L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Micro Focus Network Node Manager i

bulletin de vulnérabilité informatique CVE-2010-4422 CVE-2010-4447 CVE-2010-4448

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Debian, Fedora, HPE NNMi, HP-UX, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, vCenter Server, VMware vSphere.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 21.
Date création : 16/02/2011.
Références : BID-46091, BID-46386, BID-46387, BID-46388, BID-46391, BID-46393, BID-46394, BID-46395, BID-46397, BID-46398, BID-46399, BID-46400, BID-46401, BID-46402, BID-46403, BID-46404, BID-46405, BID-46406, BID-46407, BID-46409, BID-46410, BID-46411, c02775276, c03316985, c03358587, c03405642, CERTA-2003-AVI-001, CERTA-2011-AVI-079, CERTA-2011-AVI-093, CERTA-2011-AVI-118, CERTA-2011-AVI-196, CERTA-2011-AVI-197, CERTA-2011-AVI-219, CERTA-2011-AVI-474, CERTA-2011-AVI-483, CERTA-2012-AVI-286, CERTA-2012-AVI-395, CVE-2010-4422, CVE-2010-4447, CVE-2010-4448, CVE-2010-4450, CVE-2010-4451, CVE-2010-4452, CVE-2010-4454, CVE-2010-4462, CVE-2010-4463, CVE-2010-4465, CVE-2010-4466, CVE-2010-4467, CVE-2010-4468, CVE-2010-4469, CVE-2010-4470, CVE-2010-4471, CVE-2010-4472, CVE-2010-4473, CVE-2010-4474, CVE-2010-4475, CVE-2010-4476, DSA-2224-1, FEDORA-2011-1631, FEDORA-2011-1645, HPSBMU02797, HPSBMU02799, HPSBUX02685, HPSBUX02777, javacpufeb2011, MDVSA-2011:054, openSUSE-SU-2011:0126-1, openSUSE-SU-2011:0155-1, RHSA-2011:0281-01, RHSA-2011:0282-01, RHSA-2011:0335-01, RHSA-2011:0357-01, RHSA-2011:0364-01, RHSA-2011:0490-01, RHSA-2011:0870-01, RHSA-2011:0880-01, SSRT100505, SSRT100854, SSRT100867, SUSE-SA:2011:010, SUSE-SA:2011:014, SUSE-SA:2011:024, SUSE-SR:2011:008, SUSE-SU-2011:0490-1, SUSE-SU-2011:0823-1, VIGILANCE-VUL-10368, VMSA-2011-0004.2, VMSA-2011-0005.3, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2011-0013.1, VMSA-2012-0005, ZDI-11-082, ZDI-11-083, ZDI-11-084, ZDI-11-085, ZDI-11-086.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de Deployment Applet2ClassLoader, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46388, CVE-2010-4452, ZDI-11-084]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46391, CVE-2010-4454]

Un attaquant peut employer un débordement dans Sound XGetSamplePtrFromSnd, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46394, CVE-2010-4462, ZDI-11-085]

Un attaquant peut employer une vulnérabilité de Deployment JNLP Extension, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46386, CVE-2010-4463, ZDI-11-086]

Un attaquant peut employer une vulnérabilité de Swing Clipboard, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46406, CVE-2010-4465, ZDI-11-083]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46395, CVE-2010-4467]

Un attaquant peut employer une vulnérabilité de HotSpot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46400, CVE-2010-4469]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-46403, CVE-2010-4473]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-46402, CERTA-2011-AVI-093, CVE-2010-4422]

Un attaquant peut employer une vulnérabilité de Install, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-46405, CVE-2010-4451]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations sur l'authentification NTLM. [grav:2/4; BID-46411, CVE-2010-4466, ZDI-11-082]

Un attaquant peut employer une vulnérabilité de JAXP, afin de mener un déni de service. [grav:2/4; BID-46387, CVE-2010-4470]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; BID-46399, CVE-2010-4471]

Un attaquant peut employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java (VIGILANCE-VUL-10321). [grav:3/4; BID-46091, BID-46401, CERTA-2011-AVI-079, CERTA-2011-AVI-118, CERTA-2011-AVI-197, CERTA-2011-AVI-219, CERTA-2011-AVI-474, CERTA-2011-AVI-483, CVE-2010-4476]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-46409, CVE-2010-4447]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; BID-46410, CVE-2010-4475]

Un attaquant peut employer une vulnérabilité de JDBC, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-46393, CVE-2010-4468]

