L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2010-4656

Noyau Linux : buffer overflow de USB IO-Warrior

Synthèse de la vulnérabilité

Lorsqu'un USB Code Mercenaries IO-Warrior est installé, un attaquant local peut provoquer un buffer overflow, afin de mener un déni de service ou éventuellement de faire exécuter du code.
Produits concernés : Debian, Linux, openSUSE, RHEL, SLES.
Gravité : 1/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 25/01/2011.
Références : BID-46069, CERTA-2002-AVI-280, CVE-2010-4656, DSA-2153-1, openSUSE-SU-2011:0399-1, openSUSE-SU-2013:0927-1, RHSA-2011:0330-01, RHSA-2011:0421-01, SUSE-SA:2011:019, SUSE-SA:2011:020, VIGILANCE-VUL-10300.

Description de la vulnérabilité

Le produit USB Code Mercenaries IO-Warrior permet de transmettre des données parallèles via USB.

Le fichier drivers/usb/misc/iowarrior.c implémente le pilote pour IO-Warrior. Cependant, ce pilote limite le nombre de ports de rapport à 8. Un attaquant local peut donc en utiliser plus, afin de provoquer un débordement.

Lorsqu'un USB Code Mercenaries IO-Warrior est installé, un attaquant local peut donc provoquer un buffer overflow, afin de mener un déni de service ou éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-4655

Noyau Linux : lecture mémoire via ethtool

Synthèse de la vulnérabilité

Un attaquant local, possédant la capacité CAP_NET_ADMIN, peut employer ethtool, afin de lire des fragments de la mémoire noyau.
Produits concernés : Debian, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 25/01/2011.
Références : BID-45972, CVE-2010-4655, DSA-2264-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, RHSA-2011:0263-01, RHSA-2011:0303-01, RHSA-2011:0330-01, RHSA-2011:0421-01, SUSE-SA:2011:015, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10299, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

Le fichier net/core/ethtool.c implémente des fonctionnalités sur les périphériques réseau Ethernet.

Les fonctions suivantes retournent des informations sur le périphérique :
 - ethtool_get_rxfh_indir()
 - ethtool_get_rx_ntuple()
 - ethtool_get_regs()
Pour les appeler, l'utilisateur doit posséder la capacité CAP_NET_ADMIN.

Cependant, ces fonctions n'initialisent pas les structures de données retournées à l'utilisateur.

Un attaquant local, possédant la capacité CAP_NET_ADMIN, peut donc employer ethtool, afin de lire des fragments de la mémoire noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-0521

Noyau Linux : corruption de mémoire via av7110

Synthèse de la vulnérabilité

Lorsqu'une carte DVB est installée, un attaquant local peut provoquer une corruption de mémoire dans le pilote av7110, afin de mener un déni de service ou de faire exécuter du code.
Produits concernés : Debian, Fedora, Linux, openSUSE, RHEL, SLES, ESX.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 25/01/2011.
Références : BID-45986, CERTA-2002-AVI-280, CVE-2011-0521, DSA-2153-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, FEDORA-2011-1138, openSUSE-SU-2011:0346-1, openSUSE-SU-2011:0399-1, openSUSE-SU-2011:0416-1, openSUSE-SU-2013:0927-1, RHSA-2011:0263-01, RHSA-2011:0330-01, RHSA-2011:0421-01, RHSA-2011:0429-01, SUSE-SA:2011:015, SUSE-SA:2011:017, SUSE-SA:2011:019, SUSE-SA:2011:020, SUSE-SA:2011:021, SUSE-SU-2011:0928-1, VIGILANCE-VUL-10298, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

Les normes DVB (Digital Video Broadcasting) sont utilisées par la vidéo numérique. Le pilote drivers/media/dvb/ttpci/av7110_ca.c supporte les cartes DVB utilisant le circuit intégré Texas Instruments AV7110.

La fonction dvb_ca_ioctl() du fichier av7110_ca.c gère les ioctls. Cependant, si son troisième paramètre utilise un entier négatif, la mémoire est corrompue.

Lorsqu'une carte DVB est installée, un attaquant local peut donc provoquer une corruption de mémoire dans le pilote av7110, afin de mener un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-4657

PHP : lecture mémoire via libxml2

Synthèse de la vulnérabilité

Le code de PHP ne valide pas les données UTF-8 transmises à libxml2, ce qui permet à un attaquant de lire un fragment de la mémoire du processus PHP.
Produits concernés : PHP.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 25/01/2011.
Références : 52998, 631551, BID-45973, CVE-2010-4657, VIGILANCE-VUL-10297.

Description de la vulnérabilité

La bibliothèque libxml2 permet de créer des documents XML. Par exemple, la méthode xmlTextWriterPtr::xmlTextWriterWriteAttribute() ajoute un attribut. Ses paramètres doivent être en UTF-8 valide.

La méthode XMLWriter::writeAttribute() du module XML de PHP appelle libxml2. Cependant, elle ne valide pas les données UTF-8 avant de les transmettre à libxml2.

Les séquences UTF-8 commençant par les bits 1110xxxx sont composées de 3 octets. La séquence "\xE0\x81" est donc invalide car il manque le troisième octet. Cependant, libxml2 lit le troisième octet, qui est le caractère nul ('\0') de fin de chaîne. La bibliothèque ne détecte alors pas la fin de chaîne et continue à lire après elle.

Un attaquant peut donc forcer l'absorption du caractère nul par XMLWriter::writeAttribute(), et ensuite lire le document XML généré, qui contiendra les données en mémoire situées après la fin de la chaîne UTF-8 malformée passée à writeAttribute().

