L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique CVE-2010-4250

Noyau Linux : fuite mémoire via inotify

Synthèse de la vulnérabilité

Un attaquant local peut employer la fonctionnalité inotify, afin de progressivement utiliser toute la mémoire du système, ce qui le stoppe.
Produits concernés : Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Date création : 24/11/2010.
Références : BID-45036, CVE-2010-4250, openSUSE-SU-2011:0399-1, RHSA-2011:0330-01, RHSA-2011:0498-01, SUSE-SA:2011:020, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10148.

Description de la vulnérabilité

La fonctionnalité inotify permet de surveiller les évènements d'un fichier ou d'un répertoire : accès, ouverture, suppression, etc.

La fonction inotify_init() initialise une surveillance. Cependant, si un attaquant a préalablement utilisé tous les descripteurs de fichiers, cette fonction échoue, sans libérer la zone mémoire stockant les groupes d'évènements.

Un attaquant local peut donc employer la fonctionnalité inotify, afin de progressivement utiliser toute la mémoire du système, ce qui le stoppe.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-4248

Noyau Linux : déni de service via posix-cpu-timers

Synthèse de la vulnérabilité

Un attaquant local peut créer un processus multi-thread utilisant des timers POSIX, afin de stopper le système.
Produits concernés : Debian, Fedora, Linux, MES, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 1/4.
Date création : 23/11/2010.
Références : BID-45028, CERTA-2002-AVI-280, CVE-2010-4248, DSA-2153-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, FEDORA-2010-18493, FEDORA-2010-18506, MDVSA-2011:029, openSUSE-SU-2011:0346-1, openSUSE-SU-2011:0399-1, RHSA-2011:0004-01, RHSA-2011:0007-01, RHSA-2011:0330-01, SUSE-SA:2011:015, SUSE-SA:2011:017, SUSE-SA:2011:020, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10147, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

Le fichier kernel/posix-cpu-timers.c implémente des timers utilisés par les appels système comme nanosleep() et clock_getres().

Lorsqu'un processus se termine, la fonction posix_cpu_timer_del() efface les timers en cours. Si le leader du groupe de threads a changé, la fonction posix_cpu_timers_exit_group() n'est pas appelée. Ce cas n'est pas géré, et la macro BUG_ON() stoppe le noyau.

Un attaquant local peut donc créer un processus multi-thread utilisant des timers POSIX, afin de stopper le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 10146

Horde : Cross Site Scripting via vCard

Synthèse de la vulnérabilité

Un attaquant peut envoyer une vCard contenant un champ illicite, afin de provoquer un Cross Site Scripting dans les applications Horde.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 23/11/2010.
Références : 9357, BID-45020, VIGILANCE-VUL-10146.

Description de la vulnérabilité

Les cartes de visites au format vCard contiennent plusieurs champs :
 - champ N : nom
 - champ FN : nom complet (full)
 - champ TEL : téléphone
 - etc.
Elles peuvent être envoyées par email.

Les pages MIME/MIME/Viewer/Attic/vcard.php et Core/lib/Horde/Core/Mime/Viewer/Vcard.php affichent des vCards. Cependant, le champ FN n'est pas filtré avant d'être affiché.

Un attaquant peut donc envoyer une vCard contenant un champ illicite, afin de provoquer un Cross Site Scripting dans les applications Horde.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2010-4172

Apache Tomcat : Cross Site Scripting de Manager

Synthèse de la vulnérabilité

Un attaquant peut envoyer un document HTML illicite à l'administrateur Apache Tomcat, afin d'obtenir son cookie de session.
Produits concernés : Tomcat, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SLES.
Gravité : 2/4.
Date création : 23/11/2010.
Références : BID-45015, CERTA-2010-AVI-567, CVE-2010-4172, openSUSE-SU-2011:0082-1, openSUSE-SU-2011:0082-2, RHSA-2011:0791-01, RHSA-2011:0896-01, RHSA-2011:0897-01, SUSE-SR:2011:003, VIGILANCE-VUL-10145.

Description de la vulnérabilité

L'application Manager permet d'administrer un serveur Apache Tomcat.

Les pages sessionList.jsp et sessionDetail.jsp listent les sessions en cours. Elles peuvent être triées via les paramètres "orderBy" et "sort".

Cependant, ces paramètres ne sont pas filtrés avant d'être affichés, donc un attaquant peut mener un Cross Site Scripting.

