L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Oracle Trusted Solaris

alerte de vulnérabilité CVE-2003-1067 CVE-2013-2924 CVE-2013-5821

Solaris : multiples vulnérabilités de janvier 2014

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Solaris ont été annoncées en janvier 2014.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 15/01/2014.
Références : BID-64840, BID-64843, BID-64850, BID-64853, BID-64856, BID-64859, BID-64862, BID-64866, BID-64871, BID-64876, CERTA-2014-AVI-031, cpujan2014, CVE-2003-1067, CVE-2013-2924, CVE-2013-5821, CVE-2013-5833, CVE-2013-5834, CVE-2013-5872, CVE-2013-5875, CVE-2013-5876, CVE-2013-5883, CVE-2013-5885, CVE-2014-0390, VIGILANCE-VUL-14091.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Solaris.

Un attaquant peut employer une vulnérabilité de Localization (L10N), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-64840, CVE-2003-1067]

Un attaquant peut employer une vulnérabilité de "ps", afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-64843, CVE-2013-5834]

Un attaquant peut employer une vulnérabilité de Filesystem, afin de mener un déni de service. [grav:2/4; BID-64850, CVE-2013-5833]

Un attaquant peut employer une vulnérabilité de Kernel, afin de mener un déni de service. [grav:2/4; BID-64853, CVE-2013-5876]

Un attaquant peut employer une vulnérabilité de Remote Procedure Call (RPC), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-64856, CVE-2013-5821]

Un attaquant peut employer une vulnérabilité de Java Web Console, afin d'altérer des informations. [grav:2/4; BID-64859, CVE-2014-0390]

Un attaquant peut employer une vulnérabilité de Kernel, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-64862, CVE-2013-5883]

Un attaquant peut employer une vulnérabilité de Role Based Access Control (RBAC), afin d'altérer des informations, ou de mener un déni de service. [grav:1/4; BID-64866, CVE-2013-5875]

Un attaquant peut employer une vulnérabilité de Name Service Cache Daemon (NSCD), afin de mener un déni de service. [grav:1/4; BID-64871, CVE-2013-5872]

Un attaquant peut employer une vulnérabilité de Localization (L10N), afin de mener un déni de service. [grav:1/4; CVE-2013-2924]

Un attaquant peut employer une vulnérabilité de Audit, afin d'altérer des informations. [grav:1/4; BID-64876, CVE-2013-5885]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2013-5211

ntp.org : déni de service distribué via monlist

Synthèse de la vulnérabilité

Un attaquant peut employer monlist de ntp.org, afin de mener un déni de service distribué.
Produits concernés : GAiA, CheckPoint IP Appliance, IPSO, Provider-1, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco Catalyst, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Nexus par Cisco, NX-OS, Cisco Router, Cisco CUCM, Cisco Unified CCX, Cisco MeetingPlace, FreeBSD, HP-UX, AIX, Juniper J-Series, Junos OS, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, Solaris, Trusted Solaris, pfSense, Puppet, Slackware, ESX, ESXi, vCenter Server, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 31/12/2013.
Références : 1532, BID-64692, c04084148, CERTA-2014-AVI-034, CERTFR-2014-AVI-069, CERTFR-2014-AVI-112, CERTFR-2014-AVI-117, CERTFR-2014-AVI-244, CERTFR-2014-AVI-526, CSCtd75033, CSCum44673, CSCum52148, CSCum76937, CSCun84909, CSCur38341, CVE-2013-5211, ESX400-201404001, ESX400-201404402-SG, ESX410-201404001, ESX410-201404402-SG, ESXi400-201404001, ESXi400-201404401-SG, ESXi410-201404001, ESXi410-201404401-SG, ESXi510-201404001, ESXi510-201404101-SG, ESXi510-201404102-SG, ESXi550-201403101-SG, FreeBSD-SA-14:02.ntpd, HPSBUX02960, JSA10613, MBGSA-1401, NetBSD-SA2014-002, openSUSE-SU-2014:0949-1, openSUSE-SU-2014:1149-1, sk98758, SSA:2014-044-02, SSRT101419, VIGILANCE-VUL-14004, VMSA-2014-0002, VMSA-2014-0002.1, VMSA-2014-0002.2, VMSA-2014-0002.4, VMSA-2015-0001.

Description de la vulnérabilité

Le service ntp.org implémente la commande "monlist", qui permet d'obtenir la liste de 600 derniers clients qui se sont connectés au serveur.

