L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité CVE-2010-0422

GNOME : arrêt de gnome-screensaver

Synthèse de la vulnérabilité

Un attaquant local peut connecter un deuxième écran, pour stopper gnome-screensaver.
Produits concernés : Fedora, NLD, OES, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : console utilisateur.
Date création : 15/02/2010.
Références : 564464, 609789, BID-38248, CVE-2010-0422, FEDORA-2010-1855, SUSE-SR:2010:004, VIGILANCE-VUL-9452.

Description de la vulnérabilité

Le programme gnome-screensaver verrouille l'écran, et affiche une animation d'attente.

Lorsqu'un système est verrouillé, un attaquant peut :
 - connecter un deuxième écran
 - attendre qu'il soit reconnu, et que la zone de saisie du mot de passe s'affiche sur cet écran
 - débrancher l'écran secondaire
 - presser quelques touches sur le clavier
Cette succession d'opérations force gnome-screensaver à gérer des touches associées à un écran qui n'existe plus, ce qui provoque son arrêt.

Un attaquant local peut donc connecter un deuxième écran, pour stopper gnome-screensaver, afin d'accéder à la session d'un utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2006-4339 CVE-2009-0217 CVE-2009-2493

OpenOffice.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document illicite avec OpenOffice.org, afin de faire exécuter du code sur sa machine.
Produits concernés : OpenOffice, Debian, Fedora, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 12/02/2010.
Références : BID-19849, BID-35671, BID-38218, CERTA-2006-AVI-384, CERTA-2007-AVI-546, CERTA-2009-AVI-279, CERTA-2009-AVI-435, CERTA-2009-AVI-452, CERTA-2009-AVI-538, CERTA-2010-AVI-080, CERTA-2010-AVI-253, CERTA-2010-AVI-499, CVE-2006-4339, CVE-2009-0217, CVE-2009-2493, CVE-2009-2949, CVE-2009-2950, CVE-2009-3301, CVE-2009-3302, DSA-1995-1, FEDORA-2010-1847, FEDORA-2010-1941, MDVSA-2010:221, RHSA-2010:0101-02, SUSE-SA:2010:017, VIGILANCE-VUL-9451, VU#456745, VU#466161, VU#845620.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenOffice.org.

Un attaquant peut créer une signature PKCS #1 illicite qui sera acceptée comme valide (VIGILANCE-VUL-6140). [grav:2/4; BID-19849, CERTA-2006-AVI-384, CERTA-2007-AVI-546, CVE-2006-4339, VU#845620]

La recommandation XMLDsig autorise un attaquant à contourner la signature d'un document XML (VIGILANCE-VUL-8864). [grav:3/4; BID-35671, CERTA-2009-AVI-279, CERTA-2009-AVI-452, CERTA-2010-AVI-253, CVE-2009-0217, VU#466161]

Sous Windows, OpenOffice installe un MSVC Runtime vulnérable (VIGILANCE-VUL-8895). [grav:3/4; CERTA-2009-AVI-435, CERTA-2009-AVI-538, CVE-2009-2493, VU#456745]

Un attaquant peut inviter la victime à ouvrir un document contenant une image XPM illicite avec OpenOffice.org, afin de faire exécuter du code sur sa machine. [grav:3/4; CERTA-2010-AVI-499, CVE-2009-2949]

Un attaquant peut inviter la victime à ouvrir un document contenant une image GIF illicite avec OpenOffice.org, afin de faire exécuter du code sur sa machine. [grav:3/4; CVE-2009-2950]

Un attaquant peut inviter la victime à ouvrir un document Word contenant un champ sprmTDefTable illicite avec OpenOffice.org, afin de faire exécuter du code sur sa machine. [grav:3/4; CVE-2009-3301]

Un attaquant peut inviter la victime à ouvrir un document Word contenant un champ sprmTSetBrc illicite avec OpenOffice.org, afin de faire exécuter du code sur sa machine. [grav:3/4; CVE-2009-3302]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-3960

Adobe LiveCycle : obtention d'information via BlazeDS

Synthèse de la vulnérabilité

Un attaquant peut employer une vulnérabilité de BlazeDS, afin de lire des fichiers présents sur le serveur LiveCycle.
Produits concernés : Adobe LiveCycle.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 12/02/2010.
Références : APSB10-05, CVE-2009-3960, VIGILANCE-VUL-9450.