Un attaquant peut employer une vulnérabilité de Launcher, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-46397, CVE-2010-4450]

Un attaquant peut ouvrir de nombreux ports UDP, afin de faciliter l'empoisonnement du cache DNS (VIGILANCE-VUL-11087). [grav:2/4; BID-46398, CVE-2010-4448]

Un attaquant peut employer une vulnérabilité de XML Digital Signature, afin de mener un déni de service. [grav:2/4; BID-46404, CVE-2010-4472]

Un attaquant peut employer une vulnérabilité de Security, afin d'obtenir des informations. [grav:2/4; BID-46407, CVE-2010-4474]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-4476

Java JRE : déni de service via un réel

Synthèse de la vulnérabilité

Un attaquant peut employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java.
Produits concernés : Debian, Fedora, HPE BAC, HPE NNMi, OpenView, OpenView NNM, Tru64 UNIX, HP-UX, AIX, DB2 UDB, Tivoli Directory Server, Tivoli Storage Manager, Tivoli System Automation, Tivoli Workload Scheduler, WebSphere AS Traditional, WebSphere MQ, JBoss AS OpenSource, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Oracle iPlanet Web Server, Java Oracle, Oracle Web Tier, RHEL, JBoss EAP par Red Hat, SLES.
Gravité : 3/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 02/02/2011.
Références : 1468291, BID-46091, c02729756, c02738573, c02746026, c02752210, c02775276, c02826781, c02906075, c03090723, c03316985, CERTA-2002-AVI-271, CERTA-2012-AVI-286, cpuapr2011, CVE-2010-4476, DSA-2161-1, DSA-2161-2, FEDORA-2011-1231, FEDORA-2011-1263, HPSBMU02690, HPSBTU02684, HPSBUX02633, HPSBUX02641, HPSBUX02642, HPSBUX02645, HPSBUX02685, HPSBUX02725, HPSBUX02777, IZ94331, javacpufeb2011, MDVSA-2011:054, openSUSE-SU-2011:0126-1, PM32175, PM32177, PM32184, PM32192, PM32194, RHSA-2011:0210-01, RHSA-2011:0211-01, RHSA-2011:0212-01, RHSA-2011:0213-01, RHSA-2011:0214-01, RHSA-2011:0282-01, RHSA-2011:0290-01, RHSA-2011:0291-01, RHSA-2011:0292-01, RHSA-2011:0299-01, RHSA-2011:0333-01, RHSA-2011:0334-01, RHSA-2011:0336-01, RHSA-2011:0348-01, RHSA-2011:0349-01, RHSA-2011:0880-01, SSRT100387, SSRT100390, SSRT100412, SSRT100415, SSRT100505, SSRT100569, SSRT100627, SSRT100854, SUSE-SA:2011:010, SUSE-SA:2011:014, SUSE-SR:2011:008, SUSE-SU-2011:0823-1, swg21469266, swg24030066, swg24030067, VIGILANCE-VUL-10321.

Description de la vulnérabilité

Le nombre 2.2250738585072011e-308 est le "plus grand nombre double subnormal", c'est-à-dire 0x0fffffffffffff x 2^-1022 en base 2.

Sur un processeur x86, Java JRE utilise les registres FPU x87 (80 bit), pour trouver bit-après-bit la valeur réelle la plus proche. Cette boucle s'arrête lorsque le reste est inférieur à la précision. Cependant, avec le nombre 2.225..., cette condition d'arrêt n'est jamais vraie (80 bits arrondis en 64 bits), et une boucle infinie se produit.

Un attaquant peut donc employer un nombre réel double spécial, afin de provoquer une boucle infinie dans les programmes Java.

L'origine de cette vulnérabilité est la même que VIGILANCE-VUL-10257.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2010-4015

PostgreSQL : buffer overflow de intarray

Synthèse de la vulnérabilité

Lorsque le module intarray est installé sur PostgreSQL, un attaquant authentifié peut provoquer un débordement, afin de faire exécuter du code.
Produits concernés : Debian, Fedora, HPE NNMi, NSM Central Manager, NSMXpress, Mandriva Linux, openSUSE, Solaris, PostgreSQL, RHEL, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 01/02/2011.
Références : BID-46084, c03333585, CERTA-2002-AVI-280, CVE-2010-4015, DSA-2157-1, FEDORA-2011-0963, FEDORA-2011-0990, HPSBMU02781, MDVSA-2011:021, openSUSE-SU-2011:0254-1, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, PSN-2012-11-767, RHSA-2011:0197-01, RHSA-2011:0198-01, SSRT100617, SUSE-SR:2011:005, VIGILANCE-VUL-10320.

