L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HPUX

avis de vulnérabilité CVE-2013-4475

Samba : accès aux Data Streams

Synthèse de la vulnérabilité

Lorsque Samba est configuré pour supporter les Data Streams, un attaquant peut contourner les ACL des fichiers associés, afin de lire ou modifier les Data Streams.
Produits concernés : Debian, Fedora, HP-UX, openSUSE, Solaris, RHEL, Samba, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : compte utilisateur.
Date création : 12/11/2013.
Références : BID-63646, c05115993, CERTA-2013-AVI-624, CERTFR-2014-AVI-112, CVE-2013-4475, DSA-2812-1, FEDORA-2013-21094, FEDORA-2013-21207, HPSBUX03574, MDVSA-2013:278, openSUSE-SU-2013:1742-1, openSUSE-SU-2013:1787-1, openSUSE-SU-2013:1790-1, openSUSE-SU-2013:1921-1, RHSA-2013:1806-01, RHSA-2014:0009-01, SSA:2013-322-03, SUSE-SU-2014:0024-1, VIGILANCE-VUL-13734.

Description de la vulnérabilité

Les Data Streams permettent de stocker des données additionnelles dans les fichiers ou les répertoires. Ils sont supportés par les modules vfs_streams_depot ou vfs_streams_xattr.

Cependant, ces modules ignorent les ACLs définies. L'accès à un fichier peut alors être bloqué par une ACL, mais l'accès à ses Data Streams est autorisé.

Lorsque Samba est configuré pour supporter les Data Streams, un attaquant peut donc contourner les ACL des fichiers associés, afin de lire ou modifier les Data Streams.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2013-3829 CVE-2013-4002 CVE-2013-5772

Oracle Java : multiples vulnérabilités d'octobre 2013

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Java.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, HP-UX, AIX, DB2 UDB, Domino, Notes, Tivoli System Automation, WebSphere MQ, ePO, Java OpenJDK, openSUSE, Java Oracle, Puppet, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, vCenter Server, VMware vSphere.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 51.
Date création : 16/10/2013.
Références : 1663589, 1663930, 1664550, 1670264, 1671933, BID-63079, BID-63082, BID-63089, BID-63095, BID-63098, BID-63101, BID-63102, BID-63103, BID-63106, BID-63110, BID-63111, BID-63112, BID-63115, BID-63118, BID-63120, BID-63121, BID-63122, BID-63124, BID-63126, BID-63127, BID-63128, BID-63129, BID-63130, BID-63131, BID-63132, BID-63133, BID-63134, BID-63135, BID-63136, BID-63137, BID-63139, BID-63140, BID-63141, BID-63142, BID-63143, BID-63144, BID-63145, BID-63146, BID-63147, BID-63148, BID-63149, BID-63150, BID-63151, BID-63152, BID-63153, BID-63154, BID-63155, BID-63156, BID-63157, BID-63158, c04031205, c04031212, CERTA-2013-AVI-586, CERTFR-2014-AVI-117, CERTFR-2014-AVI-199, cpuoct2013, CVE-2013-3829, CVE-2013-4002, CVE-2013-5772, CVE-2013-5774, CVE-2013-5775, CVE-2013-5776, CVE-2013-5777, CVE-2013-5778, CVE-2013-5780, CVE-2013-5782, CVE-2013-5783, CVE-2013-5784, CVE-2013-5787, CVE-2013-5788, CVE-2013-5789, CVE-2013-5790, CVE-2013-5797, CVE-2013-5800, CVE-2013-5801, CVE-2013-5802, CVE-2013-5803, CVE-2013-5804, CVE-2013-5805, CVE-2013-5806, CVE-2013-5809, CVE-2013-5810, CVE-2013-5812, CVE-2013-5814, CVE-2013-5817, CVE-2013-5818, CVE-2013-5819, CVE-2013-5820, CVE-2013-5823, CVE-2013-5824, CVE-2013-5825, CVE-2013-5829, CVE-2013-5830, CVE-2013-5831, CVE-2013-5832, CVE-2013-5838, CVE-2013-5840, CVE-2013-5842, CVE-2013-5843, CVE-2013-5844, CVE-2013-5846, CVE-2013-5848, CVE-2013-5849, CVE-2013-5850, CVE-2013-5851, CVE-2013-5852, CVE-2013-5854, FEDORA-2013-19285, FEDORA-2013-19338, HPSBUX02943, HPSBUX02944, MDVSA-2013:266, MDVSA-2013:267, openSUSE-SU-2013:1663-1, openSUSE-SU-2013:1968-1, RHSA-2013:1440-01, RHSA-2013:1447-01, RHSA-2013:1451-01, RHSA-2013:1505-01, RHSA-2013:1507-01, RHSA-2013:1508-01, RHSA-2013:1509-01, RHSA-2013:1793-01, RHSA-2014:1319-01, RHSA-2014:1818-01, RHSA-2014:1821-01, RHSA-2014:1822-01, RHSA-2014:1823-01, RHSA-2015:0269-01, RHSA-2015:0675-01, RHSA-2015:0773-01, SB10058, SE-2012-01, SOL16872, SOL48802597, SUSE-SU-2013:1666-1, SUSE-SU-2013:1669-1, SUSE-SU-2013:1677-2, SUSE-SU-2013:1677-3, VIGILANCE-VUL-13601, VMSA-2014-0002, ZDI-13-244, ZDI-13-245, ZDI-13-246, ZDI-13-247, ZDI-13-248.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63103, CVE-2013-5782]