Description de la vulnérabilité

La technologie BlazeDS permet à une application Java d'échanger des messages et des données avec un serveur back-end.

Le service Adobe LiveCycle utilise BlazeDS.

Un attaquant peut envoyer une requête XML à BlazeDS, qui contienne une référence externe. BlazeDS injecte alors un fichier local dans la réponse.

Un attaquant peut donc employer une vulnérabilité de BlazeDS, afin de lire des fichiers présents sur le serveur LiveCycle.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-0639

Squid : déni de service via HTCP

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête HTCP illicite à Squid, afin de le stopper.
Produits concernés : Fedora, Mandriva Linux, openSUSE, Squid.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 12/02/2010.
Références : 2858, BID-38212, CVE-2010-0639, FEDORA-2010-2434, FEDORA-2010-2983, FEDORA-2010-3064, MDVSA-2010:060, openSUSE-SU-2012:0102-1, SQUID-2010:2, VIGILANCE-VUL-9449.

Description de la vulnérabilité

Le protocole HTCP (Hypertext Caching Protocol) est utilisé pour la communication entre serveurs cache. Lorsque la directive htcp_port est présente dans le fichier de configuration de Squid, HTCP est activé (ce n'est pas le cas par défaut).

Lorsque HTCP est activé, un attaquant peut se connecter sur le port 4827, et envoyer une requête HTCP invalide. Un pointeur NULL est alors déréférencé dans la fonction htcpAccessCheck() du fichier src/htcp.c.

Un attaquant peut donc envoyer une requête HTCP illicite à Squid, afin de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-0623

Noyau Linux : déni de service via futex_lock_pi

Synthèse de la vulnérabilité

Un attaquant local peut créer un programme utilisant la Priority Inheritance, afin de stopper le noyau.
Produits concernés : Linux, Mandriva Linux, openSUSE.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 12/02/2010.
Références : 14256, CVE-2010-0623, MDVSA-2010:088, openSUSE-SU-2013:0927-1, SUSE-SA:2010:018, VIGILANCE-VUL-9448.

Description de la vulnérabilité

La fonction pthread_mutexattr_init(&mutattr) initialise les attributs d'un mutex. La fonction pthread_mutexattr_setprotocol(&mutattr, PTHREAD_PRIO_INHERIT) indique que le mutex hérite de la priorité de son thread.

Les mutex Priority Inheritance sont implémentés avec des futex (file), qui peuvent être stockés sur un système de fichiers ext3 temporaire (tmpfs).

La fonction futex_lock_pi() ne décrémente pas suffisamment le nombre d'utilisateurs d'une ressource. Lorsque le système de fichiers tmpfs est démonté, une erreur fatale se produit alors dans ext3_put_super().

Un attaquant local peut ainsi créer un programme utilisant la Priority Inheritance et tmpfs, afin de stopper le noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-0923

KDE : arrêt de KRunner lock module

Synthèse de la vulnérabilité

Un attaquant local peut stopper KDE KScreenSaver en pressant sur une touche, afin d'accéder à la session de l'utilisateur.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : console utilisateur.
Date création : 12/02/2010.
Date révision : 18/02/2010.
Références : 217882, 226449, 579280, advisory-20100217-1, BID-38214, CVE-2010-0923, VIGILANCE-VUL-9447.

Description de la vulnérabilité

Le programme KScreenSaver verrouille l'écran, et affiche une animation d'attente. Il utilise le module KRunner Lock.

Le module KRunner Lock crée un nouveau processus pour vérifier le mot de passe. Cependant, si l'attaquant presse rapidement la touche Entrée, deux processus peuvent exister en parallèle. Le deuxième processus utilise alors des ressources ne sont plus disponibles, et stoppe KScreenSaver.

