L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de HPUX

bulletin de vulnérabilité CVE-2013-4854

ISC BIND : déni de service via KeyData

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer une requête illicite vers ISC BIND, afin de le stopper.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, BIND, MBS, MES, McAfee Email and Web Security, McAfee Email Gateway, McAfee Web Gateway, NetBSD, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/07/2013.
Références : AA-01015, AA-01016, BID-61479, c03922396, CERTA-2013-AVI-443, CVE-2013-4854, DSA-2728-1, FEDORA-2013-13831, FEDORA-2013-13863, FreeBSD-SA-13:07.bind, HPSBUX02926, MDVSA-2013:202, NetBSD-SA2013-005, openSUSE-SU-2013:1353-1, openSUSE-SU-2013:1354-1, openSUSE-SU-2013:1362-1, RHSA-2013:1114-01, RHSA-2013:1115-01, SB10052, sol14613, SSA:2013-218-01, SSRT101281, SUSE-SU-2013:1310-1, VIGILANCE-VUL-13173, ZDI-13-210.

Description de la vulnérabilité

Le type d'enregistrement DNS KeyData (identifiant 65533) est implémenté dans le fichier rdata/generic/keydata_65533.c de BIND.

La fonction fromwire_keydata() décode les données. Cependant, si elles sont trop grandes, cette fonction ne détecte pas le cas, puis une erreur d'assertion ("REQUIRE(region->length >= 4) failed") se produit dans le fichier rdata.c.

Un attaquant distant peut donc envoyer une requête illicite vers ISC BIND (autoritaire ou récursif), afin de le stopper.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-1896

Apache HTTP Server : déni de service via mod_dav

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête MERGE pour mod_dav de Apache HTTP Server, afin de mener un déni de service.
Produits concernés : Apache httpd, Fedora, HP-UX, Junos Space, Junos Space Network Management Platform, NSMXpress, MBS, MES, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, Slackware, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/07/2013.
Références : BID-61129, c03922406, CERTA-2013-AVI-435, CERTA-2013-AVI-543, CERTA-2013-AVI-590, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CERTFR-2015-AVI-286, CVE-2013-1896, FEDORA-2013-13922, FEDORA-2013-13994, HPSBUX02927, JSA10685, MDVSA-2013:193, openSUSE-SU-2013:1337-1, openSUSE-SU-2013:1340-1, openSUSE-SU-2013:1341-1, openSUSE-SU-2014:1647-1, RHSA-2013:1133-01, RHSA-2013:1134-01, RHSA-2013:1156-01, RHSA-2013:1207-01, RHSA-2013:1208-01, RHSA-2013:1209-01, SSA:2013-218-02, SSRT101288, SUSE-SU-2014:1082-1, VIGILANCE-VUL-13117.

Description de la vulnérabilité

Le module mod_dav (DAV, Distributed Authoring and Versioning) s'installe sur Apache HTTP Server.

La commande MERGE de mod_dav_svn applique les différences entre deux sources Subversion. Cependant, si cette commande indique une URI non configurée pour DAV, une erreur de segmentation se produit dans mod_dav.

Un attaquant peut donc envoyer une requête MERGE pour mod_dav de Apache HTTP Server, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-1571

Javadoc : injection de Frame via Relative URI

Synthèse de la vulnérabilité

Un attaquant peut employer une URI relative, pour injecter une page HTML dans les sites générés avec Javadoc, afin de mener un hameçonnage sur les victimes qui se connectent au site.
Produits concernés : Tomcat, Debian, Fedora, HP-UX, Tivoli System Automation, MBS, MES, Java OpenJDK, openSUSE, Java Oracle, JavaFX, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données, création/modification de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/07/2013.
Références : 1650599, BID-60634, c03868911, c03874547, CERTFR-2014-AVI-244, CVE-2013-1571, DSA-2722-1, DSA-2727-1, FEDORA-2013-11281, FEDORA-2013-11285, HPSBUX02907, HPSBUX02908, javacpujun2013, MDVSA-2013:183, MDVSA-2013:196, MDVSA-2014:042, openSUSE-SU-2013:1247-1, openSUSE-SU-2013:1288-1, RHSA-2013:0957-01, RHSA-2013:0958-01, RHSA-2013:0963-01, RHSA-2013:1014-01, RHSA-2013:1059-01, RHSA-2013:1060-01, RHSA-2013:1081-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SUSE-SU-2013:1238-1, SUSE-SU-2013:1254-1, SUSE-SU-2013:1255-1, SUSE-SU-2013:1255-2, SUSE-SU-2013:1255-3, SUSE-SU-2013:1256-1, SUSE-SU-2013:1257-1, SUSE-SU-2013:1263-1, SUSE-SU-2013:1263-2, SUSE-SU-2013:1305-1, VIGILANCE-VUL-13106, VU#225657.

