L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité CVE-2010-0624

GNU tar, cpio : buffer overflow via rmt

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur rmt illicite, ou invitant la victime à ouvrir un fichier illicite avec GNU tar ou cpio, peut provoquer un débordement, conduisant à l'exécution de code.
Produits concernés : Fedora, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, OpenSolaris, openSUSE, Solaris, RHEL, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2010.
Références : BID-38628, CVE-2010-0624, FEDORA-2010-4267, FEDORA-2010-4274, FEDORA-2010-4302, FEDORA-2010-4306, FEDORA-2010-4309, FEDORA-2010-4321, MDVSA-2010:065, RHSA-2010:0141-01, RHSA-2010:0142-01, RHSA-2010:0143-01, RHSA-2010:0144-01, RHSA-2010:0145-01, SUSE-SR:2010:011, USN-2456-1, VIGILANCE-VUL-9511, VMSA-2010-0013, VMSA-2010-0013.1, VMSA-2010-0013.2, VMSA-2010-0013.3.

Description de la vulnérabilité

Les programmes de gestion d'archive GNU tar et cpio supportent le protocole rmt (Remote Magnetic Tape). Si le nom de fichier contient ':' (par exemple "site:b.tar"), tar se connecte automatiquement via rsh/ssh sur le site pour télécharger l'archive, en utilisant le protocole rmt.

La fonction rmt_read__() du fichier lib/rtapelib.c lit de contenu de l'archive via rmt. Cependant, cette fonction ne vérifie pas la taille annoncée par le serveur rmt. Un serveur illicite peut donc retourner des données trop grandes, afin de provoquer un buffer overflow dans tar ou cpio.

Un attaquant, disposant d'un serveur rmt illicite, ou invitant la victime à ouvrir un fichier illicite avec GNU tar ou cpio, peut donc provoquer un débordement, conduisant à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2010-0733

PostgreSQL : déni de service via JOIN

Synthèse de la vulnérabilité

Un attaquant authentifié peut créer une requête contenant de nombreux JOINs, afin de stopper PostgreSQL.
Produits concernés : openSUSE, PostgreSQL, RHEL, SLES.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2010.
Références : 30 Oct 2009 15:03:50, 5145, 546621, BID-38619, CVE-2010-0733, RHSA-2010:0427-01, RHSA-2010:0428-01, RHSA-2010:0429-01, SUSE-SR:2010:014, VIGILANCE-VUL-9510.

Description de la vulnérabilité

En langage SQL, la directive JOIN permet de créer une jointure entre deux tables.

Lorsqu'une jointure est menée sur un champ de table indexé, la fonction ExecChooseHashTableSize() du fichier src/backend/executor/nodeHash.c estime la taille mémoire nécessaire via une multiplication. Cependant, cette multiplication peut déborder, ce qui corrompt la mémoire.

Un attaquant authentifié peut donc créer une requête contenant de nombreux JOINs, afin de stopper PostgreSQL.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-0806

IE 6, 7 : exécution de code via iepeers.dll

Synthèse de la vulnérabilité

Un attaquant peut créer une page HTML forçant l'utilisation d'une zone mémoire libérée dans iepeers.dll, ce qui conduit à l'exécution de code.
Produits concernés : IE.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2010.
Date révision : 11/03/2010.
Références : 980182, 981374, BID-38615, CVE-2010-0806, MS10-018, VIGILANCE-VUL-9509, VU#744549.

Description de la vulnérabilité

Internet Explorer utilise la bibliothèque iepeers.dll, afin de gérer les objets "peers" (pairs) situés dans une page HTML.

Cependant, si la page HTML est malformée, la bibliothèque iepeers.dll peut utiliser un pointeur sur une zone mémoire libérée. La mémoire est alors corrompue.

Un attaquant peut donc inviter la victime à consulter une page HTML illicite, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-0257 CVE-2010-0258 CVE-2010-0260

Excel : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document Excel illicite, afin de faire exécuter du code sur sa machine.
Produits concernés : Office, Excel, MOSS.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2010.
Références : 980150, BID-38547, BID-38550, BID-38551, BID-38552, BID-38553, BID-38554, BID-38555, CERTA-2010-AVI-115, CORE-2009-1103, CVE-2010-0257, CVE-2010-0258, CVE-2010-0260, CVE-2010-0261, CVE-2010-0262, CVE-2010-0263, CVE-2010-0264, MS10-017, VIGILANCE-VUL-9508, ZDI-10-025.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Excel.