Un attaquant peut employer une vulnérabilité de Libraries via LDAP Deserialization, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63121, CVE-2013-5830, ZDI-13-248]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63118, CVE-2013-5809]

Un attaquant peut employer une vulnérabilité de 2D via FileImageInputStream, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63137, CVE-2013-5829, ZDI-13-247]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63143, CVE-2013-5814]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63139, CVE-2013-5824]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63145, CVE-2013-5788]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63155, CVE-2013-5787]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63156, CVE-2013-5789]

Un attaquant peut employer une vulnérabilité de JNDI via LdapCtx, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63146, CVE-2013-5817, ZDI-13-244]

Un attaquant peut employer une vulnérabilité de Libraries via ObjectOutputStream, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63150, CVE-2013-5842, ZDI-13-246]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63151, CVE-2013-5843]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63158, CVE-2013-5832]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63153, CVE-2013-5850]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63131, CVE-2013-5838]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63112, CVE-2013-5805]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63122, CVE-2013-5806]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63127, CVE-2013-5846]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63132, CVE-2013-5810]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63136, CVE-2013-5844]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63140, CVE-2013-5777]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63130, CVE-2013-5852]

Un attaquant peut employer une vulnérabilité de JAXP, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63135, CVE-2013-5802]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-63144, CVE-2013-5775]

Un attaquant peut employer une vulnérabilité de Javadoc, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-63149, CVE-2013-5804]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, ou de mener un déni de service. [grav:3/4; BID-63126, CVE-2013-5812]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-63120, CVE-2013-3829]

Un attaquant peut employer une vulnérabilité de Swing NumberFormatter et RealTimeSequencer, afin d'obtenir ou d'altérer des informations. [grav:3/4; BID-63154, CVE-2013-5783, ZDI-13-245]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; BID-63101, CVE-2013-5825]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; CVE-2013-4002]

Un attaquant peut employer une vulnérabilité de Security, afin de mener un déni de service. [grav:2/4; BID-63110, CVE-2013-5823]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; BID-63134, CVE-2013-5778]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; BID-63147, CVE-2013-5801]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-63152, CVE-2013-5776]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-63157, CVE-2013-5818]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-63141, CVE-2013-5819]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-63129, CVE-2013-5831]

Un attaquant peut employer une vulnérabilité de JAX-WS, afin d'altérer des informations. [grav:2/4; BID-63133, CVE-2013-5820]

Un attaquant peut employer une vulnérabilité de JAXP, afin d'obtenir des informations. [grav:2/4; BID-63142, CVE-2013-5851]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:2/4; BID-63148, CVE-2013-5840]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'altérer des informations. [grav:2/4; BID-63128, CVE-2013-5774]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-63124, CVE-2013-5848]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:2/4; BID-63115, CVE-2013-5780]

Un attaquant peut employer une vulnérabilité de JGSS, afin d'obtenir des informations. [grav:2/4; BID-63111, CVE-2013-5800]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations. [grav:2/4; BID-63106, CVE-2013-5849]