Description de la vulnérabilité

L'outil Javadoc génère la documentation des applications écrites en langage Java.

Des fichiers d'index (index.htm[l]) et de table des matières (toc.htm[l]) sont générés à la volée. Cependant, ils contiennent du code JavaScript qui ne filtre pas correctement les URI relatives. Un Frame HTML peut alors être remplacé par un Frame illicite.

Un attaquant peut donc employer une URI relative, pour injecter une page HTML dans les sites générés avec Javadoc, afin de mener un hameçonnage sur les victimes qui se connectent au site.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2013-1500 CVE-2013-1571 CVE-2013-2400

Oracle JRE, JDK, JavaFX : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle JRE, JDK, JavaFX.
Produits concernés : Debian, Fedora, HP-UX, Domino, Notes, Tivoli System Automation, WebSphere MQ, MBS, MES, Java OpenJDK, openSUSE, Java Oracle, JavaFX, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, vCenter Server, VMware vSphere.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/06/2013.
Références : 1648416, 1650599, 1657132, BID-60617, BID-60618, BID-60619, BID-60620, BID-60621, BID-60622, BID-60623, BID-60624, BID-60625, BID-60626, BID-60627, BID-60629, BID-60630, BID-60631, BID-60632, BID-60633, BID-60634, BID-60635, BID-60636, BID-60637, BID-60638, BID-60639, BID-60640, BID-60641, BID-60643, BID-60644, BID-60645, BID-60646, BID-60647, BID-60649, BID-60650, BID-60651, BID-60652, BID-60653, BID-60654, BID-60655, BID-60656, BID-60657, BID-60658, BID-60659, c03868911, c03874547, c03898880, CERTA-2013-AVI-361, CERTFR-2014-AVI-244, CVE-2013-1500, CVE-2013-1571, CVE-2013-2400, CVE-2013-2407, CVE-2013-2412, CVE-2013-2437, CVE-2013-2442, CVE-2013-2443, CVE-2013-2444, CVE-2013-2445, CVE-2013-2446, CVE-2013-2447, CVE-2013-2448, CVE-2013-2449, CVE-2013-2450, CVE-2013-2451, CVE-2013-2452, CVE-2013-2453, CVE-2013-2454, CVE-2013-2455, CVE-2013-2456, CVE-2013-2457, CVE-2013-2458, CVE-2013-2459, CVE-2013-2460, CVE-2013-2461, CVE-2013-2462, CVE-2013-2463, CVE-2013-2464, CVE-2013-2465, CVE-2013-2466, CVE-2013-2467, CVE-2013-2468, CVE-2013-2469, CVE-2013-2470, CVE-2013-2471, CVE-2013-2472, CVE-2013-2473, CVE-2013-3743, CVE-2013-3744, DSA-2722-1, DSA-2727-1, FEDORA-2013-11281, FEDORA-2013-11285, HPSBUX02907, HPSBUX02908, HPSBUX02922, IC94453, javacpujun2013, KLYH95CMCJ, MDVSA-2013:183, MDVSA-2013:196, openSUSE-SU-2013:1247-1, openSUSE-SU-2013:1288-1, PSA-2013-0811-1, PSA-2013-0813-1, PSA-2013-0819-1, PSA-2013-0827-1, RHSA-2013:0957-01, RHSA-2013:0958-01, RHSA-2013:0963-01, RHSA-2013:1014-01, RHSA-2013:1059-01, RHSA-2013:1060-01, RHSA-2013:1081-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT101305, SUSE-SU-2013:1238-1, SUSE-SU-2013:1254-1, SUSE-SU-2013:1255-1, SUSE-SU-2013:1255-2, SUSE-SU-2013:1255-3, SUSE-SU-2013:1256-1, SUSE-SU-2013:1257-1, SUSE-SU-2013:1263-1, SUSE-SU-2013:1263-2, SUSE-SU-2013:1264-1, SUSE-SU-2013:1293-2, SUSE-SU-2013:1305-1, swg21641098, swg21644918, VIGILANCE-VUL-12992, VMSA-2013-0006.1, VMSA-2013-0009.1, VMSA-2013-0012.1, VU#225657, ZDI-13-132, ZDI-13-151, ZDI-13-152, ZDI-13-153, ZDI-13-154, ZDI-13-155, ZDI-13-156, ZDI-13-157, ZDI-13-158, ZDI-13-159, ZDI-13-160.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle JRE, JDK, JavaFX.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60651, CVE-2013-2470, ZDI-13-158]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60659, CVE-2013-2471, ZDI-13-152]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60656, CVE-2013-2472, ZDI-13-151]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60623, CVE-2013-2473, ZDI-13-154]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60655, CVE-2013-2463, ZDI-13-156]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60631, CVE-2013-2464, ZDI-13-157]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60657, CVE-2013-2465, ZDI-13-153]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60658, CVE-2013-2469, ZDI-13-155]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60647, CVE-2013-2459, PSA-2013-0811-1]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60637, CVE-2013-2468]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60624, CVE-2013-2466]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-60626, CVE-2013-3743]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60630, CVE-2013-2462]

