L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité CVE-2010-3407

Lotus Domino : buffer overflow de iCalendar

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête iCalendar avec un champ "mailto" trop long, afin de faire exécuter du code sur Lotus Domino.
Produits concernés : Domino.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/09/2010.
Références : BID-43219, CVE-2010-3407, SPR# NRBY7ZPJ9V, swg21446515, VIGILANCE-VUL-9944, ZDI-10-177.

Description de la vulnérabilité

Les messages iCalendar (RFC 5545) sont utilisés pour échanger des informations sur des rendez-vous. Par exemple :
  ORGANIZER:mailto:moi@example.com
  DTSTART:date...
L'entête "mailto" indique l'adresse email d'un utilisateur.

Le serveur SMTP de Lotus Domino (nrouter.exe) décode les emails, qui peuvent contenir des objets iCalendar. Cependant, si l'entête "mailto" est trop longue, un buffer overflow se produit dans nrouter.exe.

Un attaquant peut donc envoyer une requête iCalendar avec un champ "mailto" trop long, afin de faire exécuter du code sur Lotus Domino.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-3762

BIND : déni de service via un Trust Anchor

Synthèse de la vulnérabilité

Lorsque BIND emploie plusieurs Trust Anchors, l'un d'entre eux peut envoyer une réponse invalide, afin de stopper BIND.
Produits concernés : Debian, BIG-IP Hardware, TMOS, BIND, Mandriva Corporate, MES, Mandriva Linux, RHEL, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/09/2010.
Références : BID-45385, CERTA-2003-AVI-003, CERTFR-2014-AVI-200, CVE-2010-3762, DSA-2130-1, MDVSA-2010:253, RHSA-2010:0976-01, SOL15172, VIGILANCE-VUL-9943, VMSA-2011-0004, VMSA-2011-0004.1, VMSA-2011-0004.2, VMSA-2011-0004.3, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

L'extension DNSSEC permet d'authentifier les paquets DNS, à l'aide d'une signature numérique. Un Trust Anchor est une autorité publiant une signature racine.

ISC propose DLV (DNSSEC Look-aside Validation) qui fournit un Trust Anchor alternatif, qui se configure dans le fichier named.conf de BIND :
  dnssec-lookaside . trust-anchor dlv.isc.org.;

BIND peut être configuré avec plusieurs Trust Anchors. Cependant, dans ce cas, si un Trust Anchor envoie un message avec une signature invalide, une erreur se produit dans BIND, et le stoppe.

Lorsque BIND emploie plusieurs Trust Anchors, l'un d'entre eux peut donc envoyer une réponse invalide, afin de stopper BIND.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2010-1891

Windows : élévation de privilèges via CSRSS

Synthèse de la vulnérabilité

Lorsque le système est configuré avec une locale multi-octets (Chinois, Japonais ou Coréen), un attaquant local peut élever ses privilèges.
Produits concernés : Windows 2003, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/09/2010.
Références : 2121546, BID-43121, CERTA-2010-AVI-438, CVE-2010-1891, MS10-069, VIGILANCE-VUL-9942.

Description de la vulnérabilité

Le sous-système CSRSS (Client/Server Runtime Subsystem) gère le cœur du mode utilisateur Win32.

La "locale" définit la langue des messages, la devise monétaire, le format des nombres, etc.

Dans certains cas, CSRSS n'alloue pas suffisamment de mémoire pour stocker les messages écrits dans une locale multi-octets (Chinois, Japonais ou Coréen). Un buffer overflow se produit alors.

Lorsque le système est configuré avec une locale multi-octets, un attaquant local peut donc élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2010-0820

Windows AD, ADAM : exécution de code via LSASS

Synthèse de la vulnérabilité

Un attaquant authentifié peut envoyer un message LDAP illicite vers le service LSASS d'un AD/ADAM/LDS, afin de faire exécuter du code.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits utilisateur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/09/2010.
Références : 983539, BID-43037, CERTA-2010-AVI-437, CVE-2010-0820, MS10-068, VIGILANCE-VUL-9941.

Description de la vulnérabilité

Le service LSASS (Local Security Authority Subsystem Service) gère notamment l'authentification.

Le service LSASS est spécifique avec :
 - Active Directory
 - Active Directory Application Mode (ADAM)
 - Active Directory Lightweight Directory Service (AD LDS)
Il peut recevoir des messages LDAP.

Cependant, un message LDAP illicite provoque un buffer overflow dans LSASS. L'attaquant doit être authentifié sur le serveur, avant de pouvoir envoyer ce message LDAP.

Un attaquant authentifié peut donc envoyer un message LDAP illicite vers le service LSASS d'un AD/ADAM/LDS, afin de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2010-2563

Windows : exécution de code via WordPad Text Converter

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document Word 97 illicite avec WordPad, afin de faire exécuter du code.
Produits concernés : Windows 2003, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/09/2010.
Références : 2259922, BID-43122, CERTA-2010-AVI-436, CVE-2010-2563, MS10-067, VIGILANCE-VUL-9940.

Description de la vulnérabilité

Le programme WordPad peut charger des documents Office Word. Pour cela, il utilise le convertisseur "WordPad Text Converter" mswrd8.wpc.

