L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2010-1644

Cacti : trois Cross Site Scripting

Synthèse de la vulnérabilité

Trois Cross Site Scripting de Cacti permettent à un attaquant de faire exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Cacti, Debian, Fedora, RHEL.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 24/05/2010.
Références : BID-40332, CVE-2010-1644, DSA-2384-1, DSA-2384-2, FEDORA-2010-9036, FEDORA-2010-9047, FEDORA-2010-9062, MDVSA-2010:160, RHSA-2010:0635-01, VIGILANCE-VUL-9660.

Description de la vulnérabilité

Trois Cross Site Scripting ont été annoncés dans Cacti.

Le paramètre hostname n'est pas correctement filtré. [grav:2/4]

Le paramètre host_id n'est pas correctement filtré. [grav:2/4]

Le paramètre description n'est pas correctement filtré. [grav:2/4]

Un attaquant peut donc faire exécuter du code JavaScript dans le contexte du site web Cacti.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-1639

ClamAV : buffer overflow via PDF

Synthèse de la vulnérabilité

Un attaquant peut envoyer un document PDF malformé, afin de stopper ClamAV, et éventuellement de faire exécuter du code.
Produits concernés : ClamAV, Fedora, Mandriva Linux, openSUSE, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : document.
Date création : 21/05/2010.
Références : BID-40317, CVE-2010-1639, FEDORA-2010-13012, FEDORA-2011-2741, FEDORA-2011-2743, MDVSA-2010:110, SUSE-SR:2010:014, VIGILANCE-VUL-9659.

Description de la vulnérabilité

Un document PDF est composé d'objets Streams, qui peuvent être compressés avec l'algorithme DEFLATE.

La fonction cli_pdf() du fichier libclamav/pdf.c alloue une zone mémoire pour y stocker les données décompressées. Cependant, les données peuvent être plus grandes que la zone réallouée, ce qui provoque un buffer overflow.

Un attaquant peut donc envoyer un document PDF malformé, afin de stopper ClamAV, et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-1447

Perl : contournement de Safe.pm via sub references

Synthèse de la vulnérabilité

Un attaquant peut employer une référence sur une sous-routine, afin de contourner les restrictions imposées par le module Safe.pm de Perl.
Produits concernés : Debian, Fedora, NSMXpress, Mandriva Linux, Mandriva NF, openSUSE, Perl Module ~ non exhaustif, RHEL, SLES, ESX.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 21/05/2010.
Références : 588269, BID-40305, CVE-2010-1447, DSA-2267-1, FEDORA-2010-11323, FEDORA-2010-11340, MDVSA-2010:115, openSUSE-SU-2010:0518-1, openSUSE-SU-2010:0519-1, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, RHSA-2010:0457-01, RHSA-2010:0458-02, SUSE-SR:2010:016, VIGILANCE-VUL-9658, VMSA-2010-0013, VMSA-2010-0013.1, VMSA-2010-0013.2, VMSA-2010-0013.3.

Description de la vulnérabilité

Le module Safe.pm crée un environnement restreignant les fonctionnalités de Perl :
 - Safe::reval("ici code Perl") : le code Perl est restreint
 - Safe::rdo("fichier") : le code Perl situé dans le fichier est restreint

Cependant, un code Perl illicite peut définir une référence sur une sous-routine ("sub"), qui sera employée à la sortie de l'environnement restreint.

Un attaquant peut donc employer une référence sur une sous-routine, afin de contourner les restrictions imposées par le module Safe.pm de Perl.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-1168

Perl : contournement de Safe.pm via surcharge

Synthèse de la vulnérabilité

Un attaquant peut définir des méthodes ou surcharger des opérateurs, afin de contourner les restrictions imposées par le module Safe.pm de Perl.
Produits concernés : Fedora, Mandriva Linux, Mandriva NF, openSUSE, Solaris, Perl Module ~ non exhaustif, RHEL, SLES, ESX.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 21/05/2010.
Références : 576508, BID-40302, CERTA-2010-AVI-580, CVE-2010-1168, CVE-2010-1974-REJECT, FEDORA-2010-11323, FEDORA-2010-11340, MDVSA-2010:115, openSUSE-SU-2010:0518-1, openSUSE-SU-2010:0519-1, RHSA-2010:0457-01, RHSA-2010:0458-02, SUSE-SR:2010:016, VIGILANCE-VUL-9657, VMSA-2010-0013, VMSA-2010-0013.1, VMSA-2010-0013.2, VMSA-2010-0013.3.

Description de la vulnérabilité

Le module Safe.pm crée un environnement restreignant les fonctionnalités de Perl :
 - Safe::reval("ici code Perl") : le code Perl est restreint
 - Safe::rdo("fichier") : le code Perl situé dans le fichier est restreint

Cependant, un code Perl illicite peut :
 - définir un destructeur (DESTROY)
 - définir un AUTOLOAD
 - surcharger un opérateur
Le code situé dans ces éléments n'est pas filtré.