Un attaquant peut employer une vulnérabilité de Serviceability, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-60635, CVE-2013-2460]

Un attaquant peut employer une vulnérabilité de Hotspot, afin de mener un déni de service. [grav:2/4; BID-60639, CVE-2013-2445]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60640, CVE-2013-2448, ZDI-13-160]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60643, CVE-2013-2442]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60645, CVE-2013-2461]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-60649, CVE-2013-2467]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, ou de mener un déni de service. [grav:3/4; BID-60653, CVE-2013-2407]

Un attaquant peut employer une vulnérabilité de JDBC, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-60650, CVE-2013-2454]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-60652, CVE-2013-2458]

Un attaquant peut employer une vulnérabilité de AWT, afin de mener un déni de service. [grav:2/4; BID-60633, CVE-2013-2444]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations. [grav:2/4; BID-60620, CVE-2013-2446]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-60636, CVE-2013-2437]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-60621, CVE-2013-2400]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-60654, CVE-2013-3744]

Un attaquant peut employer une vulnérabilité de JMX, afin d'altérer des informations. [grav:2/4; BID-60632, CVE-2013-2457]

Un attaquant peut employer une vulnérabilité de JMX, afin d'altérer des informations. [grav:2/4; BID-60644, CVE-2013-2453]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:2/4; BID-60646, CVE-2013-2443]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:2/4; BID-60617, CVE-2013-2452]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:2/4; BID-60619, CVE-2013-2455, ZDI-13-159]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:2/4; BID-60629, CVE-2013-2447]

Un attaquant peut employer une vulnérabilité de Serialization, afin de mener un déni de service. [grav:2/4; BID-60638, CVE-2013-2450]

Un attaquant peut employer une vulnérabilité de Serialization, afin d'obtenir des informations. [grav:2/4; BID-60641, CVE-2013-2456]

Un attaquant peut employer une vulnérabilité de Serviceability, afin d'obtenir des informations. [grav:2/4; BID-60618, CVE-2013-2412]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations. [grav:2/4; BID-60622, CVE-2013-2449]

Un attaquant peut employer une vulnérabilité de Javadoc, afin d'altérer des informations (VIGILANCE-VUL-13106). [grav:2/4; BID-60634, CVE-2013-1571, swg21641098, VU#225657]

