L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité CVE-2009-5016 CVE-2010-3870

PHP : décodage incorrect par utf8_decode

Synthèse de la vulnérabilité

Lorsqu'une application utilise la fonction utf8_decode() ou xml_utf8_decode(), les caractères UTF-8 sont incorrectement décodés, ce qui permet par exemple de contourner un filtrage.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Mandriva Linux, openSUSE, PHP, RHEL, SLES.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/11/2010.
Références : 49687, BID-44605, BID-44889, CERTA-2003-AVI-002, CVE-2009-5016, CVE-2010-3870, DSA-2195-1, FEDORA-2010-18976, FEDORA-2010-19011, MDVSA-2010:224, openSUSE-SU-2010:1012-1, openSUSE-SU-2010:1053-1, RHSA-2010:0919-01, RHSA-2011:0195-01, SOL13519, SUSE-SR:2010:023, VIGILANCE-VUL-10092.

Description de la vulnérabilité

Les fonctions PHP utf8_decode() et xml_utf8_decode() décodent des séquences de caractères UTF-8.

L'encodage UTF-8 permet de représenter les caractères Unicode sur plusieurs octets :
 - 1 à 7 bits : 0xxxxxxx
 - 8 à 11 bits : 110xxxxx 10xxxxxx
 - 12 à 16 bits : 1110xxxx 10xxxxxx 10xxxxxx
 - 17 à 21 bits : 11110xxx 10xxxxxx 10xxxxxx 10xxxxxx
UTF-8 limite l'encodage à 4 octets et interdit d'utiliser plus d'octets que nécessaire.

Cependant, les fonctions utf8_decode() et xml_utf8_decode() ne décodent pas correctement les encodages de 17 à 21 bits malformés. Un caractère valide est alors généré, au lieu du caractère inconnu ('?').

Lorsqu'une application utilise la fonction utf8_decode() ou xml_utf8_decode(), les caractères UTF-8 sont donc incorrectement décodés, ce qui permet par exemple de contourner un filtrage.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-3316 CVE-2010-3430 CVE-2010-3431

Linux-PAM : huit vulnérabilités

Synthèse de la vulnérabilité

Un attaquant local peut employer huit vulnérabilités de Linux-PAM, afin d'élever ses privilèges.
Produits concernés : Fedora, Mandriva Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 02/11/2010.
Date révision : 31/05/2011.
Références : 637898, 641335, 643043, BID-42472, BID-43487, BID-44590, BID-46045, BID-46046, CERTA-2010-AVI-530, CVE-2010-3316, CVE-2010-3430, CVE-2010-3431, CVE-2010-3435, CVE-2010-3853, CVE-2010-4706, CVE-2010-4707, CVE-2010-4708, FEDORA-2010-17112, FEDORA-2010-17155, MDVSA-2010:220, openSUSE-SU-2011:1204-1, openSUSE-SU-2011:1208-1, RHSA-2010:0819-01, RHSA-2010:0891-01, SUSE-SU-2011:1205-1, SUSE-SU-2011:1207-1, SUSE-SU-2011:1209-1, SUSE-SU-2011:1218-1, VIGILANCE-VUL-10091, VMSA-2011-0004, VMSA-2011-0004.1, VMSA-2011-0004.2, VMSA-2011-0004.3, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

Huit vulnérabilités ont été annoncées dans Linux-PAM.

Un attaquant peut démarrer plusieurs processus avec RLIMIT_NPROC actif, afin de forcer un échec de la fonction setuid(), ce qui lui permet d'exécuter la commande "xauth merge" avec l'identité d'un utilisateur. [grav:2/4; 637898, BID-42472, CVE-2010-3316]

Un attaquant peut employer les modules pam_env et pam_mail pour accéder aux fichiers de la victime avec les privilèges root, car ces modules ne perdent pas les privilèges uid. [grav:2/4; 641335, BID-43487, CVE-2010-3435]

Un attaquant peut employer les modules pam_env et pam_mail pour accéder aux fichiers de la victime avec les privilèges root, car ces modules ne perdent pas les privilèges fsgid/egid/groupe. [grav:2/4; BID-43487, CERTA-2010-AVI-530, CVE-2010-3430]

Un attaquant peut employer les modules pam_env et pam_mail pour accéder aux fichiers de la victime avec les privilèges root, car ces modules ne vérifient pas le code de retour de setfsuid(). [grav:2/4; BID-43487, CVE-2010-3431]