Description de la vulnérabilité

Le module optionnel intarray ajoute des fonctionnalités de manipulation de tableaux d'entiers dans PostgreSQL.

Les opérateurs "@@" et "~~" détectent si un tableau contient certaines valeurs. Le format de la clause est :
  tableau @@ query_int
Par exemple, pour détecter si un tableau d'entiers contient les valeurs 1, et 2 ou 3 :
  monTableau @@ 1&(2|3)

Cependant, si le champ query_int est trop long, un buffer overflow se produit.

Lorsque le module intarray est installé sur PostgreSQL, un attaquant authentifié peut donc provoquer un débordement, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-3555 CVE-2010-1321 CVE-2010-3541

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HPE NNMi, HP-UX, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 29.
Date création : 13/10/2010.
Références : BID-43965, BID-43971, BID-43979, BID-43985, BID-43988, BID-43992, BID-43994, BID-43999, BID-44009, BID-44011, BID-44012, BID-44013, BID-44014, BID-44016, BID-44017, BID-44020, BID-44021, BID-44023, BID-44024, BID-44026, BID-44027, BID-44028, BID-44030, BID-44032, BID-44035, BID-44038, BID-44040, c02616748, c03405642, CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-219, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-365, CERTA-2010-AVI-500, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2011-AVI-400, CERTA-2012-AVI-241, CERTA-2012-AVI-395, CVE-2009-3555, CVE-2010-1321, CVE-2010-3541, CVE-2010-3548, CVE-2010-3549, CVE-2010-3550, CVE-2010-3551, CVE-2010-3552, CVE-2010-3553, CVE-2010-3554, CVE-2010-3555, CVE-2010-3556, CVE-2010-3557, CVE-2010-3558, CVE-2010-3559, CVE-2010-3560, CVE-2010-3561, CVE-2010-3562, CVE-2010-3563, CVE-2010-3565, CVE-2010-3566, CVE-2010-3567, CVE-2010-3568, CVE-2010-3569, CVE-2010-3570, CVE-2010-3571, CVE-2010-3572, CVE-2010-3573, CVE-2010-3574, FEDORA-2010-16240, FEDORA-2010-16294, FEDORA-2010-16312, HPSBMU02799, HPSBUX02608, openSUSE-SU-2010:0754-1, openSUSE-SU-2010:0957-1, RHSA-2010:0768-01, RHSA-2010:0770-01, RHSA-2010:0786-01, RHSA-2010:0807-01, RHSA-2010:0865-02, RHSA-2010:0873-02, RHSA-2010:0935-01, RHSA-2010:0986-01, RHSA-2010:0987-01, RHSA-2011:0152-01, RHSA-2011:0169-01, RHSA-2011:0880-01, SSRT100333, SSRT100867, SUSE-SA:2010:061, SUSE-SA:2011:006, SUSE-SA:2011:014, SUSE-SR:2010:019, VIGILANCE-VUL-10040, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2, VMSA-2011-0004.2, VMSA-2011-0005.3, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005, ZDI-10-202, ZDI-10-203, ZDI-10-204, ZDI-10-205, ZDI-10-206, ZDI-10-207, ZDI-10-208.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43979, CVE-2010-3562]

Un attaquant peut employer une vulnérabilité de 2D (JPEGImageWriter.writeImage), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43985, CVE-2010-3565, ZDI-10-205]

Un attaquant peut employer une vulnérabilité de 2D (ICC Profile Device Information Tag), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43988, CVE-2010-3566, ZDI-10-204]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43992, CVE-2010-3567]

Un attaquant peut employer une vulnérabilité de 2D (ICC Profile Unicode Description), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43965, CVE-2010-3571, ZDI-10-203]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43994, CVE-2010-3554]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43999, CVE-2010-3563]

Un attaquant peut employer une vulnérabilité de Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44012, CVE-2010-3568]

Un attaquant peut employer une vulnérabilité de Java Runtime Environment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44016, CVE-2010-3569]

Un attaquant peut employer une vulnérabilité de Java Web Start, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44021, CVE-2010-3558]

Un attaquant peut employer une vulnérabilité de New Java Plug-in docbase, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44023, CVE-2010-3552, ZDI-10-206]