Un attaquant peut employer une vulnérabilité de Networking, afin d'altérer des informations. [grav:2/4; BID-60625, CVE-2013-2451]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir ou d'altérer des informations. [grav:1/4; BID-60627, CVE-2013-1500]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-1981 CVE-2013-1982 CVE-2013-1983

X.Org : multiples vulnérabilités de bibliothèques

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités des bibliothèques de X.Org.
Produits concernés : Debian, Fedora, HP-UX, MBS, MES, NetBSD, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, XOrg Bundle ~ non exhaustif, libX11.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/05/2013.
Références : BID-60120, BID-60121, BID-60122, BID-60123, BID-60124, BID-60125, BID-60126, BID-60127, BID-60128, BID-60129, BID-60130, BID-60131, BID-60132, BID-60133, BID-60134, BID-60135, BID-60136, BID-60137, BID-60138, BID-60139, BID-60141, BID-60142, BID-60143, BID-60144, BID-60145, BID-60146, BID-60148, BID-60149, c04341797, CERTA-2013-AVI-362, CVE-2013-1981, CVE-2013-1982, CVE-2013-1983, CVE-2013-1984, CVE-2013-1985, CVE-2013-1986, CVE-2013-1987, CVE-2013-1988, CVE-2013-1989, CVE-2013-1990, CVE-2013-1991, CVE-2013-1992, CVE-2013-1993, CVE-2013-1994, CVE-2013-1995, CVE-2013-1996, CVE-2013-1997, CVE-2013-1998, CVE-2013-1999, CVE-2013-2000, CVE-2013-2001, CVE-2013-2002, CVE-2013-2003, CVE-2013-2004, CVE-2013-2005, CVE-2013-2062, CVE-2013-2063, CVE-2013-2064, CVE-2013-2066, DSA-2673-1, DSA-2674-1, DSA-2675-1, DSA-2675-2, DSA-2676-1, DSA-2677-1, DSA-2678-1, DSA-2679-1, DSA-2680-1, DSA-2681-1, DSA-2682-1, DSA-2683-1, DSA-2684-1, DSA-2685-1, DSA-2686-1, DSA-2687-1, DSA-2688-1, DSA-2689-1, DSA-2690-1, DSA-2691-1, DSA-2692-1, DSA-2693-1, FEDORA-2013-11734, FEDORA-2013-12083, FEDORA-2013-12593, FEDORA-2013-5967, FEDORA-2013-9151, HPSBUX03049, MDVSA-2013:181, MDVSA-2013:182, NetBSD-SA2013-007, openSUSE-SU-2013:0865-1, openSUSE-SU-2013:1007-1, openSUSE-SU-2013:1008-1, openSUSE-SU-2013:1009-1, openSUSE-SU-2013:1010-1, openSUSE-SU-2013:1011-1, openSUSE-SU-2013:1014-1, openSUSE-SU-2013:1025-1, openSUSE-SU-2013:1026-1, openSUSE-SU-2013:1027-1, openSUSE-SU-2013:1028-1, openSUSE-SU-2013:1029-1, openSUSE-SU-2013:1030-1, openSUSE-SU-2013:1031-1, openSUSE-SU-2013:1032-1, openSUSE-SU-2013:1033-1, openSUSE-SU-2013:1034-1, openSUSE-SU-2013:1041-1, openSUSE-SU-2013:1046-1, openSUSE-SU-2013:1047-1, RHSA-2013:0897-01, RHSA-2013:0898-01, RHSA-2014:1436-02, SSA:2017-291-01, SSRT101240, SUSE-SU-2014:0881-1, SUSE-SU-2014:0882-1, SUSE-SU-2014:0883-1, SUSE-SU-2014:0893-1, SUSE-SU-2014:0898-1, SUSE-SU-2014:0900-1, SUSE-SU-2014:0915-1, SUSE-SU-2014:0916-1, SUSE-SU-2014:0919-1, VIGILANCE-VUL-12858.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans X.Org.

