L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SharePoint Portal Server

annonce de vulnérabilité informatique CVE-2009-0549 CVE-2009-0557 CVE-2009-0558

Excel : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités d'Excel peuvent permettre à un attaquant de faire exécuter du code sur la machine des victimes acceptant d'ouvrir un fichier illicite.
Produits concernés : Office, Excel, MOSS.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 10/06/2009.
Références : 969462, BID-35215, BID-35241, BID-35242, BID-35243, BID-35244, BID-35245, BID-35246, CERTA-2009-AVI-216, CVE-2009-0549, CVE-2009-0557, CVE-2009-0558, CVE-2009-0559, CVE-2009-0560, CVE-2009-0561, CVE-2009-1134, FSC20090609-01, MS09-021, VIGILANCE-VUL-8777, ZDI-09-040.

Description de la vulnérabilité

Plusieurs vulnérabilités d'Excel peuvent permettre à un attaquant de faire exécuter du code sur la machine des victimes acceptant d'ouvrir un fichier illicite.

Un fichier Excel peut contenir un pointeur d'enregistrement invalide afin de corrompre la mémoire, ce qui conduit à l'exécution de code. [grav:3/4; BID-35215, CERTA-2009-AVI-216, CVE-2009-0549]

Un fichier Excel peut contenir un enregistrement invalide afin de corrompre la mémoire, ce qui conduit à l'exécution de code. [grav:3/4; BID-35241, CVE-2009-0557]

Un fichier Excel peut contenir un indice de tableau invalide afin de corrompre la mémoire, ce qui conduit à l'exécution de code. [grav:3/4; BID-35242, CVE-2009-0558]

Un fichier Excel peut contenir une chaîne trop longue, ce qui provoque un buffer overflow et conduit à l'exécution de code. [grav:3/4; BID-35243, CVE-2009-0559, FSC20090609-01]

Un fichier Excel peut contenir un champ invalide afin de corrompre la mémoire, ce qui conduit à l'exécution de code. [grav:3/4; BID-35244, CVE-2009-0560]

Un fichier Excel peut contenir un enregistrement avec trop de chaînes afin de provoquer un débordement d'entier, ce qui conduit à l'exécution de code. [grav:3/4; BID-35245, CVE-2009-0561]

Un fichier Excel peut contenir un pointeur d'enregistrement invalide afin de corrompre la mémoire, ce qui conduit à l'exécution de code. [grav:3/4; BID-35246, CVE-2009-1134, ZDI-09-040]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2008-4032

Microsoft Office SharePoint : accès à l'interface d'administration

Synthèse de la vulnérabilité

Un attaquant peut accéder à une partie de l'interface d'administration de Microsoft Office SharePoint.
Produits concernés : MOSS.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Date création : 10/12/2008.
Références : 957175, BID-32638, CERTA-2008-AVI-591, CVE-2008-4032, MS08-077, VIGILANCE-VUL-8309.

Description de la vulnérabilité

L'accès à l'interface d'administration de Microsoft Office SharePoint nécessite une authentification.

Cependant, une partie de cette interface ne demande pas d'authentification.

Un attaquant peut donc employer une url directe afin de :
 - surcharger le serveur
 - obtenir des noms de chemin
 - obtenir des adresses email
 - créer des scripts s'exécutant dans le contexte du site.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2008-3471 CVE-2008-3477 CVE-2008-4019

Excel : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier Excel illicite et inviter la victime à l'ouvrir afin de faire exécuter du code sur sa machine.
Produits concernés : Office, Excel, MOSS.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 15/10/2008.
Références : 956416, BID-31702, BID-31705, BID-31706, CERTA-2008-AVI-498, CVE-2008-3471, CVE-2008-3477, CVE-2008-4019, MS08-057, VIGILANCE-VUL-8165, ZDI-08-068.

Description de la vulnérabilité

Trois vulnérabilités conduisant à l'exécution de code ont été annoncées dans Excel.

Un document peut contenir un objet et y accéder par VBA (Visual Basic for Applications - "VBA Performance Cache"), ce qui provoque plusieurs vulnérabilités, et conduit à l'exécution de code. [grav:3/4; BID-31702, CVE-2008-3477]

L'ouverture d'un fichier Excel ayant des données BIFF malformées provoque un buffer overflow conduisant à l'exécution de code. [grav:3/4; BID-31705, CERTA-2008-AVI-498, CVE-2008-3471, ZDI-08-068]

L'ouverture d'un fichier Excel utilisant une formule REPT provoque un débordement d'entier. [grav:3/4; BID-31706, CVE-2008-4019]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-5348 CVE-2008-3012 CVE-2008-3013

Windows, Office : multiples vulnérabilités de GDI

Synthèse de la vulnérabilité

Un attaquant local ou distant peut créer des programmes ou des images illicites afin de provoquer un déni de service ou l'exécution de code sur la machine de la victime.
Produits concernés : IE, Office, Access, Excel, Outlook, PowerPoint, Project, Publisher, MOSS, Visio, Word, SQL Server, Visual Studio, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP, WinZip.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du serveur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 10/09/2008.
Références : 954593, BA565, BID-31018, BID-31019, BID-31020, BID-31021, BID-31022, CERTA-2008-AVI-449, CVE-2007-5348, CVE-2008-3012, CVE-2008-3013, CVE-2008-3014, CVE-2008-3015, FSC20080909-12, MS08-052, VIGILANCE-VUL-8097.

