L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité informatique CVE-2009-2506

WordPad, Word : exécution de code via Word 97

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier illicite au format Word 97, afin de faire exécuter du code lors de sa conversion par WordPad ou Word.
Produits concernés : Office, Word, Windows 2000, Windows 2003, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 09/12/2009.
Références : 975539, BID-37216, CERTA-2009-AVI-539, CVE-2009-2506, MS09-073, VIGILANCE-VUL-9247.

Description de la vulnérabilité

Lorsque l'utilisateur ouvre un document dans un format ancien, les logiciels Microsoft Office Word et Windows WordPad le reconnaissent, et le convertissent automatiquement.

Cependant, le convertisseur de format Word 97 ne gère pas correctement le champ DocumentSummaryInformation du document, ce qui corrompt la mémoire.

Un attaquant peut donc inviter la victime à ouvrir un fichier illicite au format Word 97, afin de faire exécuter du code lors de sa conversion par WordPad ou Word.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-2493 CVE-2009-3671 CVE-2009-3672

Internet Explorer : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités d'Internet Explorer conduisent à l'exécution de code.
Produits concernés : IE.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 09/12/2009.
Références : 976325, BID-37085, BID-37188, BID-37212, BID-37213, CERTA-2009-AVI-435, CERTA-2009-AVI-538, CVE-2009-2493, CVE-2009-3671, CVE-2009-3672, CVE-2009-3673, CVE-2009-3674, MS09-072, VIGILANCE-VUL-9246, VU#515749, ZDI-09-086, ZDI-09-087, ZDI-09-088.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Internet Explorer.

L'ActiveX tdc.ocx est lié à une version vulnérable de Visual Studio ATL (VIGILANCE-VUL-8895). Un attaquant peut donc l'initialiser dans une page HTML, afin de faire exécuter du code. [grav:3/4; CERTA-2009-AVI-435, CERTA-2009-AVI-538, CVE-2009-2493]

Un attaquant peut inviter la victime à consulter une page HTML appelant getElementsByTagName() sur un style, afin de faire exécuter du code sur sa machine (VIGILANCE-VUL-9213). [grav:4/4; BID-37085, CVE-2009-3672, VU#515749]

Un attaquant peut employer un objet XHTML non initialisé ou qui a été effacé, afin de corrompre la mémoire. [grav:4/4; BID-37188, CVE-2009-3671, ZDI-09-086]

Un attaquant peut employer une attaque de type race afin sur une feuille de styles CSS, afin de corrompre la mémoire. [grav:4/4; BID-37212, CVE-2009-3673, ZDI-09-087]

Un attaquant peut employer un attribut d'un IFRAME, afin de corrompre la mémoire d'un objet CAttrArray. [grav:4/4; BID-37213, CVE-2009-3674, ZDI-09-088]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-2505 CVE-2009-3677

Windows : vulnérabilités de PEAP et MS-CHAP v2

Synthèse de la vulnérabilité

Un attaquant distant peut employer des requêtes PEAP/MS-CHAPv2 malformées, afin d'exécuter du code sur le système.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/12/2009.
Références : 974318, BID-37197, BID-37198, CERTA-2009-AVI-537, CVE-2009-2505, CVE-2009-3677, MS09-071, VIGILANCE-VUL-9245.

Description de la vulnérabilité

Le service IAS (Internet Authentication Service) implémente le protocole RADIUS (Remote Authentication Dial-in User Service). Il supporte les authentifications PEAP (Protected Extensible Authentication Protocol) avec MS-CHAP v2 (Microsoft Challenge Handshake Authentication Protocol version 2). Lorsque IAS est configuré pour utiliser PEAP avec MS-CHAP v2, un attaquant peut employer deux vulnérabilités.

Sous Windows Vista/2008, un attaquant distant peut envoyer une requête PEAP/MS-CHAPv2 malformée, afin de provoquer une corruption de mémoire, conduisant à l'exécution de code. [grav:4/4; BID-37197, CERTA-2009-AVI-537, CVE-2009-2505]

Un attaquant distant peut envoyer une requête d'authentification PEAP/MS-CHAPv2 incorrecte, mais qui est considérée comme valide par IAS. L'attaquant accède donc à l'environnement de cet utilisateur. [grav:3/4; BID-37198, CVE-2009-3677]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-2508 CVE-2009-2509

Windows : deux vulnérabilités d'ADFS

Synthèse de la vulnérabilité

Un attaquant authentifié peut employer deux vulnérabilités d'ADFS, afin d'usurper l'identité d'un utilisateur, ou d'exécuter du code.
Produits concernés : IIS, Windows 2003, Windows 2008 R0.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 09/12/2009.
Références : 971726, BID-37214, BID-37215, CERTA-2009-AVI-536, CVE-2009-2508, CVE-2009-2509, MS09-070, VIGILANCE-VUL-9244.