Un attaquant peut employer une vulnérabilité de Sound (HeadspaceSoundbank.nGetName), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44026, CVE-2010-3559, ZDI-10-208]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44030, CVE-2010-3572]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44035, CVE-2010-3553]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44038, CVE-2010-3555]

Un attaquant peut employer une vulnérabilité de Java Web Start, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44040, CVE-2010-3550]

Un attaquant peut employer une vulnérabilité de Deployment Toolkit, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-44020, CVE-2010-3570]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44013, CVE-2010-3561]

Un attaquant peut employer une vulnérabilité de JSSE, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CVE-2009-3555]

Un attaquant peut employer une vulnérabilité de Kerberos, afin de mener un déni de service. [grav:2/4; CERTA-2010-AVI-219, CERTA-2011-AVI-400, CVE-2010-1321]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44027, CVE-2010-3549]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44014, CVE-2010-3557]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44032, CVE-2010-3541]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44028, CVE-2010-3573]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-44011, CVE-2010-3574]

Un attaquant peut employer une vulnérabilité de JNDI, afin d'obtenir des informations. [grav:2/4; BID-44017, CVE-2010-3548]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:2/4; BID-44009, CVE-2010-3551]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations. [grav:1/4; BID-44024, CVE-2010-3560]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:4/4; BID-43971, CERTA-2010-AVI-500, CVE-2010-3556]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-3433

PostgreSQL : élévation de privilèges via PL

Synthèse de la vulnérabilité

Un attaquant local peut redéfinir une fonction d'un langage de procédures, et utiliser un mécanisme de changement de rôle, afin d'élever ses privilèges sur PostgreSQL.
Produits concernés : Debian, Fedora, HPE NNMi, NSMXpress, Mandriva Linux, openSUSE, PostgreSQL, RHEL, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 06/10/2010.
Références : BID-43747, c03333585, CERTA-2002-AVI-272, CERTA-2010-AVI-471, CVE-2010-3433, DSA-2120-1, FEDORA-2010-15852, FEDORA-2010-15954, FEDORA-2010-15960, HPSBMU02781, MDVSA-2010:197, openSUSE-SU-2010:0903-1, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, RHSA-2010:0742-01, RHSA-2010:0908-01, SSRT100617, SUSE-SR:2010:019, SUSE-SR:2010:020, VIGILANCE-VUL-10005.

Description de la vulnérabilité

PostgreSQL supporte plusieurs langages de procédures ("procedural language") : PL/perl, PL/tcl, PL/PHP, etc.

Lors de la création d'une fonction l'attribut "SECURITY" peut être utilisé :
  SECURITY DEFINER : la fonction est exécutée avec les droits de l'utilisateur qui a créé la fonction
  SECURITY INVOKER : la fonction est exécutée avec les droits de l'utilisateur qui appelle la fonction

Un attaquant connecté à la base peut redéfinir une fonction standard en PL/perl, PL/tcl ou PL/PHP. Il peut ensuite exécuter une fonction SECURITY DEFINER créée par un utilisateur privilégié, et appelant la fonction qu'il a redéfinie. L'attaquant obtient alors les privilèges de cet utilisateur.

Une attaque similaire peut être menée avec les fonctionnalités de changement de privilèges SET ROLE et SET SESSION AUTHORIZATION.

Un attaquant local peut donc redéfinir une fonction d'un langage de procédures, et utiliser un mécanisme de changement de rôle, afin d'élever ses privilèges sur PostgreSQL.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-1169 CVE-2010-1170 CVE-2010-1447

PostgreSQL : cinq vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer cinq vulnérabilités de PostgreSQL, afin d'exécuter du code ou de mener un déni de service.
Produits concernés : Debian, Fedora, HPE NNMi, NSMXpress, Mandriva Linux, OpenSolaris, openSUSE, Solaris, PostgreSQL, RHEL, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 18/05/2010.
Date révision : 21/05/2010.
Références : BID-40215, BID-40304, BID-40305, c03333585, CERTA-2010-AVI-214, CVE-2010-1169, CVE-2010-1170, CVE-2010-1447, CVE-2010-1975, DSA-2051-1, FEDORA-2010-15870, FEDORA-2010-16004, FEDORA-2010-8696, FEDORA-2010-8715, FEDORA-2010-8723, HPSBMU02781, MDVSA-2010:103, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, RHSA-2010:0427-01, RHSA-2010:0428-01, RHSA-2010:0429-01, RHSA-2010:0430-01, SSRT100617, SUSE-SR:2010:014, SUSE-SR:2010:016, VIGILANCE-VUL-9647.

