L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Sun OpenSolaris

annonce de vulnérabilité informatique CVE-2012-0094 CVE-2012-0096 CVE-2012-0097

Solaris : multiples vulnérabilités de janvier 2012

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Solaris sont corrigées dans le CPU de janvier 2012.
Produits concernés : OpenSolaris, Solaris, Trusted Solaris.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/01/2012.
Références : BID-51475, BID-51476, BID-51487, BID-51490, BID-51494, BID-51498, BID-51499, BID-51500, CERTA-2012-AVI-102, cpujan2012, CVE-2012-0094, CVE-2012-0096, CVE-2012-0097, CVE-2012-0098, CVE-2012-0099, CVE-2012-0100, CVE-2012-0103, CVE-2012-0109, VIGILANCE-VUL-11297.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant Solaris.

Un attaquant peut employer une vulnérabilité de TCP/IP, afin de mener un déni de service. [grav:3/4; BID-51476, CERTA-2012-AVI-102, CVE-2012-0094]

Un attaquant peut employer une vulnérabilité de Kerberos, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-51475, CVE-2012-0100]

Un attaquant peut employer une vulnérabilité de RPC, afin de mener un déni de service. [grav:2/4; BID-51490, CVE-2012-0096]

Un attaquant peut employer une vulnérabilité de Kernel, afin de mener un déni de service. [grav:2/4; BID-51494, CVE-2012-0103]

Un attaquant peut employer une vulnérabilité de TCP/IP, afin d'obtenir des informations, ou de mener un déni de service. [grav:2/4; BID-51487, CVE-2012-0109]

Un attaquant peut employer une vulnérabilité de SSH, afin de mener un déni de service. [grav:2/4; BID-51500, CVE-2012-0099]

Un attaquant peut employer une vulnérabilité de ksh93 Shell, afin d'obtenir des informations. [grav:1/4; BID-51498, CVE-2012-0097]

Un attaquant peut employer une vulnérabilité de Kernel, afin de mener un déni de service. [grav:1/4; BID-51499, CVE-2012-0098]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2011-4313

BIND 9 : déni de service via la récursivité

Synthèse de la vulnérabilité

Un attaquant peut employer une requête illicite sur un serveur DNS BIND récursif, ayant une valeur invalide dans son cache, afin de le stopper.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, BIND, MES, Mandriva Linux, NetBSD, NLD, OpenBSD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/11/2011.
Date révision : 17/11/2011.
Références : BID-50690, c03105548, CERTA-2011-AVI-645, CVE-2011-4313, DSA-2347-1, FEDORA-2011-16002, FEDORA-2011-16036, FEDORA-2011-16057, FreeBSD-SA-11:06.bind, HPSBUX02729, IV09491, IV09978, IV10049, IV11106, IV11742, IV11743, IV11744, MDVSA-2011:176, MDVSA-2011:176-1, MDVSA-2011:176-2, NetBSD-SA2011-009, openSUSE-SU-2011:1272-1, RHSA-2011:1458-01, RHSA-2011:1459-01, RHSA-2011:1496-01, sol14204, SSRT100687, SUSE-SU-2011:1268-1, SUSE-SU-2011:1270-1, SUSE-SU-2011:1270-2, SUSE-SU-2011:1270-3, VIGILANCE-VUL-11162, VU#606539.

Description de la vulnérabilité

Le serveur DNS BIND peut être configuré en mode récursif, afin de résoudre les adresses externes demandées par les clients internes. Les réponses des serveurs DNS externes sont gardées en cache, et ce cache est ensuite interrogé pour répondre aux futures requêtes.

Le protocole DNSSEC permet d'authentifier les données des zones DNS. Les enregistrements NSEC et NSEC3 sont utilisés pour indiquer qu'un nom n'existe pas (NXDOMAIN, Non-Existent Domain, NX). Ces enregistrements n'ont donc pas de données (rdata) associées.