Description de la vulnérabilité

La fonctionnalité ADFS (Active Directory Federation Services) gère l'authentification SSO (Single Sign-On) des utilisateurs qui accèdent à plusieurs services web. ADFS s'active sur le serveur web IIS, et est accessible via un client web qui implémente WS-* (SOAP, WSDL et UUDI). ADFS est impacté par deux vulnérabilités.

Un attaquant, qui accède au cache du navigateur web de la victime, peut lire puis ré-utiliser les données ADFS durant 10 heures, même si la victime s'est déconnectée du site web. L'attaquant peut ainsi accéder à un service web, avec l'identité de la victime. [grav:2/4; BID-37215, CERTA-2009-AVI-536, CVE-2009-2508]

Un attaquant distant authentifié peut employer une requête HTTP-ADFS avec un entête illicite, afin de faire exécuter du code sur IIS. [grav:3/4; BID-37214, CVE-2009-2509]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2009-3675

Windows : déni de service via IPSec et ISAKMP

Synthèse de la vulnérabilité

Un attaquant distant authentifié peut employer un paquet ISAKMP illicite, afin de provoquer une boucle infinie.
Produits concernés : Windows 2000, Windows 2003, Windows XP.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 09/12/2009.
Références : 974392, BID-37218, CERTA-2009-AVI-535, CVE-2009-3675, MS09-069, VIGILANCE-VUL-9243.

Description de la vulnérabilité

Le protocole IPSec permet de créer des VPN. L'établissement d'un tunnel IPSec nécessite de disposer de SA (Security Associations: algorithme, taille de clé, etc.) entre les deux entités. Les SA peuvent être configurés par l'administrateur, ou automatiquement échangés. Dans ce cas, le protocole d'échange IKE (Internet Key Exchange) est utilisé. IKE est basé sur ISAKMP (Internet Security Association and Key Management Protocol).

Le service LSASS (Local Security Authority Subsystem Service) gère par exemple l'authentification des utilisateurs.

Lorsqu'un utilisateur authentifié, accédant au serveur via IPSec, envoie un paquet ISAKMP illicite, une boucle infinie se produit dans LSASS.

Un attaquant authentifié peut ainsi mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2009-4226

OpenSolaris : déréférence NULL via tcp_do_getsockname et tcp_do_getpeername

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet IPv6 afin de stopper le noyau.
Produits concernés : OpenSolaris.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 08/12/2009.
Références : 268189, 6877954, BID-37225, CVE-2009-4226, VIGILANCE-VUL-9242.

Description de la vulnérabilité

La structure tcp contient les informations TCP du paquet. La structure tcp->tcp_ip6h contient les informations d'entête IPv6 du paquet.

Les fonctions tcp_do_getsockname() et tcp_do_getpeername() du fichier common/inet/tcp/tcp.c retournent respectivement le nom de la socket locale et distante d'une connexion TCP. Si la socket est de la famille AF_INET6 (IPv6), la structure de résultat est initialisée avec certaines informations de tcp->tcp_ip6h. Cependant, tcp->tcp_ip6h peut être NULL. Les fonctions tcp_do_getsockname() et tcp_do_getpeername() déréférencent alors un pointeur NULL.

Un attaquant peut alors envoyer un paquet IPv6 afin de stopper le noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-1298

Noyau Linux : déréférence NULL via ip_frag_reasm

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet IPv4 fragmenté d'une taille totale supérieure à 65 535 octets afin de stopper le noyau.
Produits concernés : Fedora, Linux, Mandriva Linux, openSUSE, Slackware.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : client internet.
Date création : 07/12/2009.
Références : BID-37231, CVE-2009-1298, FEDORA-2009-12786, FEDORA-2009-12825, MDVSA-2009:329, SSA:2009-342-01, SUSE-SA:2010:001, VIGILANCE-VUL-9240.

Description de la vulnérabilité

La structure dev contient les informations de l'interface réseau. La fonction dev_net() du fichier linux/netdevice.h retourne la structure représentant le réseau à partir de l'interface réseau.

