA-2010:0543-01, RHSA-2011:0896-01, RHSA-2011:0897-01, VIGILANCE-VUL-8996, VMSA-2010-0015, VMSA-2010-0015.1.

Description de la vulnérabilité

Le client OpenLDAP implémente un client SSL/TLS.

Lorsqu'un certificat X.509 contient un caractère nul dans le champ Common Name ou Subject Alternate Name, OpenLDAP tronque le champ. Cette vulnérabilité est similaire à VIGILANCE-VUL-8908, même si le code source à l'origine de cette erreur est différent.

Un attaquant peut donc inviter la victime à se connecter sur un site SSL employant un certificat X.509 avec un champ contenant un caractère nul, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-3765 CVE-2009-3766

Mutt : troncature X.509 avec nul

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à se connecter sur un site SSL employant un certificat X.509 avec un champ contenant un caractère nul, afin de tromper la victime.
Produits concernés : OpenSolaris, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 03/09/2009.
Références : BID-36249, BID-36251, CVE-2009-3765, CVE-2009-3766, VIGILANCE-VUL-8995.

Description de la vulnérabilité

Le client de messagerie Mutt implémente un client SSL/TLS.

Lorsqu'un certificat X.509 contient un caractère nul dans le champ Common Name ou Subject Alternate Name, Mutt tronque le champ. Cette vulnérabilité est similaire à VIGILANCE-VUL-8908, même si le code source à l'origine de cette erreur est différent.

Un attaquant peut donc inviter la victime à se connecter sur un site SSL employant un certificat X.509 avec un champ contenant un caractère nul, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-3094

Apache httpd : déni de service via mod_proxy_ftp

Synthèse de la vulnérabilité

Un serveur FTP illicite peut stopper le module mod_proxy_ftp d'Apache httpd.
Produits concernés : Apache httpd, Debian, Fedora, HPE BAC, HP-UX, Mandriva Linux, Mandriva NF, NLD, OES, OpenSolaris, openSUSE, Solaris, RHEL, Slackware, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Date création : 03/09/2009.
Références : BID-36260, c02160663, c03236227, CVE-2009-3094, DSA-1934-1, FEDORA-2009-12606, FEDORA-2009-12747, HPSBMU02753, HPSBUX02531, MDVSA-2009:240, MDVSA-2009:323, RHSA-2009:1461-01, RHSA-2009:1579-02, RHSA-2009:1580-02, RHSA-2010:0011-01, RHSA-2010:0602-02, SSA:2010-024-01, SSRT100108, SSRT100782, SUSE-SA:2009:050, TLSA-2009-30, VIGILANCE-VUL-8994.

Description de la vulnérabilité

Le serveur Apache contient un module "mod_proxy_ftp" permettant de gérer les requêtes FTP en fonctionnement proxy ("ProxyRequests On" dans le fichier de configuration).

Les commandes PASV et EPSV (RFC 2428) demandent au serveur FTP de réserver un port pour transférer les données en mode passif. Le serveur répond alors :
  PASV : 227 Entering Passive Mode. IP1,IP2,IP3,IP4,port1,port2
  EPSV : 229 Entering Extended Passive Mode (|||port|)
Le proxy doit analyser ces lignes afin d'extraire le numéro du port.

Cependant, si le serveur FTP ne retourne que le code 227 ou 229 (non suivi d'espace), la fonction ap_proxy_ftp_handler() du fichier modules/proxy/[mod_]proxy_ftp.c déréférence un pointeur NULL.

Un serveur FTP illicite peut donc inviter la victime à s'y connecter (via une image sur une page web par exemple), afin de stopper le module mod_proxy_ftp d'Apache httpd.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868 869 870 871 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2780