L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2009-2510 CVE-2009-2511

Windows, IE : validation incorrecte de X.509

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à se connecter sur un site SSL employant un certificat X.509 avec un champ illicite, afin de tromper la victime.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows 7, Windows Vista, Windows XP.
Gravité : 2/4.
Date création : 01/10/2009.
Dates révisions : 02/10/2009, 06/10/2009.
Références : 974571, BID-36475, BID-36577, CERTA-2009-AVI-436, CVE-2009-2510, CVE-2009-2511, CVE-2009-3454-REJECT, MS09-056, VIGILANCE-VUL-9060.

Description de la vulnérabilité

Internet Explorer emploie la CryptoAPI de Windows pour gérer les certificats SSL/TLS. D'autres applications emploient la CryptoAPI, qui est impactée par deux vulnérabilités.

Lorsqu'un certificat X.509 contient un caractère nul dans le champ Common Name, la CryptoAPI tronque le champ. Cette vulnérabilité est similaire à VIGILANCE-VUL-8908, même si le code source à l'origine de cette erreur est différent. [grav:2/4; BID-36475, CERTA-2009-AVI-436, CVE-2009-2510, CVE-2009-3454-REJECT]

Les OIDs (Object ID) indiquent les champs des certificats X.509 (encodés en ASN.1 BER). Le champ "Common Name" possède l'OID 2.5.4.3. Les OIDs 2.5.4.0003 et 2.5.4.2^64.3 sont invalides. Cependant, la CryptoAPI les reconnaît comme 2.5.4.3, c'est-à-dire comme le CN. [grav:2/4; BID-36577, CVE-2009-2511]

Un attaquant peut donc inviter la victime à se connecter sur un site SSL employant un certificat X.509 illicite, afin de tromper la victime.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-3470

Informix Dynamic Server : déni de service via JDBC

Synthèse de la vulnérabilité

Un attaquant peut employer un mot de passe trop long afin de stopper Informix Dynamic Server.
Produits concernés : Informix Server.
Gravité : 2/4.
Date création : 30/09/2009.
Références : BID-36538, CVE-2009-3470, IC61195, VIGILANCE-VUL-9059.

Description de la vulnérabilité

Une application Java peut accéder à Informix Dynamic Server via JDBC (Java DataBase Connectivity).

Cependant, lorsque l'utilisateur saisit un mot de passe de plus de 512 caractères, une erreur d'assertion ou une erreur fatale stoppe le service.

Un attaquant peut donc employer un mot de passe trop long afin de stopper Informix Dynamic Server.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-3516 CVE-2009-3517

AIX : accès NFSv4

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de NFSv4, afin d'accéder aux partages réseaux.
Produits concernés : AIX.
Gravité : 2/4.
Date création : 30/09/2009.
Références : BID-36544, BID-36545, CVE-2009-3516, CVE-2009-3517, VIGILANCE-VUL-9058.

Description de la vulnérabilité

Le service NFSv4 (Network File System version 4) peut être activé sur AIX. Il comporte deux vulnérabilités.

Lorsque l'accès NFSv4 est Kerbérisé, une vulnérabilité dans la gestion du cache des "credentials" Kerberos (droits d'accès stockés) permet à un attaquant local d'accéder aux partages sans autorisation. [grav:2/4; BID-36545, CVE-2009-3516]

La directive nfs_portmon de configuration oblige les clients NFS se connectant sur le serveur local à employer un numéro de port source privilégié (entre 512 et 1023). Cependant, cette directive n'est pas respectée lorsque la version 4 de NFS est employée. Un client NFSv4 peut donc se connecter sur le serveur NFS avec un numéro de port source supérieur à 1024. [grav:2/4; BID-36544, CVE-2009-3517]

Un attaquant peut donc employer deux vulnérabilités de NFSv4, afin d'accéder aux partages réseaux.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-1905 CVE-2009-3471 CVE-2009-3472

IBM DB2 9.5 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités d'IBM DB2 afin d'élever ses privilèges.
Produits concernés : DB2 UDB.
Gravité : 2/4.
Date création : 29/09/2009.
Références : BID-36540, CVE-2009-1905, CVE-2009-3471, CVE-2009-3472, IZ46658, IZ46773, IZ46774, IZ50074, IZ50078, IZ50079, JR32268, VIGILANCE-VUL-9057.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM DB2.