Un attaquant peut employer une vulnérabilité de BEANS, afin d'obtenir des informations. [grav:2/4; BID-63102, CVE-2013-5790]

Un attaquant peut employer une vulnérabilité de SCRIPTING, afin d'altérer des informations. [grav:2/4; BID-63098, CVE-2013-5784]

Un attaquant peut employer une vulnérabilité de Javadoc, afin d'altérer des informations. [grav:2/4; BID-63095, CVE-2013-5797]

Un attaquant peut employer une vulnérabilité de jhat, afin d'altérer des informations. [grav:1/4; BID-63089, CVE-2013-5772]

Un attaquant peut employer une vulnérabilité de JGSS, afin de mener un déni de service. [grav:1/4; BID-63082, CVE-2013-5803]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations. [grav:1/4; BID-63079, CVE-2013-5854]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2013-4248

PHP : contournement de la vérification X.509 subjectAltName

Synthèse de la vulnérabilité

Un attaquant peut envoyer un certificat X.509 contenant un octet nul à un client écrit en PHP pour usurper l'identité d'un serveur.
Produits concernés : Debian, Fedora, HP-UX, openSUSE, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 14/08/2013.
Références : BID-61776, c04483248, CERTFR-2014-AVI-244, CVE-2013-4248, DSA-2742-1, FEDORA-2013-14985, FEDORA-2013-14998, HPSBUX03150, MDVSA-2013:221, MDVSA-2014:014, openSUSE-SU-2013:1963-1, openSUSE-SU-2013:1964-1, RHSA-2013:1307-01, RHSA-2013:1615-02, SSA:2013-242-02, SSRT101681, SUSE-SU-2014:0873-1, SUSE-SU-2014:0873-2, VIGILANCE-VUL-13280.

Description de la vulnérabilité

Un client SSL doit vérifier que le nom de machine indiqué dans le certificat reçu du serveur corresponde au nom de machine auquel il souhaite accéder.

La fonction openssl_x509_parse() de l'extension OpenSSL de PHP effectue cette vérification, en appelant la bibliothèque OpenSSL. Cependant, OpenSSL utilise des fonctions comme sprintf() qui, conformément à la convention C, traitent le caractère '\0' comme un terminateur de chaîne. La comparaison du nom dans le champ X.509 subjectAltName ne porte alors que sur la partie précédant le premier caractère nul.

Un attaquant peut donc envoyer un certificat X.509 contenant un octet nul à un client écrit en PHP pour usurper l'identité d'un serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2013-4124

Samba : boucle infinie de EA List

Synthèse de la vulnérabilité

Un attaquant peut provoquer une boucle infinie dans la gestion de la liste EA par Samba, afin de mener un déni de service.
Produits concernés : Fedora, HP-UX, openSUSE, Solaris, RHEL, Samba, Slackware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 05/08/2013.
Références : BID-61597, c04396638, c04401461, CERTA-2013-AVI-469, CERTA-2013-AVI-590, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CVE-2013-4124, FEDORA-2013-14312, FEDORA-2013-14355, HPSBUX03087, HPSBUX03093, MDVSA-2013:207, openSUSE-SU-2013:1339-1, openSUSE-SU-2013:1349-1, RHSA-2013:1310-01, RHSA-2013:1542-02, RHSA-2013:1543-02, RHSA-2014:0305-01, SSA:2013-218-03, SSRT101009, SSRT101413, VIGILANCE-VUL-13202.

Description de la vulnérabilité

La commande NTTRANS du protocole SMB/CIFS peut indiquer une liste d'attributs étendus (Extended Attribute List).

La fonction read_nttrans_ea_list() du fichier source3/smbd/nttrans.c, et la fonction ea_pull_list_chained() du fichier source4/libcli/raw/raweas.c, traitent cette EA List. Cependant, si l'offset indiqué dans le paquet est trop grand, un entier déborde, et Samba continue à boucler en allouant de la mémoire.