Un attaquant local peut donc stopper KDE KScreenSaver en pressant sur la touche Entrée plusieurs fois par seconde, afin d'accéder à la session de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-0732

GNOME : arrêt de gnome-screensaver

Synthèse de la vulnérabilité

Un attaquant local peut stopper gnome-screensaver lorsque la fenêtre d'authentification vibre, afin d'accéder à la session de l'utilisateur.
Produits concernés : Mandriva Linux, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : console utilisateur.
Date création : 12/02/2010.
Références : 598476, BID-38211, CVE-2010-0732, MDVSA-2010:109, SUSE-SR:2010:008, VIGILANCE-VUL-9446.

Description de la vulnérabilité

Le programme gnome-screensaver verrouille l'écran, et affiche une animation d'attente.

Lorsque l'utilisateur s'est trompé 5 fois de mot de passe, la fenêtre d'authentification vibre. Cependant, durant cet effet visuel, un attaquant peut simplement garder la touche Entrée pressée, pour stopper gnome-screensaver.

Un attaquant local peut donc stopper gnome-screensaver lorsque la fenêtre d'authentification vibre, afin d'accéder à la session de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-0186 CVE-2010-0187

Adobe Flash : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités d'Adobe Flash, afin d'accéder à un domaine, ou de mener un déni de service.
Produits concernés : Flash Player, NLD, OES, OpenSolaris, openSUSE, Solaris, RHEL, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/02/2010.
Références : APSB10-06, BID-38198, BID-38200, CERTA-2010-AVI-078, CERTA-2010-AVI-081, CVE-2010-0186, CVE-2010-0187, RHSA-2010:0102-01, RHSA-2010:0103-01, SUSE-SR:2010:004, SUSE-SR:2010:006, VIGILANCE-VUL-9445.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Adobe Flash.

Une application Flash, qui peut être incluse dans un document PDF, peut interroger un domaine différent de son domaine d'origine. [grav:3/4; BID-38198, CERTA-2010-AVI-078, CERTA-2010-AVI-081, CVE-2010-0186]

Un attaquant peut mener un déni de service. [grav:1/4; BID-38200, CVE-2010-0187]

Un attaquant peut donc employer deux vulnérabilités d'Adobe Flash, afin d'accéder à un domaine, ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2010-1609

SAP : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de l'environnement SAP, afin d'obtenir des informations sensibles ou d'effectuer certaines actions.
Produits concernés : SAP ERP, NetWeaver.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 11/02/2010.
Références : 1175239, 1421523, 1424863, BID-38181, BID-38183, CVE-2010-1609, ONAPSIS-2010-002, ONAPSIS-2010-003, ONAPSIS-2010-004, VIGILANCE-VUL-9444.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans l'environnement SAP.

Lorsque l'exemple Java Message-Driven Bean est installé, un attaquant peut lire des fichiers présents sur le serveur. [grav:2/4; 1421523, ONAPSIS-2010-002]

Un attaquant peut provoquer un Cross Site Scripting dans WebDynpro, afin par exemple d'obtenir des informations sensibles. [grav:2/4; 1424863, BID-38181, CVE-2010-1609, ONAPSIS-2010-003]

Un attaquant peut envoyer un email à la victime authentifiée sur une application SAP J2EE, afin d'exécuter certaines actions. [grav:2/4; 1175239, BID-38183, ONAPSIS-2010-004]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-1130

PHP : création de fichier via session_save_path

Synthèse de la vulnérabilité

Un attaquant peut employer la fonction PHP session_save_path(), afin de créer un fichier hors des répertoires autorisés.
Produits concernés : PHP.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : compte utilisateur.
Date création : 11/02/2010.
Références : BID-38182, CVE-2010-1130, VIGILANCE-VUL-9443.

Description de la vulnérabilité

La fonction session_save_path() définit le chemin du répertoire où PHP doit stocker les fichiers contenant les informations de session. Cette fonction supporte une syntaxe avancée permettant de définir le nombre de sous-répertoires :
  session_save_path("5;/data/session");

Cependant, en utilisant plusieurs caractères ';', un attaquant peut définir un autre répertoire, qui ne sera pas vérifié :
  session_save_path(";/data/session;/autre_repertoire");

Un attaquant peut donc employer la fonction PHP session_save_path(), afin de créer des fichiers de session hors des répertoires autorisés.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 891 892 893 894 895 896 897 898 899 900 901 902 903 904 905 906 907 908 909 910 911 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2896