L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique CVE-2009-1135

ISA 2006 : contournement de l'authentification Radius OTP

Synthèse de la vulnérabilité

Dans certaines configurations, un attaquant connaissant un nom d'utilisateur peut accéder aux ressources protégées par ISA Server 2006.
Produits concernés : ISA.
Gravité : 3/4.
Date création : 15/07/2009.
Références : 970953, BID-35631, CERTA-2009-AVI-276, CVE-2009-1135, MS09-031, VIGILANCE-VUL-8858.

Description de la vulnérabilité

Un serveur Microsoft Internet Security and Acceleration Server 2006 peut être configuré :
 - avec une authentification Forms-Based (FBA),
 - utilisant un serveur Radius OTP (One Time Password),
 - avec un fallback HTTP Basic,
 - utilisant une Kerberos Constrained Delegation.

Dans cette configuration, un attaquant connaissant un nom d'utilisateur valide peut demander une authentification HTTP Basic. Elle sera accordée sans authentification.

Un attaquant peut ainsi accéder aux ressources protégées par ISA Server 2006. L'attaquant acquiert les privilèges de l'utilisateur employé.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-0566

Office Publisher : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier Office Publisher illicite afin de faire exécuter du code sur sa machine.
Produits concernés : Office, Publisher.
Gravité : 3/4.
Date création : 15/07/2009.
Références : 969516, BID-35599, CERTA-2009-AVI-275, CVE-2009-0566, MS09-030, VIGILANCE-VUL-8857.

Description de la vulnérabilité

Lorsque Office Publisher version 2007 ouvre un fichier créé dans une version antérieure, il fait appel au convertisseur de pubconv.dll.

Cependant, si le fichier est malformé, un pointeur incorrect est déréférencé dans pubconv.dll, et la mémoire est corrompue.

Un attaquant peut donc inviter la victime à ouvrir un fichier Office Publisher illicite afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-0231 CVE-2009-0232

Windows, IE : exécution de code via Embedded OpenType Font

Synthèse de la vulnérabilité

Un attaquant peut créer une page web contenant une police Embedded OpenType illicite conduisant à l'exécution de code.
Produits concernés : IE, Windows 2000, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 4/4.
Date création : 15/07/2009.
Références : 961371, BID-35186, BID-35187, CERTA-2009-AVI-274, CVE-2009-0231, CVE-2009-0232, MS09-029, VIGILANCE-VUL-8856.

Description de la vulnérabilité

Une page web peut contenir ses propres polices de caractères. Elles sont gérées par le moteur Embedded OpenType (EOT) (T2EMBED.DLL). Il comporte deux vulnérabilités.

Une police de caractères peut contenir un nom de table trop long, provoquant un buffer overflow. [grav:4/4; BID-35186, CERTA-2009-AVI-274, CVE-2009-0231]

Une police de caractères peut contenir une valeur entière illicite, provoquant une corruption de mémoire. [grav:4/4; BID-35187, CVE-2009-0232]

Un attaquant peut donc créer une page web contenant une police Embedded OpenType illicite conduisant à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2009-1537 CVE-2009-1538 CVE-2009-1539

Windows : exécution de code via DirectShow

Synthèse de la vulnérabilité

Trois vulnérabilités de DirectShow permettent à un attaquant de faire exécuter du code sur la machine de la victime.
Produits concernés : Windows 2000, Windows 2003, Windows XP.
Gravité : 4/4.
Date création : 15/07/2009.
Références : 971633, BID-35139, BID-35600, BID-35616, CERTA-2009-AVI-273, CVE-2009-1537, CVE-2009-1538, CVE-2009-1539, MS09-028, TPTI-09-05, VIGILANCE-VUL-8855, ZDI-09-045.

Description de la vulnérabilité

La fonctionnalité DirectShow de Microsoft DirectX est utilisée pour afficher les contenus vidéo et audio. Elle comporte trois vulnérabilités.