Description de la vulnérabilité

Plusieurs vulnérabilités affectent GDI+ (Graphics Device Interface, gdiplus.dll).

Le format VML (Vector Markup Language) permet de représenter des images vectorielles au format XML. Un attaquant peut créer un fichier VML indiquant un gradient incorrect afin de provoquer un débordement d'entier conduisant à une corruption de mémoire. [grav:4/4; BID-31018, CERTA-2008-AVI-449, CVE-2007-5348]

Un attaquant peut créer un fichier EMF (Enhanced Metafile) illicite afin de corrompre la mémoire. [grav:4/4; BID-31019, CVE-2008-3012]

Un attaquant peut créer une image WMF contenant un champ PolyPolygon illicite provoquant une erreur d'allocation, conduisant à un buffer overflow. [grav:4/4; BA565, BID-31021, CVE-2008-3014, FSC20080909-12]

Un attaquant peut créer une image GIF possédant une extension de données illicite afin de corrompre la mémoire. [grav:4/4; BID-31020, CVE-2008-3013]

Un attaquant peut créer une image BMP avec un entête BitMapInfoHeader illicite afin de corrompre la mémoire. [grav:4/4; BID-31022, CVE-2008-3015]

Un attaquant local ou distant peut donc créer des programmes ou des images illicites afin de provoquer un déni de service ou l'exécution de code sur la machine de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2008-3006

MS Excel : exécution de code à distance via enregistrement

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier illégitime dans le but d'exécuter du code.
Produits concernés : Office, Excel, MOSS, Word.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 13/08/2008.
Références : 954066, CVE-2008-3006, MS08-043, VIGILANCE-VUL-8019.

Description de la vulnérabilité

A l'ouverture d'un fichier xls, MS Excel charge le contenu du document sans vérification spécifique sur le fichier.

Un fichier contenant un enregistrement illégitime peut permettre d'exécuter du code.

Un attaquant peut donc créer un fichier Excel illégitime, le transmettre à la victime, et si cette dernière l'ouvre, du code pourra être exécuté sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 7751

Windows SharePoint : injection JavaScript

Synthèse de la vulnérabilité

Un attaquant authentifié peut injecter du code JavaScript dans Windows SharePoint Services.
Produits concernés : MOSS.
Gravité : 1/4.
Conséquences : création/modification de données, transit de données.
Provenance : compte utilisateur.
Date création : 09/04/2008.
Références : BID-28706, CAU-2008-0002, VIGILANCE-VUL-7751.

Description de la vulnérabilité

L'environnement Windows SharePoint Services permet de créer des applications web.

L'interface d'ajout d'une image ne filtre pas correctement le chemin de l'image. Un attaquant peut s'en servir pour injecter du code HTML ou JavaScript.

Cette erreur pourrait être employée pour mener une attaque de type Cross Site Scripting, mais cela n'a pas été confirmé.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 7726

Outlook, Windows Mail, Office : connexion HTTP via X.509

Synthèse de la vulnérabilité

Un attaquant peut employer un certificat X.509 illicite afin qu'un programme de la victime émette une requête HTTP.
Produits concernés : Office, Access, Excel, Outlook, PowerPoint, Publisher, MOSS, Word, Microsoft Windows Mail.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 02/04/2008.
Références : AKLINK-SA-2008-002, AKLINK-SA-2008-003, AKLINK-SA-2008-004, BID-28548, VIGILANCE-VUL-7726.

Description de la vulnérabilité

Un certificat X.509 peut contenir une url pour télécharger un certificat intermédiaire de l'autorité de certification. Cette fonctionnalité est disponible dans les logiciels implémentant l'extension "caIssuers" (Outlook 2007, Windows Mail 2008, Office 2007).

Un attaquant peut envoyer un certificat contenant une url pointant vers le site http://site/. Lorsque le logiciel cherche à vérifier ce certificat, il envoie donc une requête HTTP vers le site indiqué.

Cette vulnérabilité permet par exemple de tracer l'activité d'un utilisateur en détectant les connexions sur http://site/.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2007-2581

SharePoint : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting afin de faire exécuter du script avec les privilèges de l'utilisateur connecté sur le service SharePoint.
Produits concernés : MOSS.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 10/10/2007.
Références : 942017, BID-23832, CERTA-2007-AVI-429, CVE-2007-2581, MS07-059, VIGILANCE-VUL-7222.

Description de la vulnérabilité

Les versions récentes de SharePoint (Windows SharePoint Services 3.0 et Office SharePoint Server 2007) ont implémenté un filtre sur les urls.

Cependant, ce filtre ne gère pas correctement les caractères guillemet encodés en %22. Ces caractères permettent alors d'injecter du code Javascript dans les urls.

Cette vulnérabilité permet ainsi un attaquant de mener une attaque de type Cross Site Scripting. L'attaquant peut exécuter du code Javascript dans le contexte de l'utilisateur connecté sur le site SharePoint.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SharePoint Portal Server :