L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité CVE-2011-0534

Apache Tomcat : déni de service via NIO HTTP Connector

Synthèse de la vulnérabilité

Lorsque le NIO HTTP Connector est employé, un attaquant peut employer une longue requête, afin de stopper Apache Tomcat.
Produits concernés : Tomcat, Debian, Fedora, openSUSE, Solaris, RHEL, SLES.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 07/02/2011.
Références : 50631, BID-46164, CERTA-2002-AVI-271, CVE-2011-0534, DSA-2160-1, FEDORA-2011-13456, FEDORA-2011-13457, openSUSE-SU-2011:0146-1, RHSA-2011:0335-01, RHSA-2011:0348-01, SUSE-SR:2011:005, VIGILANCE-VUL-10330.

Description de la vulnérabilité

Le connecteur HTTP NIO permet de paramétrer finement les sockets utilisées pour le service HTTP.

La directive maxHttpHeaderSize indique la taille maximale d'un entête HTTP (4 ko par défaut).

La méthode InternalNioInputBuffer.expand() du connecteur NIO agrandit automatiquement la taille du buffer de réception. Cependant, cette fonction ne respecte pas maxHttpHeaderSize, donc un attaquant peut progressivement utiliser toute la mémoire.

Lorsque le NIO HTTP Connector est employé, un attaquant peut donc employer une longue requête, afin de stopper Apache Tomcat.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 10329

Apache Tomcat : déni de service via Accept-Language

Synthèse de la vulnérabilité

Un attaquant peut employer un entête HTTP Accept-Language illicite, afin de provoquer une boucle infinie dans Apache Tomcat.
Produits concernés : Tomcat.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 07/02/2011.
Références : BID-46166, VIGILANCE-VUL-10329.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-10321 décrit une vulnérabilité de Java concernant un nombre réel double spécial qui provoque une boucle infinie.

Les fonctions javax.servlet.ServletRequest.getLocale() et javax.servlet.ServletRequest.getLocales() décodent la locale, qui peut contenir des nombres. Ces fonctions sont appelées pour analyser l'entête HTTP Accept-Language. La vulnérabilité de Java peut donc être atteinte depuis cet entête HTTP.

Un attaquant peut donc employer un entête HTTP Accept-Language illicite, afin de provoquer une boucle infinie dans Apache Tomcat.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-3718

Apache Tomcat : création de fichier via tempdir

Synthèse de la vulnérabilité

Un attaquant, autorisé à déposer une application illicite sur Apache Tomcat, peut créer des fichiers hors du répertoire temporaire.
Produits concernés : Tomcat, Debian, Fedora, HP-UX, NSM Central Manager, NSMXpress, Mandriva Linux, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SLES.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : compte utilisateur.
Date création : 07/02/2011.
Références : BID-46177, c02752210, c03090723, CERTA-2002-AVI-271, CERTA-2011-AVI-081, CERTA-2011-AVI-663, CVE-2010-3718, DSA-2160-1, FEDORA-2011-13456, FEDORA-2011-13457, HPSBUX02645, HPSBUX02725, MDVSA-2011:030, openSUSE-SU-2011:0146-1, PSN-2012-05-584, RHSA-2011:0791-01, RHSA-2011:0896-01, RHSA-2011:0897-01, RHSA-2011:1845-01, SSRT100387, SSRT100627, SUSE-SR:2011:005, VIGILANCE-VUL-10328.

Description de la vulnérabilité

L'attribut javax.servlet.context.tempdir indique le nom du répertoire temporaire, où sont par exemple stockés les fichiers intermédiaires lors de la compilation de JSP.

Cependant, une application est autorisée à modifier cet attribut. Ses fichiers temporaires seront alors déposés dans le répertoire choisi par l'attaquant.

Un attaquant, autorisé à déposer une application illicite sur Apache Tomcat, peut donc créer des fichiers hors du répertoire temporaire.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-0538

Wireshark : corruption de mémoire via pcap-ng

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier pcap-ng illicite avec Wireshark, afin de provoquer une libération de mémoire non initialisée, conduisant à un déni de service et éventuellement à l'exécution de code.
Produits concernés : Debian, Fedora, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Wireshark.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 04/02/2011.
Références : 5652, BID-46167, CERTA-2011-AVI-169, CVE-2011-0538, DSA-2201-1, FEDORA-2011-2620, FEDORA-2011-2632, MDVSA-2011:044, RHSA-2011:0369-01, RHSA-2011:0370-01, SUSE-SR:2011:007, VIGILANCE-VUL-10327.

Description de la vulnérabilité

Le format de fichier pcap-ng stocke des paquets capturés.