Cependant, la taille de la réponse est beaucoup plus grande que la taille de la requête. De plus, les serveurs NTP publics ne demandent aucune authentification, et les paquets UDP peuvent être usurpés.

Un attaquant peut donc employer monlist de ntp.org, afin de mener un déni de service distribué.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2013-0398 CVE-2013-3745 CVE-2013-3746

Solaris : multiples vulnérabilités de juillet 2013

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Solaris sont corrigées dans le CPU de juillet 2013.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 16.
Date création : 17/07/2013.
Références : BID-61230, BID-61239, BID-61245, BID-61247, BID-61248, BID-61250, BID-61254, BID-61258, BID-61259, BID-61261, BID-61263, BID-61266, BID-61267, BID-61271, BID-61273, BID-61275, CERTA-2013-AVI-416, CERTA-2013-AVI-427, cpujuly2013, CVE-2013-0398, CVE-2013-3745, CVE-2013-3746, CVE-2013-3748, CVE-2013-3750, CVE-2013-3752, CVE-2013-3753, CVE-2013-3754, CVE-2013-3757, CVE-2013-3765, CVE-2013-3773, CVE-2013-3786, CVE-2013-3787, CVE-2013-3797, CVE-2013-3799, CVE-2013-3813, VIGILANCE-VUL-13131.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant Solaris.

Un attaquant peut employer une vulnérabilité de Kernel/STREAMS framework, afin de mener un déni de service. [grav:3/4; BID-61267, CVE-2013-3753]

Un attaquant peut employer une vulnérabilité de Driver/IDM (iSCSI Data Mover), afin de mener un déni de service. [grav:3/4; BID-61271, CVE-2013-3748]

Un attaquant peut employer une vulnérabilité de Kernel/VM, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-61258, CVE-2013-3750]

Un attaquant peut employer une vulnérabilité de HA for TimesTen, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-61259, CVE-2013-3754]

Un attaquant peut employer une vulnérabilité de Zone Cluster Infrastructure, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-61254, CVE-2013-3746]

Un attaquant peut employer une vulnérabilité de SMF/File Locking Services, afin d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-61263, CVE-2013-3757]

Un attaquant peut employer une vulnérabilité de Kernel, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-61266, CVE-2013-3786]

Un attaquant peut employer une vulnérabilité de Libraries/PAM-Unix, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-61230, CVE-2013-3813]

Un attaquant peut employer une vulnérabilité de XSCF Control Package (XCP), afin de mener un déni de service. [grav:2/4; BID-61247, CVE-2013-3773]

Un attaquant peut employer une vulnérabilité de Utility/Remote Execution Server(in.rexecd), afin d'obtenir des informations. [grav:2/4; BID-61250, CVE-2013-0398]

Un attaquant peut employer une vulnérabilité de Kernel, afin de mener un déni de service. [grav:2/4; BID-61273, CVE-2013-3799]

Un attaquant peut employer une vulnérabilité de Kernel/VM, afin de mener un déni de service. [grav:2/4; BID-61275, CVE-2013-3765]

Un attaquant peut employer une vulnérabilité de Filesystem/DevFS, afin de mener un déni de service. [grav:2/4; BID-61239, CVE-2013-3797]

Un attaquant peut employer une vulnérabilité de Service Management Facility (SMF), afin d'altérer des informations. [grav:2/4; BID-61245, CVE-2013-3752]

Un attaquant peut employer une vulnérabilité de Kernel, afin de mener un déni de service. [grav:2/4; BID-61248, CVE-2013-3787]

Un attaquant peut employer une vulnérabilité de Libraries/Libc, afin de mener un déni de service. [grav:1/4; BID-61261, CVE-2013-3745]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 13077

Solaris : élévation de privilèges via 144751-01 postinstall

Synthèse de la vulnérabilité

Un attaquant local peut employer le script postinstall de 144751-01, afin d'élever ses privilèges sur Solaris x86.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 09/07/2013.
Références : BID-61025, VIGILANCE-VUL-13077.

Description de la vulnérabilité

Le script 144751-01/SUNWos86r/install/postinstall est exécuté suite à l'installation de 144751-01 sur une plateforme x86.

Ce script exécute la commande :
  /sbin/sh /tmp/disketterc.d/rcs9.sh "post"

Cependant, si un attaquant a prélablement créé le fichier /tmp/disketterc.d/rcs9.sh, il est exécuté avec les privilèges root.

