L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2010-2951

Squid : déni de service via DNS

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets DNS avec le flag TC, afin de stopper le proxy Squid.
Produits concernés : Squid.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Date création : 25/08/2010.
Références : 3021, CVE-2010-2951, VIGILANCE-VUL-9880.

Description de la vulnérabilité

Le proxy Squid implémente un résolveur DNS, qui interroge les serveurs DNS et analyse leurs réponses.

La fonction idnsSendQuery() du fichier src/dns_internal.cc envoie une requête DNS. Si la réponse est supérieure à 512 octets (flag TC présent), la requête est réenvoyée en utilisant TCP. Cependant, dans ce cas, idnsSendQuery() tente de renvoyer la requête sur une socket fermée. La fonction assert() est appelée ce qui stoppe le programme.

Un attaquant, disposant d'un serveur DNS illicite, peut donc répondre à Squid avec de gros paquets, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 9879

Windows : exécution de code via DLL Preload

Synthèse de la vulnérabilité

Un attaquant peut utiliser une DLL illicite afin de faire exécuter du code dans le contexte de l'application cible.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows NT, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 25/08/2010.
Références : 2269637, VIGILANCE-VUL-9879, VU#707943.

Description de la vulnérabilité

Une application peut utiliser plusieurs bibliothèques DLL (Dynamic Link library).

Lorsqu'une application utilise une fonction d'une DLL, celle-ci est d'abord chargée via LoadLibrary(), puis la fonction est exécutée.

Si l'application ne précise pas le chemin de la DLL, Windows recherche la DLL à plusieurs endroits (répertoire courant, répertoire système, etc.) et charge la première trouvée. Lorsqu'une DLL illicite portant le nom cherché est située dans le chemin de recherche, elle est donc chargée avant la DLL légitime.

Un attaquant peut donc placer une DLL illicite sur un partage WebDAV ou SMB, et inviter la victime à ouvrir un document depuis ce site, afin de faire exécuter du code dans le contexte de l'application cible.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-2948 CVE-2010-2949

Quagga Routing Suite : deux vulnérabilités

Synthèse de la vulnérabilité

Deux vulnérabilités de Quagga Routing Suite permettent à un attaquant de mener un déni de service ou éventuellement de faire exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, Solaris, RHEL, ROX, RuggedSwitch, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 24/08/2010.
Références : 626783, 626795, BID-42635, BID-42642, CVE-2010-2948, CVE-2010-2949, DSA-2104-1, FEDORA-2010-13928, FEDORA-2010-14002, FEDORA-2010-14009, MDVSA-2010:174, openSUSE-SU-2010:0984-1, RHSA-2010:0785-01, RHSA-2010:0945-01, SUSE-SR:2010:022, VIGILANCE-VUL-9877.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Quagga Routing Suite.

Un attaquant peut envoyer un message BGP "Outbound Route Filtering" malicieux afin de provoquer un dépassement de pile dans le démon BGP. [grav:2/4; 626783, BID-42635, CVE-2010-2948]

Un attaquant peut envoyer un message BGP "update AS path" malicieux afin de provoquer le déréférencement d'un pointeur NULL dans le démon BGP. [grav:2/4; 626795, BID-42642, CVE-2010-2949]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-2946

Noyau Linux : contournement d'accès à xattr sur JFS

Synthèse de la vulnérabilité

Un attaquant peut accéder à des attributs étendus sans en avoir les permissions, en utilisant le namespace os2.
Produits concernés : Linux, NLD, OES, openSUSE, SLES.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : compte utilisateur.
Date création : 24/08/2010.
Références : BID-42589, CVE-2010-2946, MDVSA-2011:051, openSUSE-SU-2010:0664-1, openSUSE-SU-2010:0895-1, openSUSE-SU-2013:0927-1, SUSE-SA:2010:040, SUSE-SA:2010:046, SUSE-SA:2010:054, SUSE-SA:2010:060, SUSE-SA:2011:007, SUSE-SA:2011:008, SUSE-SU-2011:0928-1, VIGILANCE-VUL-9876.