Un attaquant peut donc définir des méthodes ou surcharger des opérateurs, afin de contourner les restrictions imposées par le module Safe.pm de Perl.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-4032

Cacti : quatre Cross Site Scripting

Synthèse de la vulnérabilité

Quatre Cross Site Scripting de Cacti permettent à un attaquant de faire exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Cacti, Debian, Fedora, NLD, OES, openSUSE, RHEL, SLES.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 20/05/2010.
Références : BID-37109, CVE-2009-4032, DSA-1954-1, FEDORA-2009-12560, FEDORA-2009-12575, RHSA-2010:0635-01, SUSE-SR:2009:020, VIGILANCE-VUL-9656.

Description de la vulnérabilité

Quatre Cross Site Scripting ont été annoncés dans Cacti.

Le paramètre graph_end du script graph.php n'est pas correctement filtré. [grav:2/4]

Le paramètre date1 du script graph_view.php n'est pas correctement filtré. [grav:1/4]

Le paramètre page_refresh/default_dual_pane_width du script graph_settings.php n'est pas correctement filtré. [grav:1/4]

Le paramètre graph_start du script graph.php n'est pas correctement filtré. [grav:2/4]

Un attaquant peut donc faire exécuter du code JavaScript dans le contexte du site web Cacti.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-0776 CVE-2010-0777 CVE-2010-0779

WebSphere AS 6.0 : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut obtenir des informations ou mener un déni de service via Websphere Application Server.
Produits concernés : WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 19/05/2010.
Date révision : 27/09/2010.
Références : 59647, BID-40277, BID-40321, BID-41081, BID-41084, BID-41149, BID-43425, CVE-2010-0776, CVE-2010-0777, CVE-2010-0779, CVE-2010-0781, CVE-2010-2324, CVE-2010-2327, PM06111, PM08760, PM09250, PM10270, PM11807, swg27006876, VIGILANCE-VUL-9655, was-admin-xss, was-webcontainer-dos, was-webcontainer-info-disclosure.

Description de la vulnérabilité

Cinq vulnérabilités ont été annoncées dans Websphere Application Server.

Un attaquant peut provoquer un Cross Site Scripting dans la console d'administration. [grav:2/4; 59647, BID-41084, BID-41149, CVE-2010-0779, CVE-2010-2324, PM09250, was-admin-xss]

Un attaquant peut employer une url spéciale, afin de surcharger le processeur. [grav:2/4; BID-43425, CVE-2010-0781, PM11807]

Lorsqu'un nom de fichier possède plus de 20 caractères, un attaquant peut l'obtenir. [grav:2/4; BID-40277, CVE-2010-0777, PM06111, was-webcontainer-info-disclosure]

Un attaquant peut employer un Transfer-Encoding:chunked afin de mener un déni de service. [grav:2/4; BID-40321, CVE-2010-0776, PM08760, was-webcontainer-dos]

Un attaquant peut uploader un fichier de plus de 2Go par SSL, afin de mener un déni de service. [grav:1/4; BID-41081, CVE-2010-2327, PM10270]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2010-0408 CVE-2010-0434 CVE-2010-0768

WebSphere AS 6.1 : neuf vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting, un déni de service ou obtenir des informations via Websphere Application Server.
Produits concernés : WebSphere AS Traditional.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 19/05/2010.
Références : 57164, 57182, 57185, BID-38491, BID-38494, BID-38580, BID-39295, BID-39567, BID-40277, BID-40321, BID-40322, BID-40325, CERTA-2010-AVI-142, CERTA-2010-AVI-225, CERTA-2011-AVI-254, CVE-2010-0408, CVE-2010-0434, CVE-2010-0768, CVE-2010-0769, CVE-2010-0770, CVE-2010-0774, CVE-2010-0775, CVE-2010-0776, CVE-2010-0777, CVE-2010-1650, PK93653, PK95089, PK96427, PK97376, PM05663, PM06111, PM06839, PM08760, PM08939, VIGILANCE-VUL-9654, was-dmgr-nodeagent-dos, was-pkipath-security-bypass, was-webcontainer-dos, was-webcontainer-info-disclosure.

Description de la vulnérabilité

Neuf vulnérabilités ont été annoncées dans Websphere Application Server 6.1.

Un attaquant peut provoquer un Cross Site Scripting dans la console d'administration. [grav:2/4; 57164, BID-39295, CERTA-2010-AVI-142, CVE-2010-0768, PK97376]

Un attaquant peut provoquer un déni de service dans la gestion des threads ORB. [grav:2/4; 57182, CVE-2010-0770, PK93653]

Lorsque J2CConnectionFactory est défini, le mot de passe KeyRingPassword est stocké en clair dans le fichier resources.xml. [grav:2/4; 57185, BID-39567, CVE-2010-0769, PK95089]

Lorsque l'option "-trace" est activée, les journaux de log contiennent des informations sensibles. [grav:1/4; CVE-2010-1650, PM06839]