Un document Excel peut contenir un champ malformé, afin de corrompre la mémoire, et de faire exécuter du code. [grav:3/4; BID-38547, CERTA-2010-AVI-115, CVE-2010-0257]

Un document Excel peut forcer une erreur de gestion de type de données, afin de corrompre la mémoire, et de faire exécuter du code. [grav:3/4; BID-38550, CVE-2010-0258]

Un document Excel peut contenir un champ MDXTUPLE malformé, afin de provoquer un débordement de mémoire, et de faire exécuter du code. [grav:3/4; BID-38551, CVE-2010-0260]

Un document Excel peut contenir un champ MDXSET malformé, afin de provoquer un débordement de mémoire, et de faire exécuter du code. [grav:3/4; BID-38552, CVE-2010-0261]

Un document Excel peut contenir un champ FNGROUPNAME malformé, afin de provoquer l'utilisation d'une zone mémoire non allouée, et de faire exécuter du code. [grav:3/4; BID-38553, CVE-2010-0262]

Un document Excel XLSX (format ZIP) peut contenir un entête malformé, afin de corrompre la mémoire, et de faire exécuter du code. [grav:3/4; BID-38554, CVE-2010-0263, ZDI-10-025]

Un document Excel peut contenir un champ DbOrParamQry malformé, afin de corrompre la mémoire, et de faire exécuter du code. [grav:3/4; BID-38555, CORE-2009-1103, CVE-2010-0264]

Un attaquant peut donc inviter la victime à ouvrir un document Excel illicite, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-0265

Windows : exécution de code via Movie Maker et Producer

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document illicite avec Windows Movie Maker ou Microsoft Producer 2003, afin de provoquer un buffer overflow, conduisant à l'exécution de code.
Produits concernés : Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2010.
Références : 975561, BID-38515, CERTA-2010-AVI-114, CORE-2009-0813, CVE-2010-0265, MS10-016, VIGILANCE-VUL-9507.

Description de la vulnérabilité

Les applications Windows Movie Maker et Microsoft Producer 2003 créent et manipulent des projets vidéos. Elles sont associées aux types de fichiers MSWMM, MSProducer, MSProducerZ et MSProducerBF.

Cependant, ces applications ne vérifient pas correctement le format des fichiers de projet vidéo. Un buffer overflow se produit alors dans la fonction IsValidWMToolsStream().

Un attaquant peut donc inviter la victime à ouvrir un document illicite avec Windows Movie Maker ou Microsoft Producer 2003, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-0447

HP Performance Insight : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant peut faire exécuter du code dans HP OpenView Performance Insight.
Produits concernés : OpenView, Performance Center.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/03/2010.
Date révision : 10/03/2010.
Références : BID-38611, c02033170, CERTA-2010-AVI-117, CVE-2010-0447, HPSBMA02489, SSRT090065, VIGILANCE-VUL-9506, ZDI-10-026.

Description de la vulnérabilité

Le produit HP OpenView Performance Insight surveille les performances du système.

Un attaquant peut envoyer une requête vers la servlet helpmanager du site web de Performance Insight, afin d'uploader une page JSP sur le site.

Un attaquant distant peut ainsi faire exécuter du code dans HP OpenView Performance Insight, et obtenir les privilèges SYSTEM.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2010-0728

Samba : accès fichier via CAP_DAC_OVERRIDE

Synthèse de la vulnérabilité

Le démon smbd de Samba hérite de la capacité CAP_DAC_OVERRIDE, ce qui permet à un utilisateur de contourner les restrictions d'accès aux fichiers.
Produits concernés : Fedora, Samba.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/03/2010.
Références : BID-38606, CERTA-2010-AVI-118, CVE-2010-0728, FEDORA-2010-3999, FEDORA-2010-4050, FEDORA-2010-4087, VIGILANCE-VUL-9505.

Description de la vulnérabilité

La bibliothèque libcap implémente le support des capacités POSIX :
 - CAP_CHOWN : peut utiliser chown()
 - CAP_DAC_OVERRIDE : peut contourner les restrictions d'accès DAC
 - etc.
Le démon smbd de Samba est compilé avec libcap, lorsqu'elle est disponible.

Cependant, dans ce cas, smbd ne perd pas la capacité CAP_DAC_OVERRIDE. Le démon peut alors accéder à tous les fichiers, quels que soient leurs droits Unix.