Description de la vulnérabilité

Le système de fichiers JFS gère des attributs étendus (xattr). Ils sont classés par espace de nom (namespace) et accessibles par leur nom complet de la forme "namespace.attribut". Cinq espaces de nom sont définis : user, trusted, system, security et os2. L'accès aux différents attributs est réglementé.

Historiquement, les attributs du namespace os2 sont stockés sans préfixe. Par exemple l'attribut "os2.nomattribut" sera accédé par le pilote en tant que "nomattribut". Cependant si un nom complet valide est préfixé du namespace os2, par exemple "os2.system.nomattribut", l'attribut "system.nomattribut" sera accédé, contournant ainsi les permissions d'accès de "system.nomattribut".

Un attaquant peut alors accéder à des attributs étendus sans en avoir les permissions, en utilisant le namespace os2.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 9875

Windows : déni de service via Ipv4SetEchoRequestCreate

Synthèse de la vulnérabilité

Un attaquant peut interrompre l'envoi d'une requête ICMP ECHO afin de stopper le noyau.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : compte utilisateur.
Date création : 24/08/2010.
Références : BID-42606, VIGILANCE-VUL-9875.

Description de la vulnérabilité

La fonction de l'API IcmpSendEcho() envoie une requête ICMP ECHO IPv4.

Lors de l'envoi d'un paquet via IcmpSendEcho(), la fonction Ipv4SetEchoRequestCreate() du pilote tcpip.sys est appelée. Cependant, lorsque l'appel est interrompu par une exception, une page de mémoire verrouillée n'est pas relâchée causant un bug-check stoppant le noyau.

Un attaquant peut donc interrompre l'envoi d'une requête ICMP ECHO afin de stopper le noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2010-3055

phpMyAdmin : exécution de code PHP via setup.php

Synthèse de la vulnérabilité

Un attaquant peut employer les paramètres du script setup.php pour injecter du code PHP dans phpMyAdmin.
Produits concernés : Debian, phpMyAdmin.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Date création : 23/08/2010.
Références : BID-42591, CERTA-2010-AVI-397, CVE-2010-3055, DSA-2097-1, DSA-2097-2, MDVSA-2010:163, PMASA-2010-4, VIGILANCE-VUL-9872.

Description de la vulnérabilité

Le programme phpMyAdmin permet d'administrer une base de données MySQL.

Le script setup.php configure l'environnement. Ce script ne filtre pas les paramètres qu'il reçoit. Un attaquant peut donc l'employer pour injecter du code PHP arbitraire dans le fichier de configuration.

Cette vulnérabilité permet ainsi à un attaquant d'exécuter du code PHP sur le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2010-3056

phpMyAdmin : multiples Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs fonctionnalités pour provoquer plusieurs Cross Site Scripting dans phpMyAdmin.
Produits concernés : Debian, Fedora, phpMyAdmin.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 23/08/2010.
Références : BID-42584, CVE-2010-3056, DSA-2097-1, DSA-2097-2, FEDORA-2010-13249, FEDORA-2010-13258, FEDORA-2010-13402, MDVSA-2010:163, MDVSA-2010:164, PMASA-2010-5, VIGILANCE-VUL-9870.

Description de la vulnérabilité

Le serveur phpMyAdmin permet d'administrer une base de données MySQL via un navigateur web.

Plusieurs pages vérifient incorrectement les données passées par URL :
 - paramètre "field_str" de db_search.php
 - paramètre "delimiter" de db_sql.php
 - paramètre "sort" de db_structure.php
 - paramètre "db" de js/messages.php
 - paramètre "sort_by" de server_databases.php
 - paramètres "checkprivs", "dbname", "pred_tablename", "selected_usr[]", "tablename", et "username" de server_privileges.php
 - paramètre "DefaultLang" de setup/config.php
 - paramètres "cpurge", "goto", "purge", "purgekey", "table", et "zero_rows" parameters to sql.php
 - paramètre "fields[multi_edit][]" de tbl_replace.php

Un attaquant peut donc employer plusieurs fonctionnalités pour provoquer plusieurs Cross Site Scripting dans phpMyAdmin.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-1527

Novell iPrint Client : buffer overflow de op-client-interface-version

Synthèse de la vulnérabilité

Un attaquant peut utiliser l'opération "op-client-interface-version" avec un type de retour "url" et un paramètre "call-back-url" très long pour créer un débordement de buffer sur la machine client.
Produits concernés : Windows (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : serveur internet.
Date création : 23/08/2010.
Références : 7006679, BID-42576, CERTA-2010-AVI-396, CVE-2010-1527, VIGILANCE-VUL-9869.