Un attaquant peut donc provoquer une boucle infinie dans la gestion de la liste EA par Samba, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-4854

ISC BIND : déni de service via KeyData

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer une requête illicite vers ISC BIND, afin de le stopper.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, BIND, McAfee Email and Web Security, McAfee Email Gateway, McAfee Web Gateway, NetBSD, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 29/07/2013.
Références : AA-01015, AA-01016, BID-61479, c03922396, CERTA-2013-AVI-443, CVE-2013-4854, DSA-2728-1, FEDORA-2013-13831, FEDORA-2013-13863, FreeBSD-SA-13:07.bind, HPSBUX02926, MDVSA-2013:202, NetBSD-SA2013-005, openSUSE-SU-2013:1353-1, openSUSE-SU-2013:1354-1, openSUSE-SU-2013:1362-1, RHSA-2013:1114-01, RHSA-2013:1115-01, SB10052, sol14613, SSA:2013-218-01, SSRT101281, SUSE-SU-2013:1310-1, VIGILANCE-VUL-13173, ZDI-13-210.

Description de la vulnérabilité

Le type d'enregistrement DNS KeyData (identifiant 65533) est implémenté dans le fichier rdata/generic/keydata_65533.c de BIND.

La fonction fromwire_keydata() décode les données. Cependant, si elles sont trop grandes, cette fonction ne détecte pas le cas, puis une erreur d'assertion ("REQUIRE(region->length >= 4) failed") se produit dans le fichier rdata.c.

Un attaquant distant peut donc envoyer une requête illicite vers ISC BIND (autoritaire ou récursif), afin de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-1896

Apache HTTP Server : déni de service via mod_dav

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête MERGE pour mod_dav de Apache HTTP Server, afin de mener un déni de service.
Produits concernés : Apache httpd, Fedora, HP-UX, Junos Space, Junos Space Network Management Platform, NSMXpress, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, Slackware, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 15/07/2013.
Références : BID-61129, c03922406, CERTA-2013-AVI-435, CERTA-2013-AVI-543, CERTA-2013-AVI-590, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CERTFR-2015-AVI-286, CVE-2013-1896, FEDORA-2013-13922, FEDORA-2013-13994, HPSBUX02927, JSA10685, MDVSA-2013:193, openSUSE-SU-2013:1337-1, openSUSE-SU-2013:1340-1, openSUSE-SU-2013:1341-1, openSUSE-SU-2014:1647-1, RHSA-2013:1133-01, RHSA-2013:1134-01, RHSA-2013:1156-01, RHSA-2013:1207-01, RHSA-2013:1208-01, RHSA-2013:1209-01, SSA:2013-218-02, SSRT101288, SUSE-SU-2014:1082-1, VIGILANCE-VUL-13117.

Description de la vulnérabilité

Le module mod_dav (DAV, Distributed Authoring and Versioning) s'installe sur Apache HTTP Server.

La commande MERGE de mod_dav_svn applique les différences entre deux sources Subversion. Cependant, si cette commande indique une URI non configurée pour DAV, une erreur de segmentation se produit dans mod_dav.

Un attaquant peut donc envoyer une requête MERGE pour mod_dav de Apache HTTP Server, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-1571

Javadoc : injection de Frame via Relative URI

Synthèse de la vulnérabilité

Un attaquant peut employer une URI relative, pour injecter une page HTML dans les sites générés avec Javadoc, afin de mener un hameçonnage sur les victimes qui se connectent au site.
Produits concernés : Tomcat, Debian, Fedora, HP-UX, Tivoli System Automation, Java OpenJDK, openSUSE, Java Oracle, JavaFX, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données, création/modification de données.
Provenance : document.
Date création : 15/07/2013.
Références : 1650599, BID-60634, c03868911, c03874547, CERTFR-2014-AVI-244, CVE-2013-1571, DSA-2722-1, DSA-2727-1, FEDORA-2013-11281, FEDORA-2013-11285, HPSBUX02907, HPSBUX02908, javacpujun2013, MDVSA-2013:183, MDVSA-2013:196, MDVSA-2014:042, openSUSE-SU-2013:1247-1, openSUSE-SU-2013:1288-1, RHSA-2013:0957-01, RHSA-2013:0958-01, RHSA-2013:0963-01, RHSA-2013:1014-01, RHSA-2013:1059-01, RHSA-2013:1060-01, RHSA-2013:1081-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SUSE-SU-2013:1238-1, SUSE-SU-2013:1254-1, SUSE-SU-2013:1255-1, SUSE-SU-2013:1255-2, SUSE-SU-2013:1255-3, SUSE-SU-2013:1256-1, SUSE-SU-2013:1257-1, SUSE-SU-2013:1263-1, SUSE-SU-2013:1263-2, SUSE-SU-2013:1305-1, VIGILANCE-VUL-13106, VU#225657.