Le module pam_namespace exécute le script namespace.init, en gardant les variables d'environnement de l'attaquant. [grav:1/4; 643043, BID-44590, CVE-2010-3853]

La fonction pam_sm_close_session() de pam_xauth.c ne gère pas correctement les erreurs, ce qui permet à un attaquant d'effacer un fichier. [grav:1/4; BID-46045, CVE-2010-4706]

La fonction check_acl() du fichier pam_xauth.c ne vérifie pas si le fichier d'ACL est un fichier régulier, ce qui permet à un attaquant local de mener un déni de service. [grav:1/4; BID-46045, CVE-2010-4707]

Un attaquant peut créer un fichier ~/.pam_environment afin de modifier l'environnement d'un programme. [grav:1/4; BID-46046, CVE-2010-4708]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2010-3173

NSS : acceptation de clés DHE courtes

Synthèse de la vulnérabilité

Lorsqu'un serveur SSL/TLS emploie une clé DHE courte, un attaquant ayant intercepté la session peut la déchiffrer plus facilement.
Produits concernés : Debian, NSS, ESX.
Gravité : 1/4.
Conséquences : transit de données.
Provenance : serveur internet.
Date création : 02/11/2010.
Références : 554354, 583337, 587234, CERTA-2002-AVI-272, CVE-2010-3173, DSA-2123-1, VIGILANCE-VUL-10090, VMSA-2011-0004.2, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

La bibliothèque NSS (Network Security Services) implémente SSL/TLS.

Un attaquant, situé entre le client et le serveur, et connaissant la clé secrète du serveur, peut déchiffrer une session SSL/TLS. L'algorithme EDH/DHE (Diffie-Hellman Ephémère) permet de calculer une nouvelle clé connue uniquement du client et du serveur, donc l'attaquant intermédiaire ne peut plus déchiffrer la session.

Cependant, si le serveur SSL/TLS emploie une clé DHE courte (8 bits par exemple), le client NSS ne la rejette pas. La protection DHE peut alors être contournée par un brute force (256 cas à tester par exemple).

Lorsqu'un serveur SSL/TLS emploie une clé DHE courte, un attaquant ayant intercepté la session peut donc la déchiffrer plus facilement. On peut noter que le serveur n'a pas de raison légitime d'employer une clé courte, donc cette vulnérabilité découle d'une erreur du serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-3436 CVE-2010-3709 CVE-2010-3710

PHP : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de PHP, afin de mener un déni de service ou d'accéder aux fichiers.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Mandriva Linux, openSUSE, PHP, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 02/11/2010.
Références : BID-44718, BID-44723, CERTA-2003-AVI-002, CERTA-2010-AVI-474, CVE-2010-3436, CVE-2010-3709, CVE-2010-3710, DSA-2195-1, FEDORA-2010-18976, FEDORA-2010-19011, MDVSA-2010:218, openSUSE-SU-2010:1012-1, openSUSE-SU-2010:1053-1, RHSA-2011:0195-01, RHSA-2011:0196-01, SOL13519, SSA:2010-357-01, SUSE-SR:2010:023, VIGILANCE-VUL-10089.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans PHP.

Un attaquant peut employer une adresse email très longue, afin de forcer la fonction filter_var() à consommer de nombreuses ressources lorsque FILTER_VALIDATE_EMAIL est actif, ce qui stoppe l'application. [grav:2/4; CERTA-2010-AVI-474, CVE-2010-3710]

Un attaquant peut créer une archive ZIP illicite, afin de forcer la fonction ZipArchive::getArchiveComment() à déréférencer un pointeur NULL, ce qui stoppe l'application. [grav:2/4; BID-44718, CVE-2010-3709]

Un attaquant peut contourner open_basedir, qui définit les répertoires où doivent se situer les fichiers. [grav:2/4; BID-44723, CVE-2010-3436]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-4221

ProFTPd : buffer overflow via TELNET_IAC

Synthèse de la vulnérabilité

Un attaquant non authentifié peut employer le caractère TELNET_IAC, afin de provoquer un buffer overflow dans ProFTPd, conduisant à l'exécution de code.
Produits concernés : Fedora, Mandriva Linux, ProFTPD, Slackware.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 02/11/2010.
Références : 3521, BID-44562, CVE-2010-4221, FEDORA-2010-17091, FEDORA-2010-17098, FEDORA-2010-17220, MDVSA-2010:227, SSA:2010-305-03, VIGILANCE-VUL-10088, ZDI-10-229.