Description de la vulnérabilité

Novell iPrint Client est une application pour Windows permettant de gérer les impressions de documents avec le Serveur d'impression iPrint.

L'opération "op-client-interface-version" retourne la version associée à l'interface HTML du plug-in. Elle retourne soit une URL, soit un cookie, soit un objet. Dans le cas ou une URL est retournée (via call-back-url), le client vérifie incorrectement la taille de celle-ci provoquant ainsi un débordement de tampon.

Un attaquant peut donc utiliser l'opération "op-client-interface-version" avec un type de retour "url" et un paramètre "call-back-url" très long pour créer un débordement de buffer sur la machine client.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-2803

Noyau Linux : fuite de mémoire via drm_ioctl

Synthèse de la vulnérabilité

Un attaquant peut utiliser les ioctl DRM_I810_xxx afin de lire des données du noyau.
Produits concernés : Debian, Linux, Mandriva Linux, openSUSE, RHEL, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 23/08/2010.
Références : 621435, BID-42577, CVE-2010-2803, DSA-2094-1, MDVSA-2010:188, MDVSA-2010:198, openSUSE-SU-2010:0634-1, openSUSE-SU-2010:0664-1, openSUSE-SU-2010:0895-1, openSUSE-SU-2013:0927-1, RHSA-2010:0842-01, SUSE-SA:2010:040, SUSE-SA:2010:041, SUSE-SA:2010:046, SUSE-SA:2010:054, SUSE-SA:2011:007, VIGILANCE-VUL-9868.

Description de la vulnérabilité

La fonction drm_ioctl() du fichier drivers/gpu/drm/drm_drv.c gère les commandes IOCTL du pilote DRM. Chaque commande peut prendre en paramètre un tampon d'entrée / sortie.

Lors du traitement d'une commande IOCTL retournant des informations, la fonction drm_ioctl() alloue une zone de mémoire noyau pour recevoir ces informations. La taille de cette zone est définie par le premier paramètre de la fonction. Ce tampon est ensuite intégralement copié dans le tampon passé en paramètre. Cependant, la fonction drm_ioctl() vérifie incorrectement la taille des données retournées. Ainsi, plus de données que nécessaire peuvent être copiées vers l'appelant.

Un attaquant peut donc utiliser les ioctl DRM_I810_xxx afin de lire des données du noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-2959

Noyau Linux : buffer overflow de bcm_tx_setup et bcm_rx_setup

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via CAN BCM afin d'élever ses privilèges ou d'exécuter du code.
Produits concernés : Debian, Fedora, Linux, Mandriva Linux, openSUSE, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du service.
Provenance : shell utilisateur.
Date création : 23/08/2010.
Date révision : 27/08/2010.
Références : 625699, BID-42585, CVE-2010-2959, DSA-2094-1, FEDORA-2010-13903, MDVSA-2010:188, MDVSA-2010:198, openSUSE-SU-2010:0634-1, openSUSE-SU-2010:0654-1, openSUSE-SU-2010:0664-1, openSUSE-SU-2013:0927-1, SUSE-SA:2010:040, SUSE-SA:2010:041, SUSE-SA:2010:043, SUSE-SA:2010:046, SUSE-SA:2011:007, VIGILANCE-VUL-9866.

Description de la vulnérabilité

Le protocole BCM (Broadcast Manager) du bus CAN (Controller Area Network) gère la multidiffusion de paquets sur bus.

Les fonctions bcm_tx_setup() et bcm_rx_setup() du fichier net/can/bcm.c s'occupent de gérer les opérations de transmission/réception pour les sockets de type AF_CAN. Lors de la transmission/réception d'un paquet, les trames sont copiées dans un buffer. Cependant, la taille des données à copier n'est pas correctement vérifiée ce qui provoque un buffer overflow.

Un attaquant peut donc provoquer un buffer overflow via CAN BCM afin d'élever ses privilèges ou d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2798