Description de la vulnérabilité

L'outil Javadoc génère la documentation des applications écrites en langage Java.

Des fichiers d'index (index.htm[l]) et de table des matières (toc.htm[l]) sont générés à la volée. Cependant, ils contiennent du code JavaScript qui ne filtre pas correctement les URI relatives. Un Frame HTML peut alors être remplacé par un Frame illicite.

Un attaquant peut donc employer une URI relative, pour injecter une page HTML dans les sites générés avec Javadoc, afin de mener un hameçonnage sur les victimes qui se connectent au site.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2013-1500 CVE-2013-1571 CVE-2013-2400

Oracle JRE, JDK, JavaFX : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle JRE, JDK, JavaFX.
Produits concernés : Debian, Fedora, HP-UX, Domino, Notes, Tivoli System Automation, WebSphere MQ, Java OpenJDK, openSUSE, Java Oracle, JavaFX, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, vCenter Server, VMware vSphere.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 40.
Date création : 19/06/2013.
Références : 1648416, 1650599, 1657132, BID-60617, BID-60618, BID-60619, BID-60620, BID-60621, BID-60622, BID-60623, BID-60624, BID-60625, BID-60626, BID-60627, BID-60629, BID-60630, BID-60631, BID-60632, BID-60633, BID-60634, BID-60635, BID-60636, BID-60637, BID-60638, BID-60639, BID-60640, BID-60641, BID-60643, BID-60644, BID-60645, BID-60646, BID-60647, BID-60649, BID-60650, BID-60651, BID-60652, BID-60653, BID-60654, BID-60655, BID-60656, BID-60657, BID-60658, BID-60659, c03868911, c03874547, c03898880, CERTA-2013-AVI-361, CERTFR-2014-AVI-244, CVE-2013-1500, CVE-2013-1571, CVE-2013-2400, CVE-2013-2407, CVE-2013-2412, CVE-2013-2437, CVE-2013-2442, CVE-2013-2443, CVE-2013-2444, CVE-2013-2445, CVE-2013-2446, CVE-2013-2447, CVE-2013-2448, CVE-2013-2449, CVE-2013-2450, CVE-2013-2451, CVE-2013-2452, CVE-2013-2453, CVE-2013-2454, CVE-2013-2455, CVE-2013-2456, CVE-2013-2457, CVE-2013-2458, CVE-2013-2459, CVE-2013-2460, CVE-2013-2461, CVE-2013-2462, CVE-2013-2463, CVE-2013-2464, CVE-2013-2465, CVE-2013-2466, CVE-2013-2467, CVE-2013-2468, CVE-2013-2469, CVE-2013-2470, CVE-2013-2471, CVE-2013-2472, CVE-2013-2473, CVE-2013-3743, CVE-2013-3744, DSA-2722-1, DSA-2727-1, FEDORA-2013-11281, FEDORA-2013-11285, HPSBUX02907, HPSBUX02908, HPSBUX02922, IC94453, javacpujun2013, KLYH95CMCJ, MDVSA-2013:183, MDVSA-2013:196, openSUSE-SU-2013:1247-1, openSUSE-SU-2013:1288-1, PSA-2013-0811-1, PSA-2013-0813-1, PSA-2013-0819-1, PSA-2013-0827-1, RHSA-2013:0957-01, RHSA-2013:0958-01, RHSA-2013:0963-01, RHSA-2013:1014-01, RHSA-2013:1059-01, RHSA-2013:1060-01, RHSA-2013:1081-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT101305, SUSE-SU-2013:1238-1, SUSE-SU-2013:1254-1, SUSE-SU-2013:1255-1, SUSE-SU-2013:1255-2, SUSE-SU-2013:1255-3, SUSE-SU-2013:1256-1, SUSE-SU-2013:1257-1, SUSE-SU-2013:1263-1, SUSE-SU-2013:1263-2, SUSE-SU-2013:1264-1, SUSE-SU-2013:1293-2, SUSE-SU-2013:1305-1, swg21641098, swg21644918, VIGILANCE-VUL-12992, VMSA-2013-0006.1, VMSA-2013-0009.1, VMSA-2013-0012.1, VU#225657, ZDI-13-132, ZDI-13-151, ZDI-13-152, ZDI-13-153, ZDI-13-154, ZDI-13-155, ZDI-13-156, ZDI-13-157, ZDI-13-158, ZDI-13-159, ZDI-13-160.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle JRE, JDK, JavaFX.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60651, CVE-2013-2470, ZDI-13-158]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60659, CVE-2013-2471, ZDI-13-152]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60656, CVE-2013-2472, ZDI-13-151]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60623, CVE-2013-2473, ZDI-13-154]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60655, CVE-2013-2463, ZDI-13-156]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60631, CVE-2013-2464, ZDI-13-157]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60657, CVE-2013-2465, ZDI-13-153]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60658, CVE-2013-2469, ZDI-13-155]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60647, CVE-2013-2459, PSA-2013-0811-1]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60637, CVE-2013-2468]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60624, CVE-2013-2466]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-60626, CVE-2013-3743]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60630, CVE-2013-2462]