Un attaquant local peut donc employer le script postinstall de 144751-01, afin d'élever ses privilèges sur Solaris x86.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-0568 CVE-2012-0570 CVE-2013-0403

Solaris : multiples vulnérabilités d'avril 2013

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Solaris sont corrigées dans le CPU d'avril 2013.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 16.
Date création : 17/04/2013.
Références : BID-59157, BID-59174, BID-59186, BID-59193, BID-59197, BID-59199, BID-59204, BID-59214, BID-59221, BID-59230, BID-59233, BID-59235, BID-59236, BID-59238, BID-59241, BID-59245, CERTA-2013-AVI-252, cpuapr2013, CVE-2012-0568, CVE-2012-0570, CVE-2013-0403, CVE-2013-0404, CVE-2013-0405, CVE-2013-0406, CVE-2013-0408, CVE-2013-0411, CVE-2013-0412, CVE-2013-0413, CVE-2013-1494, CVE-2013-1496, CVE-2013-1498, CVE-2013-1499, CVE-2013-1507, CVE-2013-1530, VIGILANCE-VUL-12682.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant Solaris.

Un attaquant peut employer une vulnérabilité de Filesystem/NFS, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-59157, CVE-2013-0405]

Un attaquant peut employer une vulnérabilité de RBAC Configuration, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-59174, CVE-2013-0411]

Un attaquant peut employer une vulnérabilité de Filesystem, afin de mener un déni de service. [grav:2/4; BID-59186, CVE-2013-1507]

Un attaquant peut employer une vulnérabilité de Kernel/IO, afin de mener un déni de service. [grav:2/4; BID-59199, CVE-2013-1498]

Un attaquant peut employer une vulnérabilité de Kernel/IO, afin de mener un déni de service. [grav:2/4; BID-59197, CVE-2013-1496]

Un attaquant peut employer une vulnérabilité de Kernel, afin de mener un déni de service. [grav:2/4; BID-59193, CVE-2013-1494]

Un attaquant peut employer une vulnérabilité de CPU performance counters drivers, afin de mener un déni de service. [grav:2/4; BID-59204, CVE-2013-0408]

Un attaquant peut employer une vulnérabilité de Remote Execution Service, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-59214, CVE-2013-0413]

Un attaquant peut employer une vulnérabilité de Kernel/IPsec, afin d'altérer des informations. [grav:2/4; BID-59245, CVE-2013-0406]

Un attaquant peut employer une vulnérabilité de Kernel, afin de mener un déni de service. [grav:2/4; BID-59221, CVE-2013-1530]

Un attaquant peut employer une vulnérabilité de Kernel/Boot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-59230, CVE-2013-0404]

Un attaquant peut employer une vulnérabilité de pax, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-59236, CVE-2013-0412]

Un attaquant peut employer une vulnérabilité de Libraries/Libc, afin de mener un déni de service. [grav:2/4; BID-59241, CVE-2012-0570]

Un attaquant peut employer une vulnérabilité de Utility/fdformat, afin d'obtenir des informations. [grav:2/4; BID-59233, CVE-2012-0568]

Un attaquant peut employer une vulnérabilité de Utility, afin de mener un déni de service. [grav:1/4; BID-59235, CVE-2013-0403]

Un attaquant peut employer une vulnérabilité de Network Configuration, afin de mener un déni de service. [grav:1/4; BID-59238, CVE-2013-1499]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-3499

Apache httpd : Cross Site Scripting de modules

Synthèse de la vulnérabilité

Un attaquant peut provoquer plusieurs Cross Site Scripting dans les modules mod_info, mod_status, mod_imagemap, mod_ldap et mod_proxy_ftp, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Apache httpd, Debian, Fedora, HP-UX, NSMXpress, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, JBoss EAP par Red Hat, Slackware.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 25/02/2013.
Références : BID-58165, c03734195, CERTA-2013-AVI-153, CERTA-2013-AVI-387, CERTA-2013-AVI-543, CERTA-2013-AVI-590, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CERTFR-2015-AVI-286, CVE-2012-3499, DSA-2637-1, FEDORA-2013-4541, HPSBUX02866, JSA10685, MDVSA-2013:015, MDVSA-2013:015-1, openSUSE-SU-2013:0629-1, openSUSE-SU-2013:0632-1, RHSA-2013:0815-01, RHSA-2013:1012-01, RHSA-2013:1013-01, RHSA-2013:1207-01, RHSA-2013:1208-01, RHSA-2013:1209-01, SSA:2013-062-01, SSRT101139, VIGILANCE-VUL-12457.

Description de la vulnérabilité

Le service Apache httpd peut utiliser plusieurs modules.