Un attaquant peut (via un autre bug) forcer le cache d'un serveur DNS récursif à contenir un enregistrement NX avec des rdata. Ensuite, lorsque le client demande cet enregistrement, la fonction query_addadditional2() du fichier query.c appelle la macro INSIST(!dns_rdataset_isassociated(sigrdataset)), car un rdata est associé à enregistrement NX. La macro INSIST stoppe le démon.

Pour mettre en oeuvre cette vulnérabilité, l'attaquant peut être sur le réseau interne, et demander une résolution invalide. Il peut aussi créer un document HTML contenant des images situées sur un serveur portant un nom illicite, puis inviter la victime à consulter cette page HTML. Il peut aussi envoyer un email provenant d'un nom de serveur illicite, qui sera résolu par le serveur de messagerie.

Un attaquant peut donc employer une requête illicite sur un serveur DNS BIND récursif, ayant une valeur invalide dans son cache, afin de le stopper.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-2445 CVE-2011-2450 CVE-2011-2451

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Flash Player permettent à un attaquant d'exécuter du code ou de mener un déni de service.
Produits concernés : Flash Player, Acrobat, OpenSolaris, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/11/2011.
Références : APSB11-28, APSB12-01, BID-50618, BID-50619, BID-50620, BID-50621, BID-50622, BID-50623, BID-50624, BID-50625, BID-50626, BID-50627, BID-50628, BID-50629, CERTA-2011-AVI-630, CERTA-2011-AVI-642, CVE-2011-2445, CVE-2011-2450, CVE-2011-2451, CVE-2011-2452, CVE-2011-2453, CVE-2011-2454, CVE-2011-2455, CVE-2011-2456, CVE-2011-2457, CVE-2011-2458, CVE-2011-2459, CVE-2011-2460, openSUSE-SU-2011:1240-1, openSUSE-SU-2011:1240-2, RHSA-2011:1445-01, SUSE-SA:2011:043, SUSE-SU-2011:1244-1, VIGILANCE-VUL-11153.

Description de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Flash Player ont été annoncées.

Un attaquant peut provoquer une corruption de mémoire, afin de faire exécuter du code. [grav:4/4; BID-50625, CERTA-2011-AVI-630, CERTA-2011-AVI-642, CVE-2011-2445]

Un attaquant peut provoquer une corruption de mémoire tas, afin de faire exécuter du code. [grav:4/4; BID-50619, CVE-2011-2450]

Un attaquant peut provoquer une corruption de mémoire, afin de faire exécuter du code. [grav:4/4; BID-50623, CVE-2011-2451]

Un attaquant peut provoquer une corruption de mémoire, afin de faire exécuter du code. [grav:4/4; BID-50622, CVE-2011-2452]

Un attaquant peut provoquer une corruption de mémoire, afin de faire exécuter du code. [grav:4/4; BID-50618, CVE-2011-2453]

Un attaquant peut provoquer une corruption de mémoire, afin de faire exécuter du code. [grav:4/4; BID-50626, CVE-2011-2454]

Un attaquant peut provoquer une corruption de mémoire, afin de faire exécuter du code. [grav:4/4; BID-50627, CVE-2011-2455]

Un attaquant peut provoquer un buffer overflow, afin de faire exécuter du code. [grav:4/4; BID-50624, CVE-2011-2456]

Un attaquant peut provoquer un stack overflow, afin de faire exécuter du code. [grav:4/4; BID-50621, CVE-2011-2457]

Un attaquant peut accéder aux données d'un autre site via Internet Explorer. [grav:2/4; BID-50629, CVE-2011-2458]

Un attaquant peut provoquer une corruption de mémoire via SAlign, afin de faire exécuter du code. [grav:4/4; BID-50620, CVE-2011-2459]

Un attaquant peut provoquer une corruption de mémoire, afin de faire exécuter du code. [grav:4/4; BID-50628, CVE-2011-2460]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2011-2286 CVE-2011-2292 CVE-2011-2304