Lorsque l'authentification est basée sur LDAP, un attaquant peut se connecter sur la base IBM DB2 (VIGILANCE-VUL-8744). [grav:2/4; CVE-2009-1905, JR32268]

Une fonction n'est pas effacée lorsque l'utilisateur perd les privilèges sur un objet. [grav:2/4; CVE-2009-3471, IZ46658, IZ46773, IZ46774]

Un attaquant possédant les privilèges suffisants peut insérer, modifier ou effacer des enregistrements d'une table. [grav:2/4; CVE-2009-3472, IZ50074, IZ50078, IZ50079]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-3471 CVE-2009-3472 CVE-2009-3473

IBM DB2 9.1 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités d'IBM DB2 afin d'élever ses privilèges.
Produits concernés : DB2 UDB.
Gravité : 2/4.
Date création : 29/09/2009.
Références : BID-36540, CVE-2009-3471, CVE-2009-3472, CVE-2009-3473, IZ46658, IZ46773, IZ46774, IZ50074, IZ50078, IZ50079, IZ55883, VIGILANCE-VUL-9056.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM DB2.

Une fonction n'est pas effacée lorsque l'utilisateur perd les privilèges sur un objet. [grav:2/4; CVE-2009-3471, IZ46658, IZ46773, IZ46774]

Un attaquant possédant les privilèges suffisants peut insérer, modifier ou effacer des enregistrements d'une table. [grav:2/4; CVE-2009-3472, IZ50074, IZ50078, IZ50079]

Un attaquant peut utiliser "SET SESSION AUTHORIZATION" sans posséder le privilège SETSESSIONUSER. [grav:2/4; CVE-2009-3473, IZ55883]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2009-3471 CVE-2009-3472

IBM DB2 8.1 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités d'IBM DB2 afin d'élever ses privilèges.
Produits concernés : DB2 UDB.
Gravité : 2/4.
Date création : 29/09/2009.
Références : BID-36540, CVE-2009-3471, CVE-2009-3472, IZ46658, IZ46773, IZ46774, IZ50074, IZ50078, IZ50079, VIGILANCE-VUL-9055.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans IBM DB2.

Une fonction n'est pas effacée lorsque l'utilisateur perd les privilèges sur un objet. [grav:2/4; CVE-2009-3471, IZ46658, IZ46773, IZ46774]

Un attaquant possédant les privilèges suffisants peut insérer, modifier ou effacer des enregistrements d'une table. [grav:2/4; CVE-2009-3472, IZ50074, IZ50078, IZ50079]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 9054

JUNOS : Cross Site Scripting de J-Web

Synthèse de la vulnérabilité

Un attaquant peut provoquer plusieurs Cross Site Scripting dans l'interface web de JUNOS.
Produits concernés : Juniper J-Series, Junos OS.
Gravité : 2/4.
Date création : 29/09/2009.
Références : BID-36537, PR09-08, PR09-09, PR09-10, PSN-2010-07-865, VIGILANCE-VUL-9054.

Description de la vulnérabilité

Les produits JUNOS peuvent être administrés via leur interface J-Web. Un attaquant peut provoquer plusieurs Cross Site Scripting dans cette interface web.

Lorsque l'url contient un guillemet ("), suivi directement de code JavaScript, il est exécuté dans le contexte du site web. [grav:2/4; PR09-08]

Les pages "/diagnose" de type "ping" et "traceroute", ne filtrent pas le paramètre "host". [grav:2/4; PR09-09]

Le script "/configuration" ne filtre pas ses paramètres postés probe-limit, wizard_ids, pager-new-identifier, os-physical-interface-name, wizard-args, wizard-ids, username, fullname, certname, certbody et wizard-next. [grav:1/4; PR09-09]

Plusieurs scripts ne vérifient pas leurs paramètres. [grav:2/4; PR09-10]

Les valeurs saisies dans la page de configuration SNMP ne sont pas filtrées avant d'être réaffichées. [grav:1/4; PR09-10]

Un attaquant peut donc inviter la victime à consulter une page HTML illicite, afin de faire exécuter du code script dans le contexte du site web J-Web.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 9053

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP, afin d'obtenir des informations ou d'accéder à un fichier.
Produits concernés : PHP.
Gravité : 2/4.
Date création : 28/09/2009.
Références : MajorSecurity Advisory #57, VIGILANCE-VUL-9053.