Un attaquant peut donc envoyer un document HTML illicite à l'administrateur Apache Tomcat, afin d'obtenir son cookie de session.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2010-1172

DBus-GLib : modification de propriété

Synthèse de la vulnérabilité

Un attaquant local peut modifier les propriétés en lecture seule de DBus-GLib, et de ses applications.
Produits concernés : Fedora, NLD, OES, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 23/11/2010.
Références : 585394, BID-42347, CVE-2010-1172, FEDORA-2010-12863, FEDORA-2010-12911, openSUSE-SU-2010:0968-1, openSUSE-SU-2010:0969-1, openSUSE-SU-2011:0300-1, openSUSE-SU-2011:0300-2, RHSA-2010:0616-01, SUSE-SR:2010:019, SUSE-SR:2010:020, SUSE-SR:2010:022, SUSE-SR:2011:007, VIGILANCE-VUL-10144.

Description de la vulnérabilité

Le système D-Bus permet aux applications locales de communiquer. La bibliothèque DBus-GLib est une implémentation de D-Bus pour les environnements Gnome. Les services DeviceKit-Power, ModemManager et NetworkManager emploient DBus-GLib.

Les propriétés d'un objet D-Bus peuvent être configurées en lecture seule. Par exemple, la propriété "Ip4Address" de NetworkManager est en lecture seule.

Cependant, DBus-GLib n'honore pas cette restriction, donc la propriété est modifiable.

Un attaquant local peut donc modifier les propriétés en lecture seule de DBus-GLib, et de ses applications.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-4243

Noyau Linux : déni de service via argv

Synthèse de la vulnérabilité

Un attaquant local peut créer un programme allouant beaucoup de mémoire pour les paramètres d'un autre programme, afin de mener un déni de service.
Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 1/4.
Date création : 22/11/2010.
Références : 625688, BID-45004, CERTA-2002-AVI-280, CVE-2010-4243, DSA-2153-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, openSUSE-SU-2011:0159-1, openSUSE-SU-2011:0346-1, openSUSE-SU-2011:0399-1, openSUSE-SU-2013:0927-1, RHSA-2011:0017-01, RHSA-2011:0283-01, RHSA-2011:1253-01, SUSE-SA:2011:012, SUSE-SA:2011:017, SUSE-SA:2011:020, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10143, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

Le noyau Linux comporte un OOM (Out Of Memory) Killer qui tue les processus consommant trop de mémoire, afin qu'un attaquant local ne puisse pas créer un déni de service permanent.

Les paramètres d'un programme (généralement nommés "argv" en langage C) ne sont pas comptés dans la taille de la mémoire occupée par un processus. Un attaquant local peut donc créer des programmes avec de grands paramètres, afin de contourner le OOM Killer.

Un attaquant local peut donc créer un programme allouant beaucoup de mémoire pour les paramètres d'un autre programme, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2010-4242

Noyau Linux : déni de service via Bluetooth HCI

Synthèse de la vulnérabilité

Un attaquant local peut ouvrir un périphérique Bluetooth, afin de stopper le système.
Produits concernés : Debian, Linux, NLD, OES, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 1/4.
Date création : 22/11/2010.
Références : BID-45014, CERTA-2002-AVI-280, CVE-2010-4242, DSA-2153-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, RHSA-2011:0004-01, RHSA-2011:0007-01, RHSA-2011:0162-01, RHSA-2011:0330-01, SUSE-SA:2011:008, SUSE-SA:2011:015, SUSE-SU-2011:0928-1, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10142, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

L'interface HCI (Host/Controller Interface) est standardisée entre le matériel Bluetooth et le noyau Linux.

La fonction hci_uart_tty_open() du fichier drivers/bluetooth/hci_ldisc.c ouvre le périphérique HCI. La fonction hci_uart() emploie ensuite ce périphérique, mais ne vérifie pas s'il est ouvert en écriture (c'est-à-dire si tty->ops->write est différent de NULL). Un pointeur NULL est alors déréférencé.