Solaris : multiples vulnérabilités d'octobre 2011

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Solaris sont corrigées dans le CPU d'octobre 2011.
Produits concernés : OpenSolaris, Solaris, Trusted Solaris.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/10/2011.
Références : BID-50201, BID-50214, BID-50235, BID-50244, BID-50251, BID-50254, BID-50255, BID-50257, BID-50266, BID-50269, BID-50270, cpuoct2011, CVE-2011-2286, CVE-2011-2292, CVE-2011-2304, CVE-2011-2311, CVE-2011-2312, CVE-2011-2313, CVE-2011-3508, CVE-2011-3515, CVE-2011-3534, CVE-2011-3535, CVE-2011-3536, CVE-2011-3537, CVE-2011-3539, CVE-2011-3542, CVE-2011-3543, VIGILANCE-VUL-11075.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant Solaris.

Un attaquant peut employer une vulnérabilité de LDAP library, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-50201, CVE-2011-3508]

Un attaquant peut employer une vulnérabilité de iSCSI, afin de mener un déni de service. [grav:3/4; BID-50214, CVE-2011-3543]

Un attaquant peut employer une vulnérabilité de Process File System (procfs), afin de mener un déni de service. [grav:3/4; BID-50235, CVE-2011-3515]

Un attaquant peut employer une vulnérabilité de RPC statd, afin de mener un déni de service. [grav:2/4; BID-50251, CVE-2011-3534]

Un attaquant peut employer une vulnérabilité de RPC rquotad, afin de mener un déni de service. [grav:2/4; BID-50255, CVE-2011-3535]

Un attaquant peut employer une vulnérabilité de Kernel/Filesystem, afin de mener un déni de service. [grav:2/4; CVE-2011-3537]

Un attaquant peut employer une vulnérabilité de Kernel/Performance Counter BackEnd Module (pcbe), afin de mener un déni de service. [grav:3/4; BID-50244, CVE-2011-3542]

Un attaquant peut employer une vulnérabilité de ZFS, afin de mener un déni de service. [grav:2/4; BID-50254, CVE-2011-2313]

Un attaquant peut employer une vulnérabilité de Network Services Library (libnsl), afin d'obtenir des informations. [grav:2/4; BID-50257, CVE-2011-2304]

Un attaquant peut employer une vulnérabilité de xscreensaver, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2011-2292]

Un attaquant peut employer une vulnérabilité de ZFS, afin de mener un déni de service. [grav:1/4; CVE-2011-2286]

Un attaquant peut employer une vulnérabilité de libdtrace, afin de mener un déni de service. [grav:1/4; CVE-2011-3536]

Un attaquant peut employer une vulnérabilité de ZFS, afin de mener un déni de service. [grav:1/4; BID-50266, CVE-2011-2311]

Un attaquant peut employer une vulnérabilité de ZFS, afin d'obtenir des informations. [grav:1/4; BID-50269, CVE-2011-2312]

Un attaquant peut employer une vulnérabilité de Zones, afin de mener un déni de service. [grav:1/4; BID-50270, CVE-2011-3539]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-2426 CVE-2011-2427 CVE-2011-2428

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Flash Player permettent à un attaquant d'exécuter du code ou de mener un déni de service.
Produits concernés : Flash Player, OpenSolaris, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/09/2011.
Références : APSB11-26, BID-49710, BID-49714, BID-49715, BID-49716, BID-49717, BID-49718, CERTA-2011-AVI-531, CVE-2011-2426, CVE-2011-2427, CVE-2011-2428, CVE-2011-2429, CVE-2011-2430, CVE-2011-2444, openSUSE-SU-2011:1060-1, RHSA-2011:1333-01, RHSA-2011:1434-01, SUSE-SU-2011:1063-1, VIGILANCE-VUL-11003.

Description de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Flash Player ont été annoncées.