Un attaquant peut contourner les restrictions d'accès de WebServices PKIPath et PKCS#7 dans JAX-RPC WS-Security 1.0 et JAX-WS. [grav:2/4; BID-40322, CVE-2010-0774, PK96427, was-pkipath-security-bypass]

Un attaquant peut provoquer un déni de service dans Deployment Manager et nodeagent. [grav:1/4; BID-40325, CERTA-2010-AVI-225, CVE-2010-0775, PM05663, was-dmgr-nodeagent-dos]

Un attaquant peut employer un Transfer-Encoding:chunked afin de mener un déni de service. [grav:2/4; BID-40321, CVE-2010-0776, PM08760, was-webcontainer-dos]

Lorsqu'un nom de fichier possède plus de 20 caractères, un attaquant peut l'obtenir. [grav:2/4; BID-40277, CVE-2010-0777, PM06111, was-webcontainer-info-disclosure]

Deux vulnérabilités affectent Apache (VIGILANCE-VUL-9487 et VIGILANCE-VUL-9490). [grav:2/4; BID-38491, BID-38494, BID-38580, CERTA-2011-AVI-254, CVE-2010-0408, CVE-2010-0434, PM08939]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-1039

AIX, HP-UX, IRIX : corruption de mémoire via rpc.pcnfsd

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer une requête RPC illicite, qui corrompt la mémoire de rpc.pcnfsd, afin de mener un déni de service et éventuellement de faire exécuter du code.
Produits concernés : HP-UX, AIX.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Date création : 19/05/2010.
Dates révisions : 21/05/2010, 19/07/2010.
Références : BID-40248, c02115103, CERTA-2010-AVI-221, CERTA-2010-AVI-224, CPAI-2010-082, CVE-2010-1039, HPSBUX02523, SSRT100036, VIGILANCE-VUL-9653.

Description de la vulnérabilité

Le service rpc.pcnfsd assure le partage de fichiers NFS.

Lorsque rpc.pcnfsd reçoit une requête illicite, il la journalise via syslog(). Cependant, une attaque par format peut se produire dans la fonction _msgout().

Un attaquant distant peut donc envoyer une requête RPC illicite, qui corrompt la mémoire de rpc.pcnfsd, afin de mener un déni de service et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2010-1626

MySQL : effacement de table MyISAM

Synthèse de la vulnérabilité

Lorsqu'une base MySQL utilise le moteur MyISAM, un attaquant peut effacer une table ou un index.
Produits concernés : Debian, Mandriva Linux, MySQL Community, MySQL Enterprise, openSUSE, Solaris, Percona Server, RHEL, SLES.
Gravité : 1/4.
Conséquences : effacement de données.
Provenance : compte utilisateur.
Date création : 19/05/2010.
Références : BID-40257, CERTA-2013-AVI-543, CVE-2010-1626, DSA-2057-1, MDVSA-2010:101, openSUSE-SU-2010:0730-1, openSUSE-SU-2010:0731-1, RHSA-2010:0442-01, SUSE-SR:2010:019, SUSE-SR:2010:021, VIGILANCE-VUL-9652.

Description de la vulnérabilité

Une base de données MySQL peut employer un moteur MyISAM ou InnoDB.

Un attaquant peut créer une table MyISAM stockée dans un répertoire où il peut modifier les fichiers. Il peut ensuite remplacer le fichier par un lien symbolique vers une autre table. Lors de l'effacement de la première table, l'autre table est alors effacée.

Lorsqu'une base MySQL utilise le moteur MyISAM, un attaquant peut ainsi effacer une table ou un index.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-1321

MIT krb5 : déni de service via GSS-API

Synthèse de la vulnérabilité

Un attaquant authentifié peut envoyer un token GSS-API illicite, afin de stopper certaines applications MIT krb5.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Linux, MIT krb5, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Date création : 19/05/2010.
Références : BID-40235, c02257427, CVE-2010-1321, DSA-2052-1, FEDORA-2010-8749, FEDORA-2010-8796, FEDORA-2010-8805, HPSBUX02544, MDVSA-2010:100, MDVSA-2010:129, MDVSA-2010:130, MITKRB5-SA-2010-005, RHSA-2010:0423-01, SSRT100107, SUSE-SR:2010:013, SUSE-SR:2010:014, SUSE-SR:2010:015, SUSE-SR:2010:019, SUSE-SR:2011:008, VIGILANCE-VUL-9651, VMSA-2010-0013, VMSA-2010-0013.1, VMSA-2010-0013.2, VMSA-2010-0013.3, VMSA-2010-0016, VMSA-2010-0016.1.

Description de la vulnérabilité

La bibliothèque MIT Kerberos GSS-API (Generic Security Service Application Program Interface) est utilisée par les GSS-API Server Application. Par exemple, le démon kadmind utilise cette bibliothèque.

Un token/jeton GSS-API contient un checksum. Cependant, si ce checksum est absent, la fonction krb5_gss_accept_sec_context() déréférence un pointeur NULL.

Un attaquant authentifié peut donc envoyer un token GSS-API illicite, afin de stopper certaines applications MIT krb5.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930 931 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2751