L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de ISS RealSecure Network Sensor

vulnérabilité informatique CVE-2008-1073

ISS Internet Scanner : injection HTML

Synthèse de la vulnérabilité

Un attaquant peut injecter du code HTML dans les rapports d'ISS Internet Scanner.
Produits concernés : RealSecure Network Sensor.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : serveur intranet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 29/02/2008.
Références : BID-28014, CVE-2008-1073, JVN#42381549, VIGILANCE-VUL-7625.

Description de la vulnérabilité

Le produit ISS Internet Scanner détecte les vulnérabilités de services distants.

Un service illicite peut retourner des données, qui ne seront pas filtrées et importées dans le rapport HTML final.

Un attaquant peut ainsi altérer l'apparence du rapport ou mener une attaque de type Cross Site Scripting.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2004-0362

Buffer overflow à l'aide de paquets ICQ

Synthèse de la vulnérabilité

En utilisant un paquet ICQ illicite, un attaquant distant peut faire exécuter du code sur RealSecure Network.
Produits concernés : RealSecure Network Sensor.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : serveur internet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 19/03/2004.
Date révision : 22/03/2004.
Références : 166, BID-9913, CIAC O-104, CVE-2004-0362, O-104, V6-ISSREALSECUREICQ, VIGILANCE-VUL-4070, VU#947254.

Description de la vulnérabilité

Le protocole ICQ est utilisé pour des messages instantanés.

Plusieurs produits créés par ISS ne vérifient pas correctement la taille de certains champs des paquets ICQ. Un buffer overflow se produit alors.

Un attaquant peut envoyer un paquet illicite, qui sera intercepté par RealSecure Network, et conduira à une exécution de code. L'attaquant peut envoyer ce paquet sans avoir à se connecter réellement sur un service ICQ.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2004-0193

Buffer overflow à l'aide de paquet SMB

Synthèse de la vulnérabilité

En utilisant un paquet SMB illicite, un attaquant distant peut faire exécuter du code sur RealSecure Network.
Produits concernés : RealSecure Network Sensor.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 27/02/2004.
Date révision : 01/03/2004.
Références : 165, AD20040226, BID-9752, CERTA-2004-AVI-053, CIAC O-085, CVE-2004-0193, O-085, V6-ISSREALSECUREPAM, VIGILANCE-VUL-4033, VU#150326.

Description de la vulnérabilité

Le protocole SMB/CIFS est utilisé pour partager les ressources dans un environnement Windows.

Le paquet SMB de type "Setup AndX" sert à activer une session. Ce paquet possède un champ AccountName indiquant le nom de compte à utiliser.

Plusieurs produits créés par ISS ne vérifient pas correctement la taille du champ AccountName. Un buffer overflow se produit alors.

Un attaquant, pouvant ouvrir une session SMB avec une machine du réseau, peut envoyer un paquet illicite, qui sera intercepté par RealSecure Network, et conduira à une exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.