L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Antivirus : absence de vérification des données intégrées à un uri

Synthèse de la vulnérabilité 

Lorsque les données sont intégrées à un uri, plusieurs antivirus ne les scannent pas.
Logiciels impactés : FW-1, ClamAV, Mandriva Linux, GroupShield, VirusScan, Sophos AV, InterScan VirusWall.
Gravité de cette vulnérabilité informatique : 2/4.
Date de création : 11/01/2005.
Dates de révisions : 12/01/2005, 13/01/2005, 17/01/2005.
Références de cette annonce : BID-12269, CVE-2005-0218, MDKSA-2005:025, V6-AVURIDATABYPASS, VIGILANCE-VUL-4636.

Description de la vulnérabilité 

La RFC 2397 définit le schéma "data" permettant d'intégrer les données dans l'uri, généralement encodées en base64. Par exemple :
  data:image/gif;base64,gAARXhpZaZ==

Ainsi, un document HTML peut contenir une image :
  [img src="data:..."]
ou un lien :
  [a href="data:..."]

Les navigateurs Mozilla, Firefox, Safari et Opera supportent cette RFC. Le navigateur Internet Explorer ne l'implémente pas.

Plusieurs antivirus ne supportent pas cette fonctionnalité.

Un attaquant peut donc créer un document HTML contenant un uri illicite. Les données qu'il indique ne seront pas détectées par ces antivirus.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de faille concerne les logiciels ou systèmes comme FW-1, ClamAV, Mandriva Linux, GroupShield, VirusScan, Sophos AV, InterScan VirusWall.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de menace est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur internet.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter ce bulletin cybersécurité.

Solutions pour cette menace 

Clam AntiVirus : version.
La version 0.81 est corrigée.

Mandrake : nouveaux paquetages clamav.
De nouveaux paquetages sont disponibles :
 Mandrakelinux 10.1:
 189b039b1be6b299c4a3cdb217004cac 10.1/RPMS/clamav-0.81-0.2.101mdk.i586.rpm
 df279d975da9be226b2c85f12a314d26 10.1/RPMS/clamav-db-0.81-0.2.101mdk.i586.rpm
 14b2d60a992e4f19bc519586d359879e 10.1/RPMS/clamav-milter-0.81-0.2.101mdk.i586.rpm
 0e412074d5631bd9da12834835dc4bd4 10.1/RPMS/libclamav1-0.81-0.2.101mdk.i586.rpm
 0a302433e9b82252ef8d7f171011675b 10.1/RPMS/libclamav1-devel-0.81-0.2.101mdk.i586.rpm
 d391eb02ba99fb394c07720e1d51fbf9 10.1/SRPMS/clamav-0.81-0.2.101mdk.src.rpm
 Mandrakelinux 10.1/X86_64:
 f593b876f8296c73e3f1cc471618a065 x86_64/10.1/RPMS/clamav-0.81-0.2.101mdk.x86_64.rpm
 27552edc9a09215beb56d45a563a1634 x86_64/10.1/RPMS/clamav-db-0.81-0.2.101mdk.x86_64.rpm
 0fe14e54d7928531ff93754c67249b9a x86_64/10.1/RPMS/clamav-milter-0.81-0.2.101mdk.x86_64.rpm
 0c9abdfcfcc788e25e665c50b7bb98f1 x86_64/10.1/RPMS/lib64clamav1-0.81-0.2.101mdk.x86_64.rpm
 016c7bc068f9fec488e67caec9ba7fc0 x86_64/10.1/RPMS/lib64clamav1-devel-0.81-0.2.101mdk.x86_64.rpm
 d391eb02ba99fb394c07720e1d51fbf9 x86_64/10.1/SRPMS/clamav-0.81-0.2.101mdk.src.rpm
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une analyse de vulnérabilité de logiciel. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.