Lorsque Wireshark ouvre un fichier pcap-ng malformé, une erreur se produit, qui est affichée, puis la zone mémoire stockant le message d'erreur est libérée. Cependant, dans trois cas, le pointeur de message d'erreur n'est pas initialisé. Sa libération corrompt alors la mémoire.

Un attaquant peut donc inviter la victime à ouvrir un fichier pcap-ng illicite avec Wireshark, afin de provoquer une libération de mémoire non initialisée, conduisant à un déni de service et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-0539

OpenSSH : obtention d'information via Legacy Certificates

Synthèse de la vulnérabilité

Lorsque l'administrateur a généré des certificats de type "Legacy" avec OpenSSH 5.6/5.7, le champ Nonce contient 32 octets de la mémoire du processus ssh-keygen.
Produits concernés : OpenSSH.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 04/02/2011.
Références : BID-46155, CVE-2011-0539, VIGILANCE-VUL-10326.

Description de la vulnérabilité

L'outil ssh-keygen d'OpenSSH génère des certificats. Son paramètre "-t" indique le type à générer :
 - ssh-rsa-cert-v00@openssh.com : KEY_RSA_CERT_V00 (Legacy)
 - ssh-dss-cert-v00@openssh.com : KEY_RSA_CERT_V00 (Legacy)
 - ssh-rsa-cert-v01@openssh.com : KEY_RSA_CERT (courant)
 - ssh-dss-cert-v01@openssh.com : KEY_RSA_CERT (courant)

En fonction du type (courant/Legacy), le Nonce (aléa de 32 octets) est placé en début ou en fin de message. Cependant, lorsque le Nonce doit être placé en fin de message (format Legacy), la fonction key_certify() d'OpenSSH 5.6/5.7 ne l'initialise pas.

Cette erreur a deux impacts :
 - le Nonce contient des données provenant de la mémoire
 - le Nonce est potentiellement prédictible (risque faible)

Lorsque l'administrateur a généré des certificats de type "Legacy" avec OpenSSH 5.6/5.7, le champ Nonce contient donc 32 octets de la mémoire du processus ssh-keygen.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2011-0975

BMC Performance : exécution de code via BGS_MULTIPLE_READS

Synthèse de la vulnérabilité

Un attaquant peut envoyer une commande illicite vers BMC Performance (BMC PATROL Agent), afin de faire exécuter du code avec les privilèges du système.
Produits concernés : PATROL, ProactiveNet Performance Management.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Date création : 04/02/2011.
Références : BID-46151, CVE-2011-0975, QM001683974, VIGILANCE-VUL-10325, ZDI-11-039.

Description de la vulnérabilité

Les produits BMC Performance (BMC PATROL Agent) installent les Service Daemon et Manager Daemon qui écoutent par défaut sur le port 6768/tcp.

Cependant, un attaquant peut envoyer sur ce port une commande BGS_MULTIPLE_READS indiquant une taille trop grande, afin de corrompre la mémoire.

Un attaquant peut donc envoyer une commande illicite vers BMC Performance (BMC PATROL Agent), afin de faire exécuter du code avec les privilèges du système.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-0536

glibc : élevation de privilèges via PATH et ORIGIN

Synthèse de la vulnérabilité

Un attaquant local peut employer la variable PATH/RPATH et $ORIGIN, pour obtenir les privilèges des programmes suid ou sgid.
Produits concernés : Debian, Mandriva Linux, NLD, OES, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 04/02/2011.
Références : BID-64465, CERTA-2002-AVI-272, CVE-2011-0536, DSA-2122-1, DSA-2122-2, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, ESXi400-201110001, ESXi400-201110401-SG, ESXi400-201110402-BG, MDVSA-2011:178, RHSA-2011:0412-01, RHSA-2011:0413-01, SUSE-SU-2011:0701-1, SUSE-SU-2011:0702-1, SUSE-SU-2011:0703-1, SUSE-SU-2011:0704-1, VIGILANCE-VUL-10324, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0009.2, VMSA-2011-0009.3, VMSA-2011-0010, VMSA-2011-0010.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0012.2, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-10050 décrit une vulnérabilité concernant la variable d'environnement LD_AUDIT.

Les variables d'environnement PATH et RPATH sont aussi affectées par la même vulnérabilité.

Un attaquant local peut donc employer la variable PATH/RPATH et $ORIGIN, pour obtenir les privilèges des programmes suid ou sgid.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-0025

OpenJDK, IcedTea6 : contournement de signature JNLP

Synthèse de la vulnérabilité

Un attaquant peut créer une application Java JNLP qui n'est pas totalement signée, et qui n'est pas bloquée par la version de OpenJDK compilée avec IcedTea6.
Produits concernés : Debian, Mandriva Linux, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 03/02/2011.
Références : BID-46110, CERTA-2003-AVI-001, CERTA-2011-AVI-196, CVE-2011-0025, DSA-2224-1, MDVSA-2011:054, openSUSE-SU-2011:0102-1, SUSE-SR:2011:003, VIGILANCE-VUL-10323.