Un attaquant peut provoquer un débordement d'entier dans libX11, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60120, CVE-2013-1981]

Un attaquant peut provoquer un débordement d'entier dans libXext, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60126, CVE-2013-1982]

Un attaquant peut provoquer un débordement d'entier dans libXfixes, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60125, CVE-2013-1983]

Un attaquant peut provoquer un débordement d'entier dans libXi, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60123, CVE-2013-1984]

Un attaquant peut provoquer un débordement d'entier dans libXinerama, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60128, CVE-2013-1985]

Un attaquant peut provoquer un débordement d'entier dans libXp, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60131, CVE-2013-2062]

Un attaquant peut provoquer un débordement d'entier dans libXrandr, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60129, CVE-2013-1986]

Un attaquant peut provoquer un débordement d'entier dans libXrender, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60132, CVE-2013-1987]

Un attaquant peut provoquer un débordement d'entier dans libXRes, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60134, CVE-2013-1988]

Un attaquant peut provoquer un débordement d'entier dans libXtst, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60141, CVE-2013-2063]

Un attaquant peut provoquer un débordement d'entier dans libXv, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60135, CVE-2013-1989]

Un attaquant peut provoquer un débordement d'entier dans libXvMC, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60136, CVE-2013-1990]

Un attaquant peut provoquer un débordement d'entier dans libXxf86dga, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60138, CVE-2013-1991]

Un attaquant peut provoquer un débordement d'entier dans libdmx, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60142, CVE-2013-1992]

Un attaquant peut provoquer un débordement d'entier dans libxcb, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60148, CVE-2013-2064]

Un attaquant peut provoquer un débordement d'entier dans libGLX, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60149, CVE-2013-1993]

Un attaquant peut provoquer un débordement d'entier dans libchromeXvMC, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2013-1994]

Un attaquant peut provoquer une corruption de mémoire dans libXi, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60124, CVE-2013-1995]

Un attaquant peut provoquer une corruption de mémoire dans libFS, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60130, CVE-2013-1996]

Un attaquant peut provoquer un buffer overflow dans libX11, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60122, CVE-2013-1997]

Un attaquant peut provoquer un buffer overflow dans libXi, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60127, CVE-2013-1998]

Un attaquant peut provoquer un buffer overflow dans libXv, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60143, CVE-2013-2066]

Un attaquant peut provoquer un buffer overflow dans libXvMC, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60144, CVE-2013-1999]

Un attaquant peut provoquer un buffer overflow dans libXxf86dga, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60139, CVE-2013-2000]

Un attaquant peut provoquer un buffer overflow dans libXxf86vm, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60145, CVE-2013-2001]

Un attaquant peut provoquer un buffer overflow dans libXt, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60137, CVE-2013-2002]

Un attaquant peut provoquer un débordement d'entier dans libX11, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2013-1981]

Un attaquant peut provoquer un débordement d'entier dans libXcursor, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60121, CVE-2013-2003]

Un attaquant peut mener un déni de service dans libX11. [grav:2/4; BID-60146, CVE-2013-2004]

Un attaquant peut provoquer une corruption de mémoire dans libXt, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-60133, CVE-2013-2005]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2013-1862

Apache httpd 2.2 : injection de caractères via de mod_rewrite

Synthèse de la vulnérabilité

Un attaquant peut utiliser des caractères spéciaux, qui ne sont pas filtrés par mod_rewrite de Apache httpd 2.2, afin de les injecter dans les journaux.
Produits concernés : Apache httpd, BIG-IP Hardware, TMOS, HP-UX, Junos Space, Junos Space Network Management Platform, NSMXpress, MBS, MES, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SLES.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/05/2013.
Références : BID-59826, c03922406, CERTA-2013-AVI-332, CERTA-2013-AVI-543, CERTA-2013-AVI-590, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CERTFR-2014-AVI-502, CERTFR-2015-AVI-286, CVE-2013-1862, HPSBUX02927, JSA10685, MDVSA-2013:174, openSUSE-SU-2013:1337-1, openSUSE-SU-2013:1340-1, openSUSE-SU-2013:1341-1, openSUSE-SU-2014:1647-1, RHSA-2013:0815-01, RHSA-2013:1133-01, RHSA-2013:1134-01, RHSA-2013:1207-01, RHSA-2013:1208-01, RHSA-2013:1209-01, SOL15877, SSRT101288, SUSE-SU-2014:1082-1, VIGILANCE-VUL-12790.