Un attaquant peut employer une vulnérabilité de Serviceability, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-60635, CVE-2013-2460]

Un attaquant peut employer une vulnérabilité de Hotspot, afin de mener un déni de service. [grav:2/4; BID-60639, CVE-2013-2445]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60640, CVE-2013-2448, ZDI-13-160]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60643, CVE-2013-2442]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60645, CVE-2013-2461]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60649, CVE-2013-2467]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, ou de mener un déni de service. [grav:3/4; BID-60653, CVE-2013-2407]

Un attaquant peut employer une vulnérabilité de JDBC, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-60650, CVE-2013-2454]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-60652, CVE-2013-2458]

Un attaquant peut employer une vulnérabilité de AWT, afin de mener un déni de service. [grav:2/4; BID-60633, CVE-2013-2444]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations. [grav:2/4; BID-60620, CVE-2013-2446]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-60636, CVE-2013-2437]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-60621, CVE-2013-2400]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-60654, CVE-2013-3744]

Un attaquant peut employer une vulnérabilité de JMX, afin d'altérer des informations. [grav:2/4; BID-60632, CVE-2013-2457]

Un attaquant peut employer une vulnérabilité de JMX, afin d'altérer des informations. [grav:2/4; BID-60644, CVE-2013-2453]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:2/4; BID-60646, CVE-2013-2443]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:2/4; BID-60617, CVE-2013-2452]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:2/4; BID-60619, CVE-2013-2455, ZDI-13-159]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:2/4; BID-60629, CVE-2013-2447]

Un attaquant peut employer une vulnérabilité de Serialization, afin de mener un déni de service. [grav:2/4; BID-60638, CVE-2013-2450]

Un attaquant peut employer une vulnérabilité de Serialization, afin d'obtenir des informations. [grav:2/4; BID-60641, CVE-2013-2456]

Un attaquant peut employer une vulnérabilité de Serviceability, afin d'obtenir des informations. [grav:2/4; BID-60618, CVE-2013-2412]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:2/4; BID-60622, CVE-2013-2449]

Un attaquant peut employer une vulnérabilité de Javadoc, afin d'altérer des informations (VIGILANCE-VUL-13106). [grav:2/4; BID-60634, CVE-2013-1571, swg21641098, VU#225657]

Un attaquant peut employer une vulnérabilité de Networking, afin d'altérer des informations. [grav:2/4; BID-60625, CVE-2013-2451]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir ou d'altérer des informations. [grav:1/4; BID-60627, CVE-2013-1500]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-1981 CVE-2013-1982 CVE-2013-1983