Description de la vulnérabilité

La RFC 959, qui définit le protocole FTP, requiert que la connexion de contrôle utilise le protocole Telnet.

Le protocole Telnet est majoritairement du texte, dans lequel sont insérées des séquences de contrôle. Le caractère 0xFF (TELNET_IAC, Interpret As Command), est le délimiteur d'une commande sur deux caractères.

Lorsque ProFTPd analyse une ligne de commande, la fonction pr_cmd_read() appelle la fonction pr_netio_telnet_gets() qui stocke la ligne dans un tableau de 4103 caractères. Cette fonction vérifie pour chaque caractère si le tableau ne déborde pas. Cependant, si le caractère IAC est inséré en dernière position, l'indice du tableau s'incrémente de deux, et la vérification de débordement n'est ensuite plus effectuée.

Un attaquant non authentifié peut donc employer le caractère TELNET_IAC, afin de provoquer un buffer overflow dans ProFTPd version 1.3.2 ou supérieure, conduisant à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-3867

ProFTPd : traversée de répertoire via mod_site_misc

Synthèse de la vulnérabilité

Lorsque mod_site_misc est activé, et si un répertoire est modifiable, un attaquant peut accéder aux fichiers hors du répertoire modifiable.
Produits concernés : Debian, Fedora, Mandriva Linux, ProFTPD, Slackware.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : client internet.
Date création : 02/11/2010.
Références : 3519, BID-44562, CERTA-2003-AVI-002, CERTA-2010-AVI-531, CVE-2010-3867, DSA-2191-1, FEDORA-2010-17091, FEDORA-2010-17098, FEDORA-2010-17220, MDVSA-2010:227, SSA:2010-305-03, VIGILANCE-VUL-10087.

Description de la vulnérabilité

Le module mod_site_misc implémente quelques commandes pour ProFTPd :
 - SITE MKDIR : création de répertoire
 - SITE RMDIR : effacement de répertoire
 - SITE SYMLINK : création de lien symbolique
 - SITE UTIME : modification de l'heure d'un fichier
Ce module est désactivé par défaut.

La configuration de ProFTPd peut définir un répertoire modifiable, comme "incoming". Les fichiers situés hors de ce répertoire ne peuvent pas être modifiés. Cependant, en utilisant "../" et les commandes SITE, un attaquant peut :
 - créer un répertoire hors du répertoire modifiable
 - effacer un répertoire hors du répertoire modifiable
 - créer un lien symbolique hors du répertoire modifiable
 - modifier l'heure d'un fichier hors du répertoire modifiable

Lorsque mod_site_misc est activé, et si un répertoire est modifiable, un attaquant peut donc accéder aux fichiers hors du répertoire modifiable.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-3865

Noyau Linux : débordement d'entier via RDS

Synthèse de la vulnérabilité

Un attaquant local peut employer un sendmsg() sur une socket RDS, avec un grand tableau iovec, afin de provoquer un débordement d'entier, conduisant à une corruption de mémoire.
Produits concernés : Linux, openSUSE, RHEL, SLES, ESX.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 29/10/2010.
Références : 647416, BID-44549, CVE-2010-3865, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, openSUSE-SU-2010:0933-1, openSUSE-SU-2011:0003-1, openSUSE-SU-2011:0004-1, RHSA-2011:0004-01, RHSA-2011:0007-01, SUSE-SA:2010:057, SUSE-SA:2011:001, SUSE-SA:2011:002, SUSE-SA:2011:007, VIGILANCE-VUL-10086, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

Le protocole RDS (Reliable Datagram Socket) permet de transmettre des données en mode non connecté. Il est supporté par le noyau depuis la version 2.6.30.

L'appel système sendmsg() permet d'envoyer un message sur une socket :
  sendmsg(socket, &msghdr, flags);
La structure msghdr contient un tableau de structures iovec (zone mémoire où stocker les données).

L'implémentation de sendmsg() pour RDS utilise rds_rdma_pages() du fichier net/rds/rdma.c pour gérer les pages mémoire. Cependant, si les paramètres de sendmsg() sont trop grands, le nombre de pages déborde.