Description de la vulnérabilité

Le module mod_rewrite de Apache httpd permet d'éditer les requêtes. La directive RewriteLog d'Apache 2.2 indique le nom du fichier où journaliser les modifications effectuées.

Cependant, les caractères spéciaux contenus dans le nom du client, de l'utilisateur ou le texte libre ne sont pas filtrés.

Un attaquant peut donc utiliser des caractères spéciaux, qui ne sont pas filtrés par mod_rewrite de Apache httpd 2.2, afin de les injecter dans les journaux.

Si l'attaquant injecte des séquences d'échappement ANSI, elles seront alors interprétées lorsque l'administrateur consultera les journaux dans un terminal shell.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-0401 CVE-2013-0402 CVE-2013-1488

Oracle JRE, JDK, JavaFX : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Oracle JRE, JDK et JavaFX permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HP-UX, Domino, Notes, Tivoli System Automation, Junos Space, Junos Space Network Management Platform, MBS, MES, Java OpenJDK, openSUSE, Java Oracle, JavaFX, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/04/2013.
Références : BID-59088, BID-59089, BID-59124, BID-59128, BID-59131, BID-59137, BID-59141, BID-59145, BID-59149, BID-59153, BID-59154, BID-59159, BID-59162, BID-59165, BID-59166, BID-59167, BID-59170, BID-59172, BID-59175, BID-59178, BID-59179, BID-59184, BID-59185, BID-59187, BID-59190, BID-59191, BID-59194, BID-59195, BID-59203, BID-59206, BID-59208, BID-59212, BID-59213, BID-59219, BID-59220, BID-59228, BID-59234, BID-59243, bulletinoct2015, c03874547, c03898880, CERTA-2013-AVI-256, CVE-2013-0401, CVE-2013-0402, CVE-2013-1488, CVE-2013-1491, CVE-2013-1518, CVE-2013-1537, CVE-2013-1540, CVE-2013-1557, CVE-2013-1558, CVE-2013-1561, CVE-2013-1563, CVE-2013-1564, CVE-2013-1569, CVE-2013-2383, CVE-2013-2384, CVE-2013-2394, CVE-2013-2414, CVE-2013-2415, CVE-2013-2416, CVE-2013-2417, CVE-2013-2418, CVE-2013-2419, CVE-2013-2420, CVE-2013-2421, CVE-2013-2422, CVE-2013-2423, CVE-2013-2424, CVE-2013-2425, CVE-2013-2426, CVE-2013-2427, CVE-2013-2428, CVE-2013-2429, CVE-2013-2430, CVE-2013-2431, CVE-2013-2432, CVE-2013-2433, CVE-2013-2434, CVE-2013-2435, CVE-2013-2436, CVE-2013-2438, CVE-2013-2439, CVE-2013-2440, FEDORA-2013-5922, FEDORA-2013-5958, HPSBUX02908, HPSBUX02922, javacpuapr2013, KLYH95CMCJ, MDVSA-2013:145, MDVSA-2013:161, openSUSE-SU-2013:0745-1, openSUSE-SU-2013:0777-1, openSUSE-SU-2013:0964-1, openSUSE-SU-2013:0993-1, RHSA-2013:0751-01, RHSA-2013:0752-01, RHSA-2013:0757-01, RHSA-2013:0758-01, RHSA-2013:0770-01, RHSA-2013:0822-01, RHSA-2013:0823-01, RHSA-2013:0855-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SA-20130417-1, SE-2012-01, SSRT101305, SUSE-SU-2013:0814-1, SUSE-SU-2013:0835-1, SUSE-SU-2013:0835-2, SUSE-SU-2013:0835-3, SUSE-SU-2013:0871-1, SUSE-SU-2013:0871-2, SUSE-SU-2013:0934-1, swg21644918, swg21645096, swg21645100, VIGILANCE-VUL-12678, ZDI-13-068, ZDI-13-069, ZDI-13-070, ZDI-13-071, ZDI-13-072, ZDI-13-073, ZDI-13-074, ZDI-13-075, ZDI-13-076, ZDI-13-077, ZDI-13-078, ZDI-13-079, ZDI-13-089.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle JRE, JDK et JavaFX. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de ICU 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59190, CVE-2013-2383, ZDI-13-070]