X.Org : multiples vulnérabilités de bibliothèques

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des bibliothèques de X.Org.
Produits concernés : Debian, Fedora, HP-UX, NetBSD, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, XOrg Bundle ~ non exhaustif, libX11.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 30.
Date création : 23/05/2013.
Références : BID-60120, BID-60121, BID-60122, BID-60123, BID-60124, BID-60125, BID-60126, BID-60127, BID-60128, BID-60129, BID-60130, BID-60131, BID-60132, BID-60133, BID-60134, BID-60135, BID-60136, BID-60137, BID-60138, BID-60139, BID-60141, BID-60142, BID-60143, BID-60144, BID-60145, BID-60146, BID-60148, BID-60149, c04341797, CERTA-2013-AVI-362, CVE-2013-1981, CVE-2013-1982, CVE-2013-1983, CVE-2013-1984, CVE-2013-1985, CVE-2013-1986, CVE-2013-1987, CVE-2013-1988, CVE-2013-1989, CVE-2013-1990, CVE-2013-1991, CVE-2013-1992, CVE-2013-1993, CVE-2013-1994, CVE-2013-1995, CVE-2013-1996, CVE-2013-1997, CVE-2013-1998, CVE-2013-1999, CVE-2013-2000, CVE-2013-2001, CVE-2013-2002, CVE-2013-2003, CVE-2013-2004, CVE-2013-2005, CVE-2013-2062, CVE-2013-2063, CVE-2013-2064, CVE-2013-2066, DSA-2673-1, DSA-2674-1, DSA-2675-1, DSA-2675-2, DSA-2676-1, DSA-2677-1, DSA-2678-1, DSA-2679-1, DSA-2680-1, DSA-2681-1, DSA-2682-1, DSA-2683-1, DSA-2684-1, DSA-2685-1, DSA-2686-1, DSA-2687-1, DSA-2688-1, DSA-2689-1, DSA-2690-1, DSA-2691-1, DSA-2692-1, DSA-2693-1, FEDORA-2013-11734, FEDORA-2013-12083, FEDORA-2013-12593, FEDORA-2013-5967, FEDORA-2013-9151, HPSBUX03049, MDVSA-2013:181, MDVSA-2013:182, NetBSD-SA2013-007, openSUSE-SU-2013:0865-1, openSUSE-SU-2013:1007-1, openSUSE-SU-2013:1008-1, openSUSE-SU-2013:1009-1, openSUSE-SU-2013:1010-1, openSUSE-SU-2013:1011-1, openSUSE-SU-2013:1014-1, openSUSE-SU-2013:1025-1, openSUSE-SU-2013:1026-1, openSUSE-SU-2013:1027-1, openSUSE-SU-2013:1028-1, openSUSE-SU-2013:1029-1, openSUSE-SU-2013:1030-1, openSUSE-SU-2013:1031-1, openSUSE-SU-2013:1032-1, openSUSE-SU-2013:1033-1, openSUSE-SU-2013:1034-1, openSUSE-SU-2013:1041-1, openSUSE-SU-2013:1046-1, openSUSE-SU-2013:1047-1, RHSA-2013:0897-01, RHSA-2013:0898-01, RHSA-2014:1436-02, SSA:2017-291-01, SSRT101240, SUSE-SU-2014:0881-1, SUSE-SU-2014:0882-1, SUSE-SU-2014:0883-1, SUSE-SU-2014:0893-1, SUSE-SU-2014:0898-1, SUSE-SU-2014:0900-1, SUSE-SU-2014:0915-1, SUSE-SU-2014:0916-1, SUSE-SU-2014:0919-1, VIGILANCE-VUL-12858.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans X.Org.

Un attaquant peut provoquer un débordement d'entier dans libX11, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60120, CVE-2013-1981]

Un attaquant peut provoquer un débordement d'entier dans libXext, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60126, CVE-2013-1982]

Un attaquant peut provoquer un débordement d'entier dans libXfixes, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60125, CVE-2013-1983]

Un attaquant peut provoquer un débordement d'entier dans libXi, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60123, CVE-2013-1984]

Un attaquant peut provoquer un débordement d'entier dans libXinerama, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60128, CVE-2013-1985]

Un attaquant peut provoquer un débordement d'entier dans libXp, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60131, CVE-2013-2062]

Un attaquant peut provoquer un débordement d'entier dans libXrandr, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60129, CVE-2013-1986]

Un attaquant peut provoquer un débordement d'entier dans libXrender, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60132, CVE-2013-1987]

Un attaquant peut provoquer un débordement d'entier dans libXRes, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60134, CVE-2013-1988]