Un attaquant authentifié sur Samba peut donc contourner les restrictions d'accès aux fichiers.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2010-1132

SpamAssassin Milter : exécution de commande

Synthèse de la vulnérabilité

Lorsque SpamAssassin Milter étend les adresses email, un attaquant distant peut faire exécuter des commandes sur le système.
Produits concernés : Debian, Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2010.
Date révision : 16/03/2010.
Références : BID-38578, CERTA-2010-AVI-135, CVE-2010-1132, DSA-2021-1, DSA-2021-2, FEDORA-2010-5096, FEDORA-2010-5112, FEDORA-2010-5176, VIGILANCE-VUL-9504.

Description de la vulnérabilité

Le programme SpamAssassin Milter peut être installé avec Sendmail/Postfix, pour transférer les emails vers SpamAssassin.

L'option "-x" de spamass-milter demande l'expansion des adresses email, en lisant la table des alias par exemple. Pour vérifier la validité d'une adresse email, et obtenir la liste de alias, SpamAssassin Milter exécute via popen() :
  sendmail -bv "email@serveur.dom"

Cependant, l'adresse email n'est pas filtrée avant d'être injectée dans cette commande. Un attaquant peut donc utiliser une adresse email contenant un caractère d'échappement shell, afin d'exécuter une commande shell.

Lorsque SpamAssassin Milter étend les adresses email, un attaquant distant peut ainsi faire exécuter des commandes sur le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2009-3245

OpenSSL : buffer overflow via bn_wexpand

Synthèse de la vulnérabilité

La bibliothèque OpenSSL ne vérifie pas le code de retour de la fonction bn_wexpand(), ce qui peut provoquer un déni de service ou l'exécution de code.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, NSM Central Manager, NSMXpress, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, NLD, OES, OpenBSD, OpenSSL, openSUSE, Solaris, Trusted Solaris, RHEL, JBoss EAP par Red Hat, Slackware, SLES, ESX.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2010.
Références : BID-38562, c02079216, CERTA-2009-AVI-482, CERTA-2011-AVI-369, CVE-2009-3245, FEDORA-2010-5357, FEDORA-2010-8742, HPSBUX02517, MDVSA-2010:076, MDVSA-2010:076-1, PSN-2012-11-767, RHSA-2010:0162-01, RHSA-2010:0173-02, RHSA-2010:0977-01, RHSA-2011:0896-01, RHSA-2011:0897-01, SOL15404, SSA:2010-060-02, SSRT100058, SUSE-SA:2010:020, SUSE-SR:2010:013, VIGILANCE-VUL-9503, VMSA-2010-0015, VMSA-2010-0015.1.

Description de la vulnérabilité

Le module BN (BIGNUM) de la suite OpenSSL implémente la gestion des grands nombres.

La fonction bn_wexpand() allonge la taille d'un BIGNUM pour qu'il puisse contenir 'n' octets :
  bn_wexpand(grandnombre, n);

Plusieurs fonctions d'OpenSSL emploient bn_wexpand(), dans les fichiers crypto/bn/bn_div.c, crypto/bn/bn_gf2m.c, crypto/ec/ec2_smpl.c, et engines/e_ubsec.c. Cependant, elles ne vérifient pas si l'extension de taille a échoué, avant d'utiliser le BIGNUM. Un débordement peut alors se produire.

Lorsqu'une application utilise les fonctions concernées, ce débordement peut conduire à un déni de service, ou à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2010-0790 CVE-2010-0791

ncpfs : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant local peut employer deux vulnérabilités de ncpfs, afin d'obtenir des informations ou de mener un déni de service.
Produits concernés : Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/03/2010.
Références : CVE-2010-0790, CVE-2010-0791, MDVSA-2010:061, SUSE-SR:2010:012, SUSE-SR:2010:013, VIGILANCE-VUL-9502.

Description de la vulnérabilité

Les utilitaires ncpmount et ncpumount permettent de monter un partage NCP (NetWare Core Protocol) distant dans un répertoire local. Deux vulnérabilités ont été annoncées dans ncpfs.

Un attaquant peut employer ncpumount pour vérifier la présence de fichiers situés dans des répertoires non accessibles. [grav:1/4; CVE-2010-0790]

Un attaquant peut placer un verrou sur "/etc/mtab~", afin d'empêcher le montage d'autres systèmes de fichiers. [grav:1/4; CVE-2010-0791]
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 911 912 913 914 915 916 917 918 919 920 921 922 923 924 925 926 927 928 929 930 931 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668