Un attaquant local peut donc employer un sendmsg() sur une socket RDS, avec un grand tableau iovec, afin de provoquer un débordement d'entier, conduisant à une corruption de mémoire.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-3846

CVS : débordement d'entier via RCS

Synthèse de la vulnérabilité

Un attaquant peut placer un fichier RCS illicite dans un dépôt CVS, afin de faire exécuter du code sur la machine des clients CVS.
Produits concernés : CVS, Fedora, RHEL.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Date création : 29/10/2010.
Références : 642146, BID-44528, CVE-2010-3846, FEDORA-2010-16599, FEDORA-2010-16600, FEDORA-2010-16721, RHSA-2010:0918-01, VIGILANCE-VUL-10085.

Description de la vulnérabilité

Les fichiers RCS (Revision Control System) décrivent des modifications de fichiers.

Lorsqu'un fichier RCS est présent dans un dépôt, si un client CVS fait un "checkout" pour créer une copie locale, le client CVS analyse le fichier RCS. Le code de rcs.c gère alors les lignes modifiées, et les stocke dans un tableau. Cependant, l'indice de ce tableau peut déborder, ce qui corrompt la mémoire.

Un attaquant peut donc placer un fichier RCS illicite dans un dépôt CVS, afin de faire exécuter du code sur la machine des clients CVS.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2010-2941

CUPS : corruption de mémoire via IPP Attribute

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête IPP illicite vers CUPS, afin de corrompre sa mémoire, ce qui provoque un déni de service, et éventuellement l'exécution de code.
Produits concernés : CUPS, Debian, Fedora, Mandriva Linux, OpenSolaris, openSUSE, RHEL, Slackware, SLES.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Date création : 29/10/2010.
Références : 624438, BID-44530, CERTA-2010-AVI-577, CVE-2010-2941, DSA-2176-1, FEDORA-2010-17615, FEDORA-2010-17627, FEDORA-2010-17641, MDVSA-2010:232, MDVSA-2010:233, MDVSA-2010:234, openSUSE-SU-2010:1018-1, openSUSE-SU-2010:1053-1, RHSA-2010:0811-01, RHSA-2010:0866-02, SSA:2010-333-01, SUSE-SR:2010:023, VIGILANCE-VUL-10084.

Description de la vulnérabilité

Le système CUPS (Common UNIX Printing System) assure une gestion simplifiée des imprimantes sous un environnement Unix. Il emploie le protocole IPP (Internet Printing Protocol) qui écoute sur le port 631/tcp.

Une requête IPP contient des attributs, qui peuvent avoir plusieurs valeurs. Ces valeurs sont allouées en fonction du type de l'attribut :
 - 56 (non défini) : utilisation de malloc(), qui doit être libéré avec free()
 - 65 (IPP_TAG_TEXT) : utilisation d'un gestionnaire de pool mémoire StrAlloc(), qui doit être libéré avec StrFree()
 - etc.
Cependant, si l'attribut possède une valeur allouée avec malloc() et des valeurs allouées avec StrAlloc(), la fonction free() est toujours utilisée.

Un attaquant peut donc envoyer une requête IPP illicite vers CUPS, afin de corrompre sa mémoire, ce qui provoque un déni de service, et éventuellement l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-3654

Adobe Flash, Reader : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un document Flash illicite, ou un document PDF contenant des données Flash illicites, afin de faire exécuter du code sur sa machine.
Produits concernés : Flash Player, Acrobat, openSUSE, RHEL, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 29/10/2010.
Références : APSA10-05, APSB10-26, APSB10-28, BID-44504, CVE-2010-3654, openSUSE-SU-2010:1030-1, RHSA-2010:0829-01, RHSA-2010:0834-01, RHSA-2010:0867-02, RHSA-2010:0934-01, SUSE-SA:2010:055, SUSE-SA:2010:058, VIGILANCE-VUL-10083, VU#298081.

Description de la vulnérabilité

Le programme Adobe Flash Player affiche des animations au format SWF (Shockwave Flash). Grâce à un plugin/module, ces animations peuvent s'afficher directement dans une page web.

Les programmes Adobe Reader et Acrobat incluent un lecteur Flash, géré par authplay.dll. Grâce à un plugin/module, ces documents PDF peuvent s'afficher directement dans une page web.

Un attaquant peut inviter la victime à consulter un document Flash illicite, ou un document PDF contenant des données Flash illicites, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 951 952 953 954 955 956 957 958 959 960 961 962 963 964 965 966 967 968 969 970 971 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2870