Description de la vulnérabilité

Cinq vulnérabilités ont été annoncées dans PostgreSQL.

Un attaquant peut définir des méthodes ou surcharger des opérateurs, afin de contourner les restrictions imposées par le module Safe.pm de Perl. Cette vulnérabilité est une variante de VIGILANCE-VUL-9657/CVE-2010-1168. [grav:2/4; CVE-2010-1169]

Un attaquant peut employer une référence sur une sous-routine, afin de contourner les restrictions imposées par le module Safe.pm de Perl (VIGILANCE-VUL-9658). [grav:2/4; BID-40305, CERTA-2010-AVI-214, CVE-2010-1447]

Lorsque le Procedure Language PL/tcl est installé, un attaquant local peut stocker des données illicites utilisant autoload() dans la table pltcl_modules afin d'exécuter du code. [grav:2/4; CVE-2010-1170]

Lorsqu'une base de données Warm Standby esclave est utilisée par PostgreSQL 8.4, les données WAL (Write-Ahead Logging) pour "ALTER table SET TABLESPACE" sont incorrectes, ce qui corrompt la base esclave. Un attaquant peut donc utiliser cette commande pour mener un déni de service. [grav:1/4]

Un attaquant peut employer RESET ALL pour remettre à zéro certains champs privilégiés de l'une de ses bases de données, ou de son entrée dans la table USER. [grav:1/4; BID-40304, CVE-2010-1975]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-0738 CVE-2010-1428 CVE-2010-1429

JBoss Enterprise Application Platform : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités de JBoss Enterprise Application Platform, afin d'accéder à la console ou d'obtenir des informations.
Produits concernés : ControlMinder, HPE BAC, HPE BSM, HPE NNMi, Junos Space, Junos Space Network Management Platform, RHEL, JBoss EAP par Red Hat.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 27/04/2010.
Références : BID-39710, c03057508, c03127140, c03824583, CA20130213-01, CERTA-2013-AVI-440, CVE-2010-0738, CVE-2010-1428, CVE-2010-1429, HPSBMU02714, HPSBMU02736, HPSBMU02894, RHSA-2010:0376-01, RHSA-2010:0377-01, RHSA-2010:0378-01, RHSA-2010:0379-01, SSRT100244, SSRT100699, VIGILANCE-VUL-9613.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans JBoss Enterprise Application Platform.

Un attaquant peut employer une requête HTTP autre que GET/POST afin d'accéder à la JMX Console. [grav:3/4; CVE-2010-0738]

Un attaquant peut employer une requête HTTP autre que GET/POST afin d'accéder à la Web Console (/web-console). [grav:3/4; CVE-2010-1428]

Un attaquant peut accéder à la servlet status, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2010-1429]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-3555 CVE-2009-3910 CVE-2010-0082

