L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité informatique CVE-2009-4033 CVE-2009-4235

acpid : altération de fichier

Synthèse de la vulnérabilité

Le démon acpid crée son fichier de journalisation avec un mode permettant à un attaquant local de le lire ou de le modifier.
Produits concernés : Debian, Mandriva Corporate, MES, Mandriva Linux, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/12/2009.
Références : 515062, 542926, BID-37249, CVE-2009-4033, CVE-2009-4235, DSA-1960-1, MDVSA-2009:342, MDVSA-2009:343, RHSA-2009:1642-02, VIGILANCE-VUL-9305.

Description de la vulnérabilité

Le démon acpid (Advanced Configuration and Power Interface) journalise ses évènements dans le fichier /var/log/acpid.

Pour créer ce fichier, il emploie (simplifié) :
  open(logfile, O_CREAT);
Cependant, le mode de création n'est pas précisé :
  open(logfile, O_CREAT, 0610);
L'appel système open() utilise donc la valeur courante de la pile comme mode. Cette valeur est aléatoire. Le fichier peut donc être lisible ou modifiable par tous les utilisateurs du système.

Un attaquant local peut donc lire ou modifier le fichier de log. Si le fichier est créé suid/sgid, l'attaquant pourrait élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2009-4361 CVE-2009-4362 CVE-2010-0960

AIX : buffer overflow de qoslist et qosmod

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement dans les commandes qoslist et qosmod, afin d'élever ses privilèges.
Produits concernés : AIX.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/12/2009.
Date révision : 09/03/2010.
Références : BID-37412, BID-37413, CERTA-2009-AVI-556, CVE-2009-4361, CVE-2009-4362, CVE-2010-0960, CVE-2010-0961, IZ66917, IZ66918, IZ66966, IZ66967, IZ68194, IZ68231, IZ71554, IZ71555, IZ71590, IZ71627, IZ71869, IZ71870, VIGILANCE-VUL-9304.

Description de la vulnérabilité

Les commandes qoslist et qosmod listent et modifient la QoS (Quality of Service) associée à un Service Category ou un Policy Rule. Elles sont impactées par deux vulnérabilités.

Un attaquant peut appeler qoslist avec un paramètre trop long, afin de provoquer un buffer overflow. [grav:2/4; BID-37413, CERTA-2009-AVI-556, CVE-2009-4361, CVE-2010-0961, IZ66917, IZ66966, IZ68194, IZ71554, IZ71590, IZ71869]

Un attaquant peut appeler qosmod avec un paramètre trop long, afin de provoquer un buffer overflow. [grav:2/4; BID-37412, CVE-2009-4362, CVE-2010-0960, IZ66918, IZ66967, IZ68231, IZ71555, IZ71627, IZ71870]

Un attaquant local peut donc provoquer un débordement dans les commandes qoslist et qosmod, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2009-4455

Cisco ASA : contournement de WebVPN Bookmark

Synthèse de la vulnérabilité

Un attaquant authentifié peut employer la fonctionnalité WebVPN Bookmark, afin d'accéder aux sites qui ne sont pas limités par une ACL.
Produits concernés : ASA.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/12/2009.
Références : 19609, CSESA-2010-8, CVE-2009-4455, VIGILANCE-VUL-9303.

Description de la vulnérabilité

Le produit Cisco ASA fournit un accès via un VPN SSL Clientless (WebVPN).

La fonctionnalité de Bookmark permet aux administrateurs de définir une liste d'urls que les utilisateurs emploient fréquemment.

Dans certains cas, l'administrateur désactive la possibilité de saisir directement une url. Les utilisateurs peuvent alors apparemment uniquement accéder aux sites définis dans le Bookmark.

Cependant, la fonctionnalité de Bookmark n'agit pas comme un filtre. Si l'administrateur n'a pas défini d'ACL pour limiter les url, un attaquant peut employer ROT13 pour accéder à d'autres sites web.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2009-4029

GNU Automake : modification de fichier via dist et distcheck

Synthèse de la vulnérabilité

Lors de l'utilisation des cibles dist et distcheck de GNU Automake, un attaquant local peut altérer un fichier.
Produits concernés : Fedora, Mandriva Corporate, MES, Mandriva Linux, OpenSolaris, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/12/2009.
Références : 275650, 6906268, BID-37378, CVE-2009-4029, FEDORA-2009-13157, MDVSA-2010:203, RHSA-2010:0321-04, VIGILANCE-VUL-9302.