Un attaquant peut créer un fichier QuickTime illicite provoquant l'écriture d'un octet nul (VIGILANCE-VUL-8745). [grav:4/4; BID-35139, CERTA-2009-AVI-273, CVE-2009-1537]

Un attaquant peut créer un fichier QuickTime illicite provoquant l'utilisation d'un pointeur incorrect. [grav:4/4; BID-35600, CVE-2009-1538]

Un attaquant peut créer un fichier QuickTime contenant une taille illicite provoquant une corruption de mémoire. [grav:4/4; BID-35616, CVE-2009-1539, TPTI-09-05, ZDI-09-045]

Un attaquant peut donc inviter la victime à consulter une page web illicite afin de faire exécuter du code sur la machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2009-1136

Microsoft Office Web Components : corruption de mémoire

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page HTML illicite afin de corrompre la mémoire d'un ActiveX Microsoft Office Web Components, conduisant à l'exécution de code.
Produits concernés : BizTalk Server, IE, ISA, Office, Access, Excel, Microsoft FrontPage, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Visual Studio.
Gravité : 4/4.
Date création : 15/07/2009.
Références : 957638, 973472, BID-35642, CVE-2009-1136, FGA-2009-27, MS09-043, VIGILANCE-VUL-8854, VU#545228.

Description de la vulnérabilité

Les Microsoft Office Web Components sont installés avec Office et ISA, et fournissent des ActiveX permettant de publier des tableaux et des graphiques sur un site web.

L'ActiveX OWC10.Spreadsheet affiche un tableur Excel. Ses méthodes Evaluate() et msDataSourceObject() ne gèrent pas correctement les tableaux de nombres, ce qui corrompt la mémoire.

Un attaquant peut donc inviter la victime à consulter une page HTML illicite afin de corrompre la mémoire d'un ActiveX Microsoft Office Web Components, conduisant à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 8852

Retina Network Security Scanner : buffer overflow de RWS

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier RWS illicite avec Retina Wireless Scanner afin de faire exécuter du code.
Produits concernés : Retina.
Gravité : 1/4.
Date création : 10/07/2009.
Références : AD20090710, BID-35624, VIGILANCE-VUL-8852.

Description de la vulnérabilité

Le module Retina Wireless Scanner, fourni avec Retina Network Security Scanner, détecte les réseaux WiFi. La liste des périphériques détectés peut être sauvée dans un fichier portant l'extension RWS.

Un fichier RWS version 1.0 commence par le motif "RWS010", suivi de la liste des réseaux détectés.

Lorsque la liste des périphériques est trop longue, l'ouverture du fichier provoque un buffer overflow dans Retina Wireless Scanner.

Un attaquant peut donc inviter la victime à ouvrir un fichier RWS illicite afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2009-1891

Apache httpd : déni de service de mod_deflate

Synthèse de la vulnérabilité

Un attaquant peut forcer le module mod_deflate d'Apache httpd à consommer de nombreuses ressources CPU.
Produits concernés : Apache httpd, Debian, Fedora, HP-UX, WebSphere AS Traditional, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, NLD, OES, OpenSolaris, openSUSE, Solaris, RHEL, Slackware, SLES, TurboLinux.
Gravité : 3/4.
Date création : 09/07/2009.
Références : 8812, BID-35623, c02579879, CERTA-2009-AVI-529, CVE-2009-1891, DSA-1834-1, DSA-1834-2, HPSBUX02612, MDVSA-2009:149, MDVSA-2009:168, MDVSA-2009:323, PK87176, PK88341, PK88342, PK91361, PK99477, PK99478, PK99480, RHSA-2009:1148-01, RHSA-2009:1155-01, RHSA-2009:1156-01, RHSA-2009:1160-01, RHSA-2009:1205-01, RHSA-2009:1580-02, RHSA-2010:0602-02, SSA:2009-214-01, SSRT100345, SUSE-SA:2009:050, TLSA-2009-21, TLSA-2009-30, VIGILANCE-VUL-8851.

Description de la vulnérabilité

Le module mod_deflate d'Apache httpd est utilisé pour compresser les flux avec un algorithme de type gzip. Il est par exemple utilisé pour compresser certains types MIME (extrait du fichier de configuration) :
  AddOutputFilterByType DEFLATE text/html text/plain text/xml

Lorsqu'un client demande un fichier texte, le module du serveur web le compresse, envoie le résultat au client, qui le décompresse.