Java JRE/JDK/SDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK/SDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Fedora, HPE NNMi, HP-UX, Mandriva Linux, NLD, OES, Java OpenJDK, openSUSE, Java Oracle, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 31/03/2010.
Références : BID-39062, BID-39065, BID-39067, BID-39068, BID-39069, BID-39070, BID-39071, BID-39072, BID-39073, BID-39075, BID-39077, BID-39078, BID-39081, BID-39082, BID-39083, BID-39084, BID-39085, BID-39086, BID-39088, BID-39089, BID-39090, BID-39091, BID-39093, BID-39094, BID-39095, BID-39096, BID-39559, c02122104, c03405642, CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-192, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-276, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CERTA-2012-AVI-395, CVE-2009-3555, CVE-2009-3910, CVE-2010-0082, CVE-2010-0084, CVE-2010-0085, CVE-2010-0087, CVE-2010-0088, CVE-2010-0089, CVE-2010-0090, CVE-2010-0091, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0839, CVE-2010-0840, CVE-2010-0841, CVE-2010-0842, CVE-2010-0843, CVE-2010-0844, CVE-2010-0845, CVE-2010-0846, CVE-2010-0847, CVE-2010-0848, CVE-2010-0849, CVE-2010-0850, FEDORA-2010-6025, FEDORA-2010-6039, FEDORA-2010-6279, HPSBMU02799, HPSBUX02524, javacpumar2010, MDVSA-2010:084, RHSA-2010:0337-01, RHSA-2010:0338-01, RHSA-2010:0339-01, RHSA-2010:0383-01, RHSA-2010:0408-01, RHSA-2010:0471-01, RHSA-2010:0489-01, RHSA-2010:0574-01, RHSA-2010:0586-01, RHSA-2010:0865-02, SSRT100089, SSRT100867, SUSE-SA:2010:026, SUSE-SA:2010:028, SUSE-SR:2010:008, SUSE-SR:2010:011, SUSE-SR:2010:013, SUSE-SR:2010:017, VIGILANCE-VUL-9550, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2, VU#507652, ZDI-10-051, ZDI-10-052, ZDI-10-053, ZDI-10-054, ZDI-10-055, ZDI-10-056, ZDI-10-057, ZDI-10-059, ZDI-10-060, ZDI-10-061.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK/SDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Vingt quatre vulnérabilités conduisent à l'exécution de code. [grav:3/4; BID-39062, BID-39065, BID-39067, BID-39068, BID-39069, BID-39070, BID-39071, BID-39072, BID-39073, BID-39075, BID-39077, BID-39078, BID-39081, BID-39082, BID-39083, BID-39084, BID-39085, BID-39086, BID-39088, BID-39089, BID-39090, BID-39091, BID-39094, CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-276, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CVE-2009-3555, CVE-2010-0082, CVE-2010-0085, CVE-2010-0087, CVE-2010-0088, CVE-2010-0090, CVE-2010-0092, CVE-2010-0093, CVE-2010-0094, CVE-2010-0095, CVE-2010-0837, CVE-2010-0838, CVE-2010-0839, CVE-2010-0840, CVE-2010-0841, CVE-2010-0842, CVE-2010-0843, CVE-2010-0844, CVE-2010-0845, CVE-2010-0846, CVE-2010-0847, CVE-2010-0848, CVE-2010-0849, CVE-2010-0850, VU#507652, ZDI-10-051, ZDI-10-052, ZDI-10-053, ZDI-10-054, ZDI-10-055, ZDI-10-056, ZDI-10-057, ZDI-10-059, ZDI-10-060, ZDI-10-061]

Un attaquant peut obtenir des informations sensibles. [grav:2/4; BID-39093, CERTA-2010-AVI-192, CVE-2010-0084]

Un attaquant peut mener un déni de service de Java Web Start. [grav:2/4; BID-39095, CVE-2010-0089]

Un attaquant peut obtenir des informations sensibles. [grav:2/4; BID-39096, CVE-2010-0091]

Un buffer overflow de HsbParser.getSoundBank() conduit à l'exécution de code. [grav:3/4; BID-39559, CVE-2009-3910]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2010-0445

HP NNM : exécution de code

Synthèse de la vulnérabilité

Un attaquant distant peut exécuter une commande sur le serveur en utilisant une vulnérabilité de HP Network Node Manager.
Produits concernés : HPE NNMi, OpenView.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 10/02/2010.
Références : BID-38174, c01954593, CERTA-2010-AVI-075, CVE-2010-0445, HPSBMA02484, SSRT090076, VIGILANCE-VUL-9440.

Description de la vulnérabilité

Le produit HP Network Node Manager permet de gérer un réseau de machines.

Un attaquant distant peut exécuter une commande sur le serveur en utilisant une vulnérabilité de HP Network Node Manager.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-4034 CVE-2009-4136

PostgreSQL : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de PostgreSQL, afin d'accéder aux données d'un utilisateur.
Produits concernés : Debian, Fedora, HPE NNMi, Mandriva Linux, OpenSolaris, openSUSE, Solaris, PostgreSQL, RHEL, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/12/2009.
Références : 274870, 6909139, 6909140, 6909142, BID-37333, BID-37334, c03333585, CERTA-2009-AVI-546, CVE-2009-4034, CVE-2009-4136, DSA-1964-1, FEDORA-2009-13363, FEDORA-2009-13381, HPSBMU02781, MDVSA-2009:333, RHSA-2010:0427-01, RHSA-2010:0428-01, RHSA-2010:0429-01, SSRT100617, SUSE-SR:2010:001, TLSA-2010-2, VIGILANCE-VUL-9285.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans PostgreSQL.

Lorsqu'un certificat SSL est utilisé, un attaquant peut présenter un certificat X.509 avec un champ contenant un caractère nul, afin de contourner les restrictions d'accès. [grav:2/4; BID-37334, CERTA-2009-AVI-546, CVE-2009-4034]

Un attaquant local peut employer une fonction d'index, afin d'élever ses privilèges. [grav:2/4; BID-37333, CVE-2009-4136]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Micro Focus Network Node Manager i :