Cependant, ce convertisseur ne vérifie pas correctement le format des documents Word 97. L'ouverture d'un document illicite corrompt la mémoire.

Un attaquant peut donc inviter la victime à ouvrir un document Word 97 illicite avec WordPad, afin de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-2567

Windows : exécution de code via RPC

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à se connecter sur un serveur RPC illicite, afin de faire exécuter du code sur sa machine.
Produits concernés : Windows 2003, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/09/2010.
Références : 982802, BID-43119, CERTA-2010-AVI-435, CVE-2010-2567, MS10-066, VIGILANCE-VUL-9939.

Description de la vulnérabilité

Le protocole RPC (Remote Procedure Call) permet à une application d'appeler une fonctionnalité distante.

Windows contient un client RPC, qui peut se connecter sur un serveur RPC distant. Cependant, Windows ne vérifie pas correctement les réponses RPC provenant du serveur distant. Si le message RPC indique une taille de données trop grande, un buffer overflow se produit.

Un attaquant peut donc inviter la victime à se connecter sur un serveur RPC illicite (via une application client RPC), afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-1899 CVE-2010-2730 CVE-2010-2731

IIS : multiples vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités d'IIS permettent à un attaquant de mener un déni de service, d'exécuter du code, ou d'accéder à des données protégées.
Produits concernés : IIS, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits utilisateur, lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/09/2010.
Références : 2267960, BID-41314, BID-43138, BID-43140, CERTA-2010-AVI-434, CVE-2010-1899, CVE-2010-2730, CVE-2010-2731, MS10-065, VIGILANCE-VUL-9938.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans IIS.

Un attaquant peut répéter les paramètres d'un script ASP, afin de mener un déni de service. [grav:3/4; BID-43140, CERTA-2010-AVI-434, CVE-2010-1899]

Lorsque FastCGI est activé sur IIS 7.5 (Windows 7 et 2008R2), un attaquant peut envoyer un entête HTTP trop long, afin de provoquer un buffer overflow, conduisant à l'exécution de code. [grav:4/4; BID-43138, CVE-2010-2730]

Un attaquant peut employer un Alternate Data Stream, afin d'accéder aux fichiers situés dans un répertoire protégé par une authentification Windows XP IIS 5.1 (VIGILANCE-VUL-9739). [grav:3/4; BID-41314, CVE-2010-2731]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-2728

Outlook : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut envoyer un email illicite, afin de faire exécuter du code dans les clients Microsoft Outlook connectés en Exchange Online Mode.
Produits concernés : Office, Outlook.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/09/2010.
Références : 2315011, BID-43063, CERTA-2010-AVI-433, CVE-2010-2728, MS10-064, VIGILANCE-VUL-9937.

Description de la vulnérabilité

Le client de messagerie Microsoft Outlook peut être connecté sur un serveur via :
 - Exchange Online Mode
 - Cached Exchange Mode
 - POP
 - IMAP

Lorsque le mode Exchange Online est utilisé, Microsoft Outlook ne décode pas correctement les données d'un message email. Un buffer overflow se produit alors.

Un attaquant peut donc envoyer un email illicite, afin de faire exécuter du code dans les clients Microsoft Outlook connectés en Exchange Online Mode.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-2738

Windows, Office : exécution de code via Uniscribe

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un document utilisant une police de caractères illicite, afin de faire exécuter du code sur sa machine.
Produits concernés : Office, Access, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/09/2010.
Références : 2320113, BID-43068, CERTA-2010-AVI-432, CVE-2010-2738, MS10-063, VIGILANCE-VUL-9936.

Description de la vulnérabilité

Les polices de caractères complexes (écriture de droite à gauche, caractères Thaï, etc.) sont gérées par l'Unicode Scripts Processor "Uniscribe" (usp10.dll).

Uniscribe est appelé lorsque Windows, ou une application comme Office, doit afficher une police complexe.

Cependant, Uniscribe ne vérifie pas correctement la taille d'une table, ce qui corrompt la mémoire.

Un attaquant peut donc inviter la victime à consulter un document utilisant une police de caractères illicite, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2010-0818

Windows : exécution de code via MPEG-4

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document vidéo MPEG-4 illicite, afin de faire exécuter du code sur sa machine.
Produits concernés : Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/09/2010.
Références : 975558, BID-43039, CERTA-2010-AVI-431, CVE-2010-0818, MS10-062, VIGILANCE-VUL-9935.

Description de la vulnérabilité

Le format MPEG-4 permet d'encoder des flux vidéo.

Windows fournit un codec MPEG-4 pour décoder les flux. Il est par exemple utilisé par Windows Media Player.

Cependant, ce codec ne valide pas correctement les données, ce qui corrompt la mémoire.

Un attaquant peut donc inviter la victime à ouvrir un document MPEG-4 illicite, afin de faire exécuter du code sur sa machine. Ce document peut être hébergé sur un site web, et automatiquement chargé par Internet Explorer.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 951 952 953 954 955 956 957 958 959 960 961 962 963 964 965 966 967 968 969 970 971 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050