La fonction ip_frag_reasm() du fichier net/ipv4/ip_fragment.c s'occupe du réassemblage de paquets IPv4. Cependant, lorsque le système est à court de mémoire ou lorsqu'un paquet supérieur à 65 535 octets est réassemblé, dev_net() retourne un pointeur NULL. La fonction ip_frag_reasm() déréférence alors un pointeur NULL.

Un attaquant peut alors envoyer un paquet IPv4 fragmenté d'une taille totale supérieure à 65 535 octets afin de stopper le noyau.

Un attaquant peut aussi employer cette vulnérabilité avec VIGILANCE-VUL-8953/VIGILANCE-VUL-8861 afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 9239

Noyau Linux : déréférence NULL via put_tty_queue_nolock

Synthèse de la vulnérabilité

Un attaquant peut utiliser un terminal afin stopper le noyau ou d'exécuter du code privilégié.
Produits concernés : Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 03/12/2009.
Références : 14605, BID-37147, VIGILANCE-VUL-9239.

Description de la vulnérabilité

La structure tty contient les informations du terminal. Le tampon tty->read_buf stocke les caractères saisis sur le terminal.

La fonction n_tty_close() du fichier drivers/char/n_tty.c libère les ressources associé au terminal (entre autres tty->read_buf). La fonction put_tty_queue_nolock() du fichier drivers/char/n_tty.c est appelée lorsqu'un caractère a été saisi. Elle le stocke dans tty->read_buf. Cependant, si un caractère est reçu pendant la fermeture du terminal, tty->read_buf peut être NULL. La fonction put_tty_queue_nolock() déréférence alors un pointeur NULL.

Un attaquant peut donc utiliser un terminal afin stopper le noyau.

Un attaquant peut aussi employer cette vulnérabilité avec VIGILANCE-VUL-8953/VIGILANCE-VUL-8861 afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-3889 CVE-2009-3939

Noyau Linux : deux vulnérabilités de megaraid_sas

Synthèse de la vulnérabilité

Deux vulnérabilité permettent à un attaquant de changer le comportement du driver megaraid_sas.
Produits concernés : Debian, Linux, NLD, openSUSE, RHEL, SLES, ESX, ESXi.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 03/12/2009.
Références : 526068, CERTA-2002-AVI-252, CERTA-2010-AVI-080, CVE-2009-3889, CVE-2009-3939, DSA-1996-1, DSA-2004-1, RHSA-2009:1635-01, RHSA-2010:0046-01, RHSA-2010:0076-01, SUSE-SA:2009:061, SUSE-SA:2009:064, SUSE-SA:2010:001, SUSE-SA:2010:005, SUSE-SA:2010:010, SUSE-SA:2010:012, SUSE-SA:2010:013, SUSE-SA:2010:014, VIGILANCE-VUL-9237, VMSA-2010-0009, VMSA-2010-0009.1.

Description de la vulnérabilité

Deux vulnérabilité permettent à un attaquant de changer le comportement du driver megaraid_sas.

Le fichier /sys/bus/pci/drivers/megaraid_sas/dbg_lvl permet de modifier le niveau de debug du driver megaraid_sas. Cependant, ce fichier est accessible en écriture pour tous le monde. Un attaquant local peut donc modifier le comportement du driver. [grav:2/4; 526068, CVE-2009-3889]

Le fichier /sys/bus/pci/drivers/megaraid_sas/poll_mode_io permet de modifier le mode d'entrées/sorties du driver megaraid_sas. Cependant, ce fichier est accessible en écriture pour tous le monde. Un attaquant local peut donc modifier le comportement du driver. [grav:2/4; 526068, CVE-2009-3939]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-4071 CVE-2009-4072

Opera : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut alors des informations ou provoquer un Cross Site Scripting.
Produits concernés : Opera.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/12/2009.
Références : BID-37089, CVE-2009-4071, CVE-2009-4072, VIGILANCE-VUL-9234.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Opera.

Opera permet le traçage des exceptions (exception stacktraces). Lorsque celui-ci est activé, les messages d'erreurs des scripts sont placés dans des variables. Cependant, n'importe quel script de n'importe quel site peut accéder à ces variables. Un attaquant peut alors obtenir des informations ou provoquer un Cross Site Scripting. [grav:2/4; BID-37089, CVE-2009-4071]

Une vulnérabilité existe dans Opera. [grav:2/4; BID-37089, CVE-2009-4072]
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2868