L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SharePoint Server

alerte de vulnérabilité informatique 7726

Outlook, Windows Mail, Office : connexion HTTP via X.509

Synthèse de la vulnérabilité

Un attaquant peut employer un certificat X.509 illicite afin qu'un programme de la victime émette une requête HTTP.
Produits concernés : Office, Access, Excel, Outlook, PowerPoint, Publisher, MOSS, Word, Microsoft Windows Mail.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 02/04/2008.
Références : AKLINK-SA-2008-002, AKLINK-SA-2008-003, AKLINK-SA-2008-004, BID-28548, VIGILANCE-VUL-7726.

Description de la vulnérabilité

Un certificat X.509 peut contenir une url pour télécharger un certificat intermédiaire de l'autorité de certification. Cette fonctionnalité est disponible dans les logiciels implémentant l'extension "caIssuers" (Outlook 2007, Windows Mail 2008, Office 2007).

Un attaquant peut envoyer un certificat contenant une url pointant vers le site http://site/. Lorsque le logiciel cherche à vérifier ce certificat, il envoie donc une requête HTTP vers le site indiqué.

Cette vulnérabilité permet par exemple de tracer l'activité d'un utilisateur en détectant les connexions sur http://site/.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2007-2581

SharePoint : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting afin de faire exécuter du script avec les privilèges de l'utilisateur connecté sur le service SharePoint.
Produits concernés : MOSS.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 10/10/2007.
Références : 942017, BID-23832, CERTA-2007-AVI-429, CVE-2007-2581, MS07-059, VIGILANCE-VUL-7222.

Description de la vulnérabilité

Les versions récentes de SharePoint (Windows SharePoint Services 3.0 et Office SharePoint Server 2007) ont implémenté un filtre sur les urls.

Cependant, ce filtre ne gère pas correctement les caractères guillemet encodés en %22. Ces caractères permettent alors d'injecter du code Javascript dans les urls.

Cette vulnérabilité permet ainsi un attaquant de mener une attaque de type Cross Site Scripting. L'attaquant peut exécuter du code Javascript dans le contexte de l'utilisateur connecté sur le site SharePoint.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SharePoint Server :