Description de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP, afin d'obtenir des informations ou d'accéder à un fichier.

La fonction preg_match(), qui permet de matcher une expression régulière Perl, doit être utilisée avec un paramètre de type string. Cependant, si un tableau est utilisé, un message de type warning s'affiche, et contient le chemin d'installation complet de PHP. [grav:1/4; MajorSecurity Advisory #57]

La fonction file_get_contents() retourne le contenu d'un fichier. Un attaquant peut employer le nom de fichier "aa/../cc", qui est simplifié en "cc" par file_get_contents() sans vérifier si "aa" est un répertoire. [grav:2/4]

Un attaquant peut employer le caractère nul %00 dans file_get_contents(), afin d'ouvrir un autre fichier. [grav:2/4]

Un attaquant peut accéder hors de la racine via file_get_contents(). [grav:2/4]

La fonction mysqli_real_escape_string(), qui échappe une chaîne pour MySQL, doit être utilisée avec un paramètre de type string. Cependant, si un tableau est utilisé, un message de type warning s'affiche, et contient le chemin d'installation complet de PHP. [grav:1/4]

Ces vulnérabilités sont locales ou distantes selon le contexte.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 9052

SAP GUI : création de fichier via WebViewer

Synthèse de la vulnérabilité

Un attaquant peut employer l'ActiveX WebViewer2D.dll/WebViewer3D.dll de SAP GUI, afin de créer un fichier sur la machine de la victime consultant une page HTML illicite.
Produits concernés : SAP ERP, NetWeaver.
Gravité : 1/4.
Date création : 28/09/2009.
Références : 1372153, DSECRG-09-043, DSECRG-09-044, VIGILANCE-VUL-9052.

Description de la vulnérabilité

Le produit SAP GUI for Windows installe l'ActiveX WebViewer2D.dll/WebViewer3D.dll, qui peut être appelé depuis le navigateur web de l'utilisateur. Deux méthodes de cet ActiveX sont vulnérables.

La méthode SaveToSessionFile() accepte de créer le fichier de session à l'endroit précisé par l'attaquant. [grav:1/4; DSECRG-09-043, DSECRG-09-044]

La méthode SaveViewToSessionFile() accepte de créer le fichier de session à l'endroit précisé par l'attaquant. [grav:1/4; DSECRG-09-044]

Un attaquant peut donc employer l'ActiveX WebViewer2D.dll/WebViewer3D.dll de SAP GUI, afin de créer un fichier sur la machine de la victime consultant une page HTML illicite.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2009-3525

Xen : contournement du mot de passe PyGrub

Synthèse de la vulnérabilité

L'utilitaire PyGrub de Xen ne vérifie pas si un mot de passe est nécessaire pour modifier la configuration de boot de Grub.
Produits concernés : openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 28/09/2009.
Références : 525740, BID-36523, CERTA-2009-AVI-426, CVE-2009-3525, RHSA-2009:1472-01, SUSE-SR:2010:012, VIGILANCE-VUL-9051.

Description de la vulnérabilité

Le programme Grub s'installe sur le premier secteur du disque dur, afin de démarrer le système. Le programme PyGrub émule le fonctionnement de Grub pour Xen.

Le fichier de configuration de Grub peut contenir un mot de passe, que l'utilisateur doit saisir pour démarrer le système.

Cependant, lorsque PyGrub est employé, ce mot de passe n'empêche pas un attaquant local d'éditer le menu de démarrage. Un attaquant peut donc par exemple modifier la ligne de démarrage du noyau, afin de le démarrer en mode single.

Un attaquant, ayant accès à la console, peut ainsi obtenir les droits root sur le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 871 872 873 874 875 876 877 878 879 880 881 882 883 884 885 886 887 888 889 890 891 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049