Description de la vulnérabilité

Le programme GNU Automake est utilisé pour la compilation de nombreuses applications.

La cible "dist" génère une distribution source, et la cible "distcheck" la vérifie. Pour des raisons historiques de compatibilité avec le programme tar, la distribution est créée avec le mode 0777. Un attaquant local peut donc modifier un fichier de la distribution. Par exemple, en modifiant le fichier "configure", le code de l'attaquant sera exécuté lors de la préparation à la compilation.

Un attaquant local peut donc modifier un fichier manipulé par GNU Automake, afin par exemple de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2009-4376 CVE-2009-4377 CVE-2009-4378

Wireshark : dénis de service

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service.
Produits concernés : Fedora, Mandriva Linux, openSUSE, RHEL, SLES, Wireshark.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/12/2009.
Références : BID-37407, CERTA-2009-AVI-554, CVE-2009-4337-ERROR, CVE-2009-4376, CVE-2009-4377, CVE-2009-4378, FEDORA-2009-13592, MDVSA-2010:016, RHSA-2010:0360-01, SUSE-SR:2010:007, VIGILANCE-VUL-9301.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut provoquer un buffer overflow dans le dissecteur Daintree SNA. [grav:1/4; CERTA-2009-AVI-554, CVE-2009-4376]

Un attaquant peut provoquer un déni de service dans le dissecteur SMB/SMB2. [grav:1/4; CVE-2009-4337-ERROR, CVE-2009-4377]

Un attaquant peut provoquer un déni de service dans le dissecteur IPMI sous Windows. [grav:1/4; CVE-2009-4378]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2009-3557 CVE-2009-3558 CVE-2009-4017

PHP 5.2 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut utiliser plusieurs vulnérabilités de PHP afin de mener un Cross Site Scripting, un déni de service, ou d'exécuter du code.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, openSUSE, PHP, RHEL, Slackware, SLES.
Gravité : 3/4.
Conséquences : accès/droits client, lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/12/2009.
Références : 49785, BID-36554, BID-36555, BID-37079, BID-37389, BID-37390, c02247738, CERTA-2002-AVI-252, CERTA-2009-AVI-553, CVE-2009-3557, CVE-2009-3558, CVE-2009-4017, CVE-2009-4142, CVE-2009-4143, DSA-2001-1, FEDORA-2010-0495, HPSBUX02543, MDVSA-2010:007, MDVSA-2010:008, MDVSA-2010:009, MDVSA-2010:045, RHSA-2010:0040-01, SSA:2010-024-02, SSRT100152, SUSE-SR:2010:005, VIGILANCE-VUL-9300.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.

La fonction tempnam() crée un fichier temporaire portant un nom aléatoire de la forme "prefixe_indiqué.aléa". Cependant, si l'attaquant emploie le préfixe "fichier.php", le fichier "fichier.php.aléa" est généré. Ce fichier ne porte pas d'extension valide, mais comme il contient ".php", il peut être interprété en tant que PHP. [grav:1/4; BID-36555, CERTA-2009-AVI-553, CVE-2009-3557]

La fonction posix_mkfifo() crée un fichier spécial de type "tube nommé". Cette fonction ne vérifie pas la directive de configuration open_basedir. Un attaquant peut donc créer un fichier hors de la racine du site web. [grav:1/4; BID-36554, CVE-2009-3558]

Un attaquant peut générer un déni de service en envoyant de nombreux fichiers via une seule requête (VIGILANCE-VUL-9227). [grav:1/4; BID-37079, CVE-2009-4017]

Un attaquant peut interrompre le chargement d'une page, afin de corrompre la variable des sessions. [grav:2/4; BID-37390, CVE-2009-4143]

La fonction htmlspecialchars() ne filtre pas correctement les séquences UTF-8 trop longues, ou les séquences Shift_JS/EUC-JP invalides. Cette fonction est généralement employée pour contrer les attaques de type Cross Site Scripting, donc un attaquant peut contourner ces protections. [grav:3/4; 49785, BID-37389, CVE-2009-4142]

Ces vulnérabilités sont locales ou distantes selon le contexte.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-4452

Kaspersky AV : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut remplacer les fichiers de produits Kaspersky, afin d'exécuter du code avec les privilèges System.
Produits concernés : Kaspersky AV.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/12/2009.
Références : BID-37354, CVE-2009-4452, VIGILANCE-VUL-9299.