Cependant, les modules mod_info, mod_status, mod_imagemap, mod_ldap et mod_proxy_ftp ne valident pas correctement les données reçues avant de les afficher dans le document web généré.

Un attaquant peut donc provoquer plusieurs Cross Site Scripting dans les modules mod_info, mod_status, mod_imagemap, mod_ldap et mod_proxy_ftp, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-0569 CVE-2012-3178 CVE-2013-0399

Solaris : multiples vulnérabilités de janvier 2013

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Solaris sont corrigées dans le CPU de janvier 2013.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 16/01/2013.
Références : BID-57393, BID-57395, BID-57398, BID-57399, BID-57402, BID-57403, BID-57406, BID-57407, CERTA-2013-AVI-031, cpujan2013, CVE-2012-0569, CVE-2012-3178, CVE-2013-0399, CVE-2013-0400, CVE-2013-0407, CVE-2013-0414, CVE-2013-0415, CVE-2013-0417, VIGILANCE-VUL-12334.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant Solaris.

Un attaquant peut employer une vulnérabilité de Filesystem/cachefs, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-57398, CVE-2013-0400]

Un attaquant peut employer une vulnérabilité de Utility/Umount, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-57399, CVE-2013-0399]

Un attaquant peut employer une vulnérabilité de Bind, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-57403, CVE-2013-0415]

Un attaquant peut employer une vulnérabilité de Fault Management System (FMS), afin d'obtenir des informations. [grav:2/4; BID-57407, CVE-2013-0417]

Un attaquant peut employer une vulnérabilité de Kernel/DTrace, afin de mener un déni de service. [grav:1/4; BID-57393, CVE-2013-0407]

Un attaquant peut employer une vulnérabilité de Install/smpatch, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-57395, CVE-2012-0569]

Un attaquant peut employer une vulnérabilité de Utility/ksh93, afin d'altérer des informations, ou de mener un déni de service. [grav:1/4; BID-57402, CVE-2013-0414]

Un attaquant peut employer une vulnérabilité de Kernel, afin de mener un déni de service. [grav:1/4; BID-57406, CVE-2012-3178]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-0217 CVE-2012-3165 CVE-2012-3187

Solaris : multiples vulnérabilités d'octobre 2012

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Solaris sont corrigées dans le CPU d'octobre 2012.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 17/10/2012.
Références : BID-56012, BID-56016, BID-56023, BID-56029, BID-56034, BID-56038, BID-56048, BID-56049, BID-56052, BID-56053, BID-56060, BID-56062, BID-56064, BID-56069, BID-56074, BID-56077, CERTA-2012-AVI-586, cpuoct2012, CVE-2012-0217, CVE-2012-3165, CVE-2012-3187, CVE-2012-3189, CVE-2012-3199, CVE-2012-3203, CVE-2012-3204, CVE-2012-3205, CVE-2012-3206, CVE-2012-3207, CVE-2012-3208, CVE-2012-3209, CVE-2012-3210, CVE-2012-3211, CVE-2012-3212, CVE-2012-3215, CVE-2012-5095, VIGILANCE-VUL-12078, VU#649219.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant Solaris.

Un attaquant distant peut employer une vulnérabilité de Kernel, afin de mener un déni de service. [grav:3/4; BID-56077, CVE-2012-3210]

Un attaquant peut employer une vulnérabilité de iSCSI COMSTAR, afin de mener un déni de service. [grav:3/4; BID-56064, CVE-2012-3189]

Un attaquant peut employer une vulnérabilité de Gnome Trusted Extension, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-56052, CVE-2012-3199]

Un administrateur dans un système invité ParaVirtualisé 64 bits peut employer l'instruction SYSRET avec un RIP invalide, afin d'exécuter du code sur le système hôte avec un processeur Intel 64 bits (VIGILANCE-VUL-11693). [grav:2/4; CVE-2012-0217, VU#649219]

Un attaquant peut employer une vulnérabilité de Gnome Trusted Extension, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-56048, CVE-2012-3204]

Un attaquant peut employer une vulnérabilité de Kernel, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-56060, CVE-2012-3187]

Un attaquant peut employer une vulnérabilité de Logical Domain(LDOM), afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-56074, CVE-2012-3209]

Un attaquant peut employer une vulnérabilité de Kernel, afin de mener un déni de service. [grav:2/4; BID-56062, CVE-2012-3207]

Un attaquant peut employer une vulnérabilité de Kernel/RCTL, afin de mener un déni de service. [grav:2/4; BID-56069, CVE-2012-3208]