Un attaquant peut employer une vulnérabilité de ICU 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59179, CVE-2013-2384, ZDI-13-068]

Un attaquant peut employer une vulnérabilité de ICU 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59166, CVE-2013-1569, ZDI-13-069]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59137, CVE-2013-2434, ZDI-13-071]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59154, CVE-2013-2432]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59167, CVE-2013-2420, ZDI-13-073]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2013-1491, ZDI-13-078]

Un attaquant peut employer une vulnérabilité de Beans, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59219, CVE-2013-1558]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59124, CVE-2013-2440]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59089, CVE-2013-2435]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59165, CVE-2013-2431]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59191, CVE-2013-2425]

Un attaquant peut employer une vulnérabilité de JAXP, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59141, CVE-2013-1518]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59234, CVE-2013-2414]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59175, CVE-2013-2428, ZDI-13-074]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59128, CVE-2013-2427]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59228, CVE-2013-2422]

Un attaquant peut employer une vulnérabilité de RMI, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59194, CVE-2013-1537]

Un attaquant peut employer une vulnérabilité de RMI, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59170, CVE-2013-1557]

Un attaquant peut employer une vulnérabilité de HotSpot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59153, CVE-2013-2421]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2013-0402, ZDI-13-077]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59206, CVE-2013-2426, ZDI-13-075]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59213, CVE-2013-2436, ZDI-13-079]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2013-1488, ZDI-13-076]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59172, CVE-2013-2394, ZDI-13-072]

Un attaquant peut employer une vulnérabilité de ImageIO, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59243, CVE-2013-2430]

Un attaquant peut employer une vulnérabilité de ImageIO, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59184, CVE-2013-2429]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59208, CVE-2013-1563]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-59178, CVE-2013-2439]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir ou d'altérer des informations. [grav:3/4; CVE-2013-0401, ZDI-13-089]

Un attaquant peut employer une vulnérabilité de ICU 2D, afin de mener un déni de service. [grav:2/4; BID-59131, CVE-2013-2419]

Un attaquant peut employer une vulnérabilité de JMX, afin d'obtenir des informations. [grav:2/4; BID-59159, CVE-2013-2424]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations. [grav:2/4; BID-59203, CVE-2013-1561]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'altérer des informations. [grav:2/4; BID-59195, CVE-2013-1564]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'altérer des informations. [grav:2/4; BID-59185, CVE-2013-2438]

Un attaquant peut employer une vulnérabilité de Networking, afin de mener un déni de service. [grav:2/4; BID-59187, CVE-2013-2417]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-59145, CVE-2013-2418]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-59088, CVE-2013-2416, SA-20130417-1]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-59220, CVE-2013-2433]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:2/4; BID-59149, CVE-2013-1540]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'altérer des informations. [grav:2/4; BID-59162, CVE-2013-2423]

Un attaquant peut employer une vulnérabilité de JAX-WS, afin d'obtenir des informations. [grav:1/4; BID-59212, CVE-2013-2415]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2013-2266

ISC BIND : déni de service de regex

Synthèse de la vulnérabilité

Un attaquant peut employer un enregistrement DNS spécial, afin de forcer ISC BIND à consommer de nombreuses ressources mémoire.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, BIND, MBS, MES, McAfee Email Gateway, openSUSE, RHEL.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/03/2013.
Références : AA-00871, AA-00879, BID-58736, c03750073, CERTA-2013-AVI-210, CERTA-2013-AVI-285, CVE-2013-2266, DSA-2656-1, FEDORA-2013-4525, FEDORA-2013-4533, FreeBSD-SA-13:04.bind, HPSBUX02876, MDVSA-2013:058, openSUSE-SU-2013:0605-1, openSUSE-SU-2013:0666-1, RHSA-2013:0689-01, RHSA-2013:0690-01, SB10052, sol14386, SSRT101148, VIGILANCE-VUL-12572.