Description de la vulnérabilité

Les produits Kaspersky installent des modules sous le répertoire %ALLUSERSPROFILE%\Application Data\Kaspersky Lab\AVP9\Bases.

Le répertoire "Bases" est en "Contrôle total" pour "Tout le monde". Un attaquant local peut donc tenter de modifier un de ses fichiers. L'antivirus détecte cette action et la bloque.

Cependant, si l'attaquant passe par l'interface de quarantaine, et utilise le dialogue d'ouverture de fichier, il peut modifier les fichiers sous Bases.

Un attaquant local peut par exemple remplacer le fichier Bases/vulns.kdl par une DLL illicite, dont le code sera exécuté avec les privilèges System.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-4144 CVE-2009-4145

NetworkManager : deux vulnérabilités

Synthèse de la vulnérabilité

Deux vulnérabilités de NetworkManager permettent à un attaquant d'obtenir des informations.
Produits concernés : Fedora, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/12/2009.
Références : 546117, 546795, 560067, BID-37580, CVE-2009-4144, CVE-2009-4145, FEDORA-2009-13642, RHSA-2010:0108-01, SUSE-SR:2010:002, VIGILANCE-VUL-9298.

Description de la vulnérabilité

Le programme NetworkManager permet de faciliter la configuration des réseaux. Il comporte deux vulnérabilités.

Si l'utilisateur utilise un certificat pour accéder à un réseau 802.1x/WPA, puis efface ou déplace le fichier contenant le certificat, NetworkManager ne détecte pas que le fichier n'existe plus, et se connecte directement au réseau. [grav:1/4; 546795, 560067, CVE-2009-4144]

Lorsque l'utilisateur modifie la configuration avec nm-connection-editor, elle est publiée sur D-Bus. Un attaquant local peut alors par exemple lire les mots de passe d'accès. [grav:1/4; 546117, CVE-2009-4145]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-2280 CVE-2007-2281

HP OpenView Storage Data Protector : exécution de code

Synthèse de la vulnérabilité

Deux vulnérabilités de HP OpenView Storage Data Protector permettent à un attaquant distant de faire exécuter du code.
Produits concernés : OpenView, OpenView Storage Data Protector.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/12/2009.
Date révision : 18/12/2009.
Références : BID-37386, BID-37396, c01124817, CVE-2007-2280, CVE-2007-2281, HPSBMA02252, SSRT061258, SSRT061259, TPTI-09-15, VIGILANCE-VUL-9297, ZDI-09-099.

Description de la vulnérabilité

Le produit HP OpenView Storage Data Protector gère les données d'une entreprise. Deux vulnérabilités de HP OpenView DP permettent à un attaquant distant de faire exécuter du code.

Un attaquant peut envoyer un message MSG_PROTOCOL trop long, afin de provoquer un débordement dans le Backup Client Service Daemon (OmniInet.exe). [grav:3/4; BID-37396, CVE-2007-2280, ZDI-09-099]

Un attaquant peut envoyer un message malformé au service Cell Manager Database Service (rds.exe) afin de provoquer un débordement d'entier dans la fonction _ncp32._NtrpTCPReceiveMsg(). [grav:3/4; BID-37386, CVE-2007-2281, TPTI-09-15]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-3701 CVE-2009-4363

Horde : deux Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer deux Cross Site Scripting dans les produits Horde, afin de faire exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Debian, Fedora, NLD, OES, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/12/2009.
Date révision : 17/12/2009.
Références : BID-37351, CERTA-2009-AVI-552, CVE-2009-3701, CVE-2009-4363, DSA-1966-1, FEDORA-2010-5483, FEDORA-2010-5520, FEDORA-2010-5563, SUSE-SR:2010:004, VIGILANCE-VUL-9296.

Description de la vulnérabilité

Deux Cross Site Scripting ont été annoncés dans Horde.

Les pages d'administration phpshell.php, cmdshell.php et sqlshell.php ne filtrent pas correctement la variable PHP_SELF. [grav:2/4; BID-37351, CERTA-2009-AVI-552, CVE-2009-3701]

Lorsque les messages HTML sont affichés, Horde les filtre afin d'empêcher les Cross Site Scripting. Cependant, ce filtre est incomplet pour les utilisateurs de Firefox. [grav:2/4; CVE-2009-4363]

Un attaquant peut donc faire exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 891 892 893 894 895 896 897 898 899 900 901 902 903 904 905 906 907 908 909 910 911 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668