Un attaquant peut provoquer un débordement d'entier dans libXtst, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60141, CVE-2013-2063]

Un attaquant peut provoquer un débordement d'entier dans libXv, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60135, CVE-2013-1989]

Un attaquant peut provoquer un débordement d'entier dans libXvMC, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60136, CVE-2013-1990]

Un attaquant peut provoquer un débordement d'entier dans libXxf86dga, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60138, CVE-2013-1991]

Un attaquant peut provoquer un débordement d'entier dans libdmx, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60142, CVE-2013-1992]

Un attaquant peut provoquer un débordement d'entier dans libxcb, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60148, CVE-2013-2064]

Un attaquant peut provoquer un débordement d'entier dans libGLX, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60149, CVE-2013-1993]

Un attaquant peut provoquer un débordement d'entier dans libchromeXvMC, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2013-1994]

Un attaquant peut provoquer une corruption de mémoire dans libXi, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60124, CVE-2013-1995]

Un attaquant peut provoquer une corruption de mémoire dans libFS, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60130, CVE-2013-1996]

Un attaquant peut provoquer un buffer overflow dans libX11, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60122, CVE-2013-1997]

Un attaquant peut provoquer un buffer overflow dans libXi, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60127, CVE-2013-1998]

Un attaquant peut provoquer un buffer overflow dans libXv, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60143, CVE-2013-2066]

Un attaquant peut provoquer un buffer overflow dans libXvMC, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60144, CVE-2013-1999]

Un attaquant peut provoquer un buffer overflow dans libXxf86dga, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60139, CVE-2013-2000]

Un attaquant peut provoquer un buffer overflow dans libXxf86vm, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60145, CVE-2013-2001]

Un attaquant peut provoquer un buffer overflow dans libXt, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60137, CVE-2013-2002]

Un attaquant peut provoquer un débordement d'entier dans libX11, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2013-1981]

Un attaquant peut provoquer un débordement d'entier dans libXcursor, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60121, CVE-2013-2003]

Un attaquant peut mener un déni de service dans libX11. [grav:2/4; BID-60146, CVE-2013-2004]

Un attaquant peut provoquer une corruption de mémoire dans libXt, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60133, CVE-2013-2005]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2013-1862

Apache httpd 2.2 : injection de caractères via de mod_rewrite

Synthèse de la vulnérabilité

Un attaquant peut utiliser des caractères spéciaux, qui ne sont pas filtrés par mod_rewrite de Apache httpd 2.2, afin de les injecter dans les journaux.
Produits concernés : Apache httpd, BIG-IP Hardware, TMOS, HP-UX, Junos Space, Junos Space Network Management Platform, NSMXpress, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SLES.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Date création : 14/05/2013.
Références : BID-59826, c03922406, CERTA-2013-AVI-332, CERTA-2013-AVI-543, CERTA-2013-AVI-590, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CERTFR-2014-AVI-502, CERTFR-2015-AVI-286, CVE-2013-1862, HPSBUX02927, JSA10685, MDVSA-2013:174, openSUSE-SU-2013:1337-1, openSUSE-SU-2013:1340-1, openSUSE-SU-2013:1341-1, openSUSE-SU-2014:1647-1, RHSA-2013:0815-01, RHSA-2013:1133-01, RHSA-2013:1134-01, RHSA-2013:1207-01, RHSA-2013:1208-01, RHSA-2013:1209-01, SOL15877, SSRT101288, SUSE-SU-2014:1082-1, VIGILANCE-VUL-12790.

Description de la vulnérabilité

Le module mod_rewrite de Apache httpd permet d'éditer les requêtes. La directive RewriteLog d'Apache 2.2 indique le nom du fichier où journaliser les modifications effectuées.

Cependant, les caractères spéciaux contenus dans le nom du client, de l'utilisateur ou le texte libre ne sont pas filtrés.

Un attaquant peut donc utiliser des caractères spéciaux, qui ne sont pas filtrés par mod_rewrite de Apache httpd 2.2, afin de les injecter dans les journaux.

Si l'attaquant injecte des séquences d'échappement ANSI, elles seront alors interprétées lorsque l'administrateur consultera les journaux dans un terminal shell.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur HPUX :