Description de la vulnérabilité

Lorsque BIND est compilé sous Unix, il utilise regex.h qui fournit des fonctions pour traiter des expressions régulières.

La bibliothèque BIND libdns utilise ces expressions régulières afin de valider la syntaxe d'enregistrements RDATA. Le fichier lib/dns/rdata/in_1/naptr_35.c appelle les fonctions regcomp() et regfree() déclarées dans regex.h.

Cependant, certaines implémentations Unix de regex consomment inutilement de la mémoire.

Un attaquant peut donc employer un enregistrement DNS spécial, afin de forcer ISC BIND à consommer de nombreuses ressources mémoire. Les applications liées à libdns sont aussi vulnérables, comme ISC DHCP (VIGILANCE-VUL-12573).
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2013-1667

Perl : déni de service via collision de hachés

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données provoquant des collisions de stockage vers une application Perl, afin de surcharger un service.
Produits concernés : Debian, Fedora, HP-UX, AIX, MBS, openSUSE, Solaris, Perl Core, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/03/2013.
Références : 912276, BID-58311, c03924247, CERTA-2013-AVI-387, CERTFR-2014-AVI-112, CVE-2013-1667, DSA-2641-1, DSA-2641-2, FEDORA-2013-3436, FEDORA-2013-3673, HPSBUX02928, IV43973, IV46765, MDVSA-2013:113, openSUSE-SU-2013:0497-1, openSUSE-SU-2013:0502-1, RHSA-2013:0685-01, SSA:2013-072-01, SSRT101274, SUSE-SU-2013:0441-1, SUSE-SU-2013:0442-1, VIGILANCE-VUL-12485.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-11254 décrit une vulnérabilité qui permet de mener un déni de service sur de nombreuses applications.

Pour lutter contre cette vulnérabilité, Perl recalcule périodiquement les clés, afin de redistribuer les données. Cependant, cet algorithme est incorrect.

Un attaquant peut donc envoyer des données provoquant des collisions de stockage vers une application Perl, afin de surcharger un service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2013-0809

Oracle Java JRE : exécution de code via 2D

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page web contenant une applet Java (ou Java Web Start) utilisant le composant 2D, afin de faire exécuter du code sur son ordinateur.
Produits concernés : Fedora, HP-UX, Domino, Notes, Tivoli System Automation, WebSphere AS Traditional, WebSphere MQ, MBS, MES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/03/2013.
Références : BID-58296, c03714148, c03725347, c03735640, CERTA-2013-AVI-163, CVE-2013-0809, FEDORA-2013-3467, FEDORA-2013-3468, HPSBUX02857, HPSBUX02864, HPSBUX02867, IC90659, KLYH95CMCJ, MDVSA-2013:021, MDVSA-2013:095, openSUSE-SU-2013:0430-1, openSUSE-SU-2013:0438-1, openSUSE-SU-2013:0509-1, RHSA-2013:0600-01, RHSA-2013:0601-01, RHSA-2013:0602-01, RHSA-2013:0603-01, RHSA-2013:0604-01, RHSA-2013:0605-01, RHSA-2013:0624-01, RHSA-2013:0625-01, RHSA-2013:0626-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT101103, SSRT101156, SUSE-SU-2013:0434-1, SUSE-SU-2013:0701-1, SUSE-SU-2013:0701-2, SUSE-SU-2013:0710-1, swg21627634, swg21633669, swg21633674, swg21644918, swg21645096, swg21645100, VIGILANCE-VUL-12481, VU#688246, ZDI-13-148.

Description de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page web contenant une applet Java (ou Java Web Start) utilisant le composant 2D, afin de faire exécuter du code sur son ordinateur.



Cette vulnérabilité ne concerne pas les serveurs utilisant Java.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur HPUX :