Cependant, si le client interrompt sa session TCP durant la compression, le module continue à compresser le fichier. Le serveur continue alors à consommer des ressources, pour rien.

Un attaquant peut donc demander de nombreux fichiers à compresser, afin de forcer le module mod_deflate à consommer des ressources CPU.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2009-2434

AIX : buffer overflow de syscall

Synthèse de la vulnérabilité

Un attaquant local peut provoquer deux buffer overflows dans les appels systèmes sous AIX, afin d'élever ses privilèges.
Produits concernés : AIX.
Gravité : 2/4.
Date création : 09/07/2009.
Références : BID-35615, CVE-2009-2434, IZ54713, IZ54714, VIGILANCE-VUL-8850.

Description de la vulnérabilité

Les appels systèmes assurent l'interface entre l'utilisateur et le noyau : open(), close(), read(), etc.

Un attaquant local peut provoquer deux buffer overflows dans les appels systèmes sous AIX, afin d'élever ses privilèges.

Les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 8849

OpenSolaris : lecture de fichier via xscreensaver

Synthèse de la vulnérabilité

Un attaquant local peut créer un lien symbolique afin de lire un fichier local via une vulnérabilité de xscreensaver.
Produits concernés : OpenSolaris, Solaris, Trusted Solaris.
Gravité : 1/4.
Date création : 09/07/2009.
Références : 264048, 535870, 6859039, BID-35574, BID-35733, VIGILANCE-VUL-8849.

Description de la vulnérabilité

Le fichier de configuration ~/.xscreensaver permet à chaque utilisateur de paramétrer l'économiseur d'écran (/usr/openwin/bin/xscreensaver), qui est installé suid root.

Lorsque xscreensaver démarre, il lit le fichier de configuration. S'il contient une ligne non reconnue, elle est affichée sur la sortie standard.

Cependant, comme xscreensaver ne perd pas ses droits root avant de lire le fichier, un attaquant local peut employer un lien symbolique pointant vers un fichier protégé. Le contenu de ce fichier s'affichera alors sur la sortie standard de xscreensaver.

Un attaquant local peut donc créer un lien symbolique afin de lire un fichier local via une vulnérabilité de xscreensaver.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-2446

MySQL : attaque par format via CREATE_DB/DROP_DB

Synthèse de la vulnérabilité

Un attaquant local disposant du privilège de création ou d'effacement de base de données, peut provoquer une attaque par format dans MySQL afin d'exécuter du code avec les droits du service.
Produits concernés : Debian, Mandriva Corporate, MES, Mandriva Linux, MySQL Community, MySQL Enterprise, openSUSE, Percona Server, XtraDB Cluster, RHEL, SLES.
Gravité : 1/4.
Date création : 09/07/2009.
Références : BID-35609, CVE-2009-2446, DSA-1877-1, MDVSA-2009:159, MDVSA-2009:179, MDVSA-2009:326, RHSA-2009:1289-02, RHSA-2009:1461-01, RHSA-2010:0110-01, SUSE-SR:2009:014, VIGILANCE-VUL-8848.

Description de la vulnérabilité

Le service MySQL reconnaît plusieurs types de commandes :
 - COM_QUERY (3) : requête
 - COM_CREATE_DB (5) : création de base
 - COM_DROP_DB (6) : suppression de base
 - etc.

Les commandes COM_CREATE_DB et COM_DROP_DB sont deprecated depuis MySQL version 4.0, et ont été désactivées dans MySQL version 5.1. Pour les employer, l'utilisateur doit disposer des privilèges de création ou d'effacement de base de données.

La fonction dispatch_command() du fichier libmysqld/sql_parse.cc implémente les commandes MySQL. Cette fonction journalise les actions à l'aide de mysql_log.write(). Cependant, le nom de la base de données est directement employé comme paramètre de format :
  mysql_log.write(..., nom_base);
au lieu de :
  mysql_log.write(..., "%s", nom_base);

Un attaquant local disposant du privilège de création ou d'effacement de base de données, peut donc provoquer une attaque par format dans MySQL afin d'exécuter du code avec les droits du service.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868 869 870 871 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049