Le code de PHP ne valide donc pas les données UTF-8 transmises à libxml2, ce qui permet à un attaquant de lire un fragment de la mémoire du processus PHP.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-0272

HP LoadRunner, Performance Center : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans le processus magentproc.exe, afin de faire exécuter du code avec les privilèges SYSTEM.
Produits concernés : LoadRunner, Performance Center.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Date création : 25/01/2011.
Références : BID-45792, c02680678, CERTA-2011-AVI-019, CVE-2011-0272, HPSBMA02624, SSRT100195, VIGILANCE-VUL-10296, ZDI-11-015.

Description de la vulnérabilité

Les produits HP LoadRunner et HP Performance Center installent le processus magentproc.exe. Il écoute sur les ports 5001/tcp et 5002/tcp, lorsque HttpTunnel est activé.

Cependant, le processus ne vérifie pas la taille d'allocation demandée par le client. Un client illicite peut alors demander une zone mémoire trop courte, afin de provoquer un débordement.

Un attaquant peut donc provoquer un buffer overflow dans le processus magentproc.exe, afin de faire exécuter du code avec les privilèges SYSTEM.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 10295

Windows Fax : double libération de Cover Page Editor

Synthèse de la vulnérabilité

Lorsque les fonctionnalités de Fax sont installées, un attaquant peut inviter la victime à ouvrir un fichier COV illicite, afin de faire exécuter du code sur la machine.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 24/01/2011.
Références : 2527308, BID-45942, MS11-024, VIGILANCE-VUL-10295.

Description de la vulnérabilité

Les fonctionnalités Fax Services, Fax Console et Windows Fax and Scan permettent d'envoyer des fax.

Le programme Windows Fax Cover Page Editor (fxscover.exe) crée des pages de garde pour fax, qui sont sauvées dans des fichiers portant l'extension ".COV".

Un fichier COV contient des définitions d'objets, comme des zones textes. Cependant, lorsque l'indice des zones texte est invalide, une double libération de mémoire se produit.

Lorsque les fonctionnalités de Fax sont installées, un attaquant peut donc inviter la victime à ouvrir un fichier COV illicite, afin de faire exécuter du code sur la machine.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-0902

Sun SunScreen : exécution de code

Synthèse de la vulnérabilité

Lorsque le firewall SunScreen est installé sur Solaris 9, un attaquant peut provoquer un buffer overflow dans le service d'administration, afin de faire exécuter du code.
Produits concernés : Solaris.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Date création : 24/01/2011.
Références : BID-45963, CVE-2011-0902, VIGILANCE-VUL-10293.

Description de la vulnérabilité

Le produit SunScreen Firewall s'installe sur Solaris 9. Il s'administre via le port 3853/tcp.

Cependant, le service d'administration ne vérifie pas correctement la taille des messages reçus. Un débordement se produit alors.

Lorsque le firewall SunScreen est installé sur Solaris 9, un attaquant peut donc provoquer un buffer overflow dans le service d'administration, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-0008

Sudo : élévation de privilèges

Synthèse de la vulnérabilité

Sous Linux, et dans une configuration particulière de Sudo, un attaquant local peut exécuter des commandes en tant que root.
Produits concernés : Fedora, Mandriva Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 24/01/2011.
Références : CVE-2011-0008, FEDORA-2011-0455, FEDORA-2011-0470, MDVSA-2011:018, VIGILANCE-VUL-10292.

Description de la vulnérabilité

La vulnérabilité VIGILANCE-VUL-8443 permet à un attaquant local, membre d'un groupe privilégié, d'exécuter une commande avec les droits root. Cette vulnérabilité a été corrigée en 2009.

Certaines distributions Linux ont appliqué un patch sur le code source de Sudo, qui provoque une régression, et fait réapparaître cette vulnérabilité.

Sous Linux, et dans une configuration particulière de Sudo, un attaquant local peut donc exécuter des commandes en tant que root.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 10291

Perl Convert-UUlib : buffer overflow de UURepairData

Synthèse de la vulnérabilité

Un attaquant peut employer des données encodées malformées, afin de provoquer un buffer overflow d'un octet, conduisant à un déni de service et éventuellement à l'exécution de code.
Produits concernés : Fedora, Perl Module ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 21/01/2011.
Références : FEDORA-2011-0052, FEDORA-2011-0062, VIGILANCE-VUL-10291.

Description de la vulnérabilité

Le module Perl Convert::UUlib encode et décode selon les formats : UUencode, Base64, Binhex, Quoted-Printable, etc.

La fonction UURepairData tente de réparer des données malformées. Cependant, cette fonction peut écrire un octet après la fin du tableau de stockage.

Un attaquant peut donc employer des données malformées, afin de provoquer un buffer overflow d'un octet, conduisant à un déni de service et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2010-4654

xpdf : corruption de mémoire via Gfx

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un document PDF illicite avec xpdf, afin de faire exécuter du code sur sa machine.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 21/01/2011.
Références : BID-45948, CVE-2010-4654, VIGILANCE-VUL-10290.

Description de la vulnérabilité

Le programme xpdf affiche des documents PDF, qui peuvent contenir des polices de caractères TrueType.

Une police TrueType est composée de contours (lignes et courbes de Bézier quadratiques) et d'un "programme" qui adapte ces contours sur la grille d'affichage.

La fonction Gfx() du fichier poppler/Gfx.cc dessine les caractères. Cependant, si le "programme" emploie trop d'instructions dépilant la pile, la mémoire se corrompt.

Un attaquant peut donc inviter la victime à consulter un document PDF illicite avec xpdf, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 971 972 973 974 975 976 977 978 979 980 981 982 983 984 985 986 987 988 989 990 991 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2780