Un attaquant peut employer une vulnérabilité de Kernel, afin de mener un déni de service. [grav:3/4; BID-56038, CVE-2012-3212]

Un attaquant peut employer une vulnérabilité de Kernel/System Call, afin de mener un déni de service. [grav:2/4; BID-56049, CVE-2012-3211]

Un attaquant peut employer une vulnérabilité de inetd, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-56029, CVE-2012-5095]

Un attaquant peut employer une vulnérabilité de mailx, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-56016, CVE-2012-3165]

Un attaquant peut employer une vulnérabilité de SPARC T3/T4, afin d'obtenir des informations. [grav:1/4; BID-56023, CVE-2012-3206]

Un attaquant peut employer une vulnérabilité de Gnome Display Manager (GDM), afin de mener un déni de service. [grav:1/4; BID-56053, CVE-2012-3203]

Un attaquant peut employer une vulnérabilité de Vino server, afin d'altérer des informations. [grav:1/4; BID-56034, CVE-2012-3205]

Un attaquant peut employer une vulnérabilité de Kernel, afin d'obtenir des informations. [grav:1/4; BID-56012, CVE-2012-3215]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-2687

Apache httpd : Cross Site Scripting de mod_negotiation

Synthèse de la vulnérabilité

Lorsqu'un attaquant peut uploader un fichier dans un répertoire avec MultiViews activé, il peut provoquer un Cross Site Scripting via le module mod_negotiation de Apache httpd.
Produits concernés : Apache httpd, BIG-IP Hardware, TMOS, Fedora, HP-UX, NSMXpress, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 21/08/2012.
Références : BID-55131, c03734195, c03820647, CERTA-2012-AVI-460, CERTFR-2015-AVI-286, CVE-2012-2687, FEDORA-2013-1661, HPSBUX02866, JSA10685, MDVSA-2012:154, MDVSA-2012:154-1, openSUSE-SU-2013:0243-1, openSUSE-SU-2013:0245-1, openSUSE-SU-2013:0248-1, openSUSE-SU-2013:0629-1, openSUSE-SU-2013:0632-1, openSUSE-SU-2014:1647-1, RHSA-2012:1591-01, RHSA-2012:1592-01, RHSA-2012:1594-01, RHSA-2013:0130-01, RHSA-2013:0512-02, SOL15901, SSRT101139, VIGILANCE-VUL-11877.

Description de la vulnérabilité

Le module mod_negotiation permet de choisir le document à fournir au client, d'après la langue et l'encodage. La directive de configuration MultiViews active le choix automatique du document.

La fonction make_variant_list() du fichier modules/mappers/mod_negotiation.c génère la liste des documents disponibles, qui est incluse dans les réponses HTTP 300 (Multiple Choices). Cependant, les noms de fichiers ne sont pas filtrés avant d'être inclus dans le code HTML généré.

Lorsqu'un attaquant peut uploader un fichier dans un répertoire avec MultiViews activé, il peut donc provoquer un Cross Site Scripting via le module mod_negotiation de Apache httpd.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-3401

libtiff : corruption de mémoire via tiff2pdf

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir une image TIFF illicite avec tiff2pdf, afin de mener un déni de service ou faire exécuter du code.
Produits concernés : Debian, Fedora, LibTIFF, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 19/07/2012.
Références : 837577, BID-54601, CERTA-2012-AVI-434, CVE-2012-3401, DSA-2552-1, FEDORA-2012-10978, FEDORA-2012-11000, MDVSA-2012:127, MDVSA-2013:046, openSUSE-SU-2012:0955-1, RHSA-2012:1590-01, SUSE-SU-2012:0919-1, VIGILANCE-VUL-11781.

Description de la vulnérabilité

L'utilitaire tiff2pdf de la suite libtiff permet de convertir une image TIFF en document PDF.

Une image TIFF contient un ou plusieurs IFD (Image File Directory) indiquant les paramètres spécifiques ("tags") de l'image (BitsPerSample, ColorMap, etc.).

La fonction t2p_read_tiff_init() du fichier tools/tiff2pdf.c lit les données TIFF. Elle utilise la fonction TIFFSetDirectory() pour passer d'un IFD à l'autre. Si l'IFD est malformé, la fonction TIFFSetDirectory() échoue, cependant t2p_read_tiff_init() ne retourne pas d'erreur. Le programme tiff2pdf continue alors à écrire en mémoire.

Un attaquant peut donc inviter la victime à ouvrir une image TIFF illicite avec tiff2pdf, afin de mener un déni de service ou faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.