L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Ignite Spark

alerte de vulnérabilité 21221

Spark : vulnérabilité via Smack

Synthèse de la vulnérabilité

Produits concernés : Spark.
Gravité : 3/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/11/2016.
Références : VIGILANCE-VUL-21221.

Description de la vulnérabilité

Une vulnérabilité via Smack de Spark a été annoncée.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 16729

Spark : fuite mémoire

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire de Spark, afin de mener un déni de service.
Produits concernés : Spark.
Gravité : 2/4.
Conséquences : déni de service du client.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/04/2015.
Références : VIGILANCE-VUL-16729.

Description de la vulnérabilité

Le produit Spark implémente un client de messagerie instantanée.

Cependant, la mémoire allouée pour traiter certaines opérations n'est jamais libérée.

Un attaquant peut donc provoquer une fuite mémoire de Spark, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 11807

Spark : déchiffrement du mot de passe

Synthèse de la vulnérabilité

Un attaquant local, qui est autorisé à lire le fichier "spark.properties" d'un utilisateur, peut retrouver son mot de passe enregistré dans Spark.
Produits concernés : Spark.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Confiance : source unique (2/5).
Date création : 31/07/2012.
Références : VIGILANCE-VUL-11807.

Description de la vulnérabilité

Le logiciel de messagerie instantanée Spark permet à l'utilisateur d'enregistrer son mot de passe.

Ce mot de passe est chiffré en Triple DES puis stocké dans le fichier "spark.properties". Cependant, la clé de chiffrement est constante pour tous les utilisateurs.

Un attaquant local, qui est autorisé à lire le fichier "spark.properties" d'un utilisateur, peut donc retrouver son mot de passe enregistré dans Spark. On peut noter que ce fichier est normalement situé dans le profil de l'utilisateur, donc seuls les administrateurs peuvent le lire.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Ignite Spark :