L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Retina

avis de vulnérabilité CVE-2011-3337

eEye Retina : exécution de code via Audit ID 2499

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier illicite sous /usr/local, afin de faire exécuter du code lorsque eEye Retina emploie le script Audit ID 2499.
Produits concernés : Retina.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/11/2011.
Références : AL20111108, BID-50585, CVE-2011-3337, VIGILANCE-VUL-11144, VU#448051.

Description de la vulnérabilité

Le script Audit ID 2499 de eEye Retina détecte une vulnérabilité de Gauntlet Firewall. Pour cela, il obtient la version de Gauntlet, en exécutant la commande :
  find /usr/local -name gauntlet -exec {} -v \;
Cette commande recherche un fichier nommé "gauntlet" situé dans "/usr/local", puis elle exécute "/usr/local/.../gauntlet -v".

Cependant, si un attaquant est autorisé à déposer un fichier nommé "gauntlet" dans l'un des sous-répertoires de "/usr/local", le programme de l'attaquant sera exécuté avec les droits du script Audit ID 2499 (root).

Un attaquant peut donc créer un fichier illicite sous /usr/local, afin de faire exécuter du code lorsque eEye Retina emploie le script Audit ID 2499.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 8852

Retina Network Security Scanner : buffer overflow de RWS

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier RWS illicite avec Retina Wireless Scanner afin de faire exécuter du code.
Produits concernés : Retina.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/07/2009.
Références : AD20090710, BID-35624, VIGILANCE-VUL-8852.

Description de la vulnérabilité

Le module Retina Wireless Scanner, fourni avec Retina Network Security Scanner, détecte les réseaux WiFi. La liste des périphériques détectés peut être sauvée dans un fichier portant l'extension RWS.

Un fichier RWS version 1.0 commence par le motif "RWS010", suivi de la liste des réseaux détectés.

Lorsque la liste des périphériques est trop longue, l'ouverture du fichier provoque un buffer overflow dans Retina Wireless Scanner.

Un attaquant peut donc inviter la victime à ouvrir un fichier RWS illicite afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.