Un attaquant local peut donc ouvrir un périphérique Bluetooth, afin de stopper le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2010-4300 CVE-2010-4301

Wireshark : deux vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.
Produits concernés : Mandriva Linux, NLD, OES, OpenSolaris, openSUSE, RHEL, SLES, Wireshark.
Gravité : 2/4.
Date création : 22/11/2010.
Références : 5303, 5318, BID-44986, BID-44987, CERTA-2010-AVI-560, CVE-2010-4300, CVE-2010-4301, MDVSA-2010:242, openSUSE-SU-2011:0010-1, openSUSE-SU-2011:0010-2, RHSA-2010:0924-01, SUSE-SR:2011:001, SUSE-SR:2011:002, SUSE-SR:2011:007, VIGILANCE-VUL-10141, wnpa-sec-2010-13, wnpa-sec-2010-14.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Le protocole LDSS (Local Download Sharing Service) permet de transférer des documents. Un attaquant peut envoyer un paquet LDSS Transfer illicite, afin de provoquer un buffer overflow dans la fonction dissect_ldss_transfer() du dissecteur LDSS. [grav:2/4; 5318, BID-44987, CERTA-2010-AVI-560, CVE-2010-4300]

Le protocole ZigBee est utilisé pour des communications radios. Un attaquant peut envoyer un paquet ZCL (ZigBee Cluster Library) de type Discover Attributes Response avec un champ "tree" nul, afin de provoquer une boucle infinie dans le dissecteur ZigBee ZCL. [grav:1/4; 5303, BID-44986, CVE-2010-4301]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2010-4150

PHP : double libération via IMAP

Synthèse de la vulnérabilité

Un attaquant peut forcer une double libération de mémoire dans l'extension IMAP de PHP, afin de mener un déni de service ou éventuellement de faire exécuter du code.
Produits concernés : Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, openSUSE, PHP, Slackware, SLES.
Gravité : 2/4.
Date création : 19/11/2010.
Références : BID-44980, CERTA-2003-AVI-002, CVE-2010-4150, DSA-2195-1, FEDORA-2010-18976, FEDORA-2010-19011, MDVSA-2010:239, openSUSE-SU-2011:0276-1, SSA:2010-357-01, SUSE-SR:2011:006, VIGILANCE-VUL-10140.

Description de la vulnérabilité

L'extension IMAP de PHP permet à une application de se connecter sur un serveur IMAP.

La fonction PHP imap_open() ouvre une session. Elle appelle la fonction C php_imap_do_open(). Cette fonction libère la zone mémoire contenant le login et le mot de passe. Cependant ces deux pointeurs sont ensuite re-libérés par les autres fonctions de l'extension IMAP.

Un attaquant peut donc forcer une double libération de mémoire dans l'extension IMAP de PHP, afin de mener un déni de service ou éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2006-7243

PHP : accès fichier via le caractère nul

Synthèse de la vulnérabilité

Lorsqu'une application PHP ne filtre pas les caractères nuls dans les paramètres, et emploie ces paramètres pour accéder à un fichier, le nom du fichier réellement accédé est tronqué.
Produits concernés : BIG-IP Hardware, TMOS, HP-UX, PHP, RHEL, Slackware, Synology DSM, Synology DS***, Synology RS***.
Gravité : 2/4.
Date création : 19/11/2010.
Références : BID-44951, c03183543, CVE-2006-7243, HPSBUX02741, RHSA-2013:1307-01, RHSA-2013:1615-02, RHSA-2014:0311-01, SOL13519, SSA:2015-162-02, SSRT100728, VIGILANCE-VUL-10139.

Description de la vulnérabilité

Le langage PHP propose de nombreuses fonctions de manipulation de fichiers : include(), copy(), is_file(), file_get_contents(), file_put_contents(), file(), glob(), is_dir(), file_exists(), fileatime(), filectime(), filegroup(), fileinode(), filemtime(), fileowner(), fileperms(), filesize(), filetype(), fopen(), is_executable(), is_link(), is_readable(), is_writable(), lchgrp(), lchown(), link(), linkinfo(), lstat(), mkdir(), pathinfo(), popen(), readfile(), realpath(), rename(), rmdir(), stat(), symlink(), touch(), unlink(), tempnam().

En langage C, le caractère nul '\0' indique la fin d'une chaîne, mais en langage PHP une chaîne peut contenir le caractère nul : "bon\0jour".

Les fonctions de manipulation de fichiers (implémentées en C) tronquent le nom de fichier après le caractère nul. Cependant, l'éventuel code PHP vérifiant la validité du nom de fichier ne le tronque pas. Cette incohérence peut par exemple permettre d'accéder à un fichier, même si son extension est invalide.

Lorsqu'une application PHP ne filtre pas les caractères nuls dans les paramètres, et emploie ces paramètres pour accéder à un fichier, le nom du fichier réellement accédé est donc tronqué.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 971 972 973 974 975 976 977 978 979 980 981 982 983 984 985 986 987 988 989 990 991 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049