Description de la vulnérabilité

Les outils IcedTea6 permettent de compiler le code source de OpenJDK avec des logiciels libres.

Le protocole JNLP (Java Network Launching Protocol) est utilisé pour le déploiement d'applications Java.

Un fichier JNLP peut indiquer plusieurs archives JAR, qui doivent toutes être signées. Cependant, si un certificat ne signe que certaines archives JAR, les autres sont automatiquement considérées comme signées.

Un attaquant peut donc créer une application Java JNLP qui n'est pas totalement signée, et qui n'est pas bloquée par la version de OpenJDK compilée avec IcedTea6.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 10322

Aruba Mobility Controller : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de Aruba Mobility Controller, afin de mener un déni de service ou de contourner l'authentification.
Produits concernés : ArubaOS.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : liaison radio.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/02/2011.
Références : 013111, BID-46092, BID-46094, VIGILANCE-VUL-10322.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Aruba Mobility Controller.

Un client peut envoyer une trame 802.11 Probe Request illicite, afin de redémarrer le point d'accès Aruba. Cette trame peut être envoyée avant la mise en place d'une Security Association. [grav:2/4; BID-46092]

Lorsque la terminaison EAP-TLS Dot1X est activée (aaa authentication dot1x ... termination enable, termination eap-type eap-tls) sur un WLAN, un attaquant peut accéder au réseau sans authentification. [grav:2/4; BID-46094]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-4476

Java JRE : déni de service via un réel

Synthèse de la vulnérabilité

Un attaquant peut employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java.
Produits concernés : Debian, Fedora, HPE BAC, HPE NNMi, OpenView, OpenView NNM, Tru64 UNIX, HP-UX, AIX, DB2 UDB, Tivoli Directory Server, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, JBoss AS OpenSource, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Oracle iPlanet Web Server, Java Oracle, Oracle Web Tier, RHEL, JBoss EAP par Red Hat, SLES.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/02/2011.
Références : 1468291, BID-46091, c02729756, c02738573, c02746026, c02752210, c02775276, c02826781, c02906075, c03090723, c03316985, CERTA-2002-AVI-271, CERTA-2012-AVI-286, cpuapr2011, CVE-2010-4476, DSA-2161-1, DSA-2161-2, FEDORA-2011-1231, FEDORA-2011-1263, HPSBMU02690, HPSBTU02684, HPSBUX02633, HPSBUX02641, HPSBUX02642, HPSBUX02645, HPSBUX02685, HPSBUX02725, HPSBUX02777, IZ94331, javacpufeb2011, MDVSA-2011:054, openSUSE-SU-2011:0126-1, PM32175, PM32177, PM32184, PM32192, PM32194, RHSA-2011:0210-01, RHSA-2011:0211-01, RHSA-2011:0212-01, RHSA-2011:0213-01, RHSA-2011:0214-01, RHSA-2011:0282-01, RHSA-2011:0290-01, RHSA-2011:0291-01, RHSA-2011:0292-01, RHSA-2011:0299-01, RHSA-2011:0333-01, RHSA-2011:0334-01, RHSA-2011:0336-01, RHSA-2011:0348-01, RHSA-2011:0349-01, RHSA-2011:0880-01, SSRT100387, SSRT100390, SSRT100412, SSRT100415, SSRT100505, SSRT100569, SSRT100627, SSRT100854, SUSE-SA:2011:010, SUSE-SA:2011:014, SUSE-SR:2011:008, SUSE-SU-2011:0823-1, swg21469266, swg24030066, swg24030067, VIGILANCE-VUL-10321.

Description de la vulnérabilité

Le nombre 2.2250738585072011e-308 est le "plus grand nombre double subnormal", c'est-à-dire 0x0fffffffffffff x 2^-1022 en base 2.

Sur un processeur x86, Java JRE utilise les registres FPU x87 (80 bit), pour trouver bit-après-bit la valeur réelle la plus proche. Cette boucle s'arrête lorsque le reste est inférieur à la précision. Cependant, avec le nombre 2.225..., cette condition d'arrêt n'est jamais vraie (80 bits arrondis en 64 bits), et une boucle infinie se produit.

Un attaquant peut donc employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java.

L'origine de cette vulnérabilité est la même que VIGILANCE-VUL-10257.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 974 975 976 977 978 979 980 981 982 983 984 985 986 987 988 989 990 991 992 993 994 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2899