Un attaquant peut provoquer un Cross Site Scripting, afin d'effectuer des opérations sur un site web au nom de la victime. [grav:3/4; BID-49710, CVE-2011-2444]

Un attaquant peut provoquer un débordement dans AVM, afin de faire exécuter du code. [grav:4/4; BID-49714, CERTA-2011-AVI-531, CVE-2011-2426]

Un attaquant peut provoquer un débordement dans AVM, afin de faire exécuter du code. [grav:4/4; BID-49715, CVE-2011-2427]

Un attaquant peut employer une erreur de logique, afin de faire exécuter du code. [grav:4/4; BID-49716, CVE-2011-2428]

Un attaquant peut contourner des mesures de sécurité, afin d'obtenir des informations. [grav:2/4; BID-49718, CVE-2011-2429]

Un attaquant peut employer une erreur de logique dans la gestion des flux multimédia, afin de faire exécuter du code. [grav:4/4; BID-49717, CVE-2011-2430]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2011-3348

Apache httpd : déni de service via mod_proxy_ajp

Synthèse de la vulnérabilité

Lorsque mod_proxy_ajp est utilisé avec mod_proxy_balancer, un attaquant peut employer une méthode HTTP inconnue, afin de mener un déni de service.
Produits concernés : Apache httpd, OpenView, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, MES, Mandriva Linux, OpenSolaris, RHEL, Slackware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/09/2011.
Références : BID-49616, c03011498, c03025215, CERTA-2011-AVI-516, CVE-2011-3348, HPSBMU02704, HPSBUX02707, MDVSA-2011:168, PSN-2013-02-846, RHSA-2011:1391-01, RHSA-2012:0542-01, RHSA-2012:0543-01, SSA:2011-284-01, SSRT100619, SSRT100626, VIGILANCE-VUL-10991.

Description de la vulnérabilité

Le module mod_proxy assure le service mandataire générique d'Apache httpd. Le module mod_proxy_ajp ajoute le support de AJP13 (Apache JServe Protocol version 1.3) utilisé avec Tomcat. Le module mod_proxy_balancer permet de balancer la charge entre plusieurs proxies.

Le protocole HTTP définit une liste de méthodes (GET, POST, etc.) qui sont utilisées dans les requêtes.

La fonction ap_proxy_ajp_request() du fichier modules/proxy/mod_proxy_ajp.c n'ignore pas les méthodes HTTP inconnues. Cependant, lorsque mod_proxy_balancer est aussi utilisé, le proxy concerné passe dans l'état "erreur". A l'aide de plusieurs requêtes, un attaquant peut alors stopper tous les proxies balancés.

Lorsque mod_proxy_ajp est utilisé avec mod_proxy_balancer, un attaquant peut donc employer une méthode HTTP inconnue, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2011-3192

Apache httpd : déni de service via Range ou Request-Range

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs requêtes parallèles utilisant Range ou Request-Range, afin de progressivement utiliser la mémoire du serveur.
Produits concernés : Apache httpd, CheckPoint Endpoint Security, IPSO, CheckPoint Security Gateway, CiscoWorks, Nexus par Cisco, NX-OS, Debian, BIG-IP Hardware, TMOS, Fedora, OpenView, OpenView NNM, HP-UX, Junos Space, Junos Space Network Management Platform, Mandriva Corporate, MES, Mandriva Linux, ePO, OpenSolaris, openSUSE, Oracle AS, Oracle Fusion Middleware, Solaris, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/08/2011.
Dates révisions : 24/08/2011, 26/08/2011, 14/09/2011.
Références : BID-49303, c02997184, c03011498, c03025215, CERTA-2011-AVI-493, cisco-sa-20110830-apache, CVE-2011-3192, DSA-2298-1, DSA-2298-2, FEDORA-2011-12715, HPSBMU02704, HPSBUX02702, HPSBUX02707, KB73310, MDVSA-2011:130, MDVSA-2011:130-1, openSUSE-SU-2011, openSUSE-SU-2011:0993-1, PSN-2013-02-846, RHSA-2011:1245-01, RHSA-2011:1294-01, RHSA-2011:1300-01, RHSA-2011:1329-01, RHSA-2011:1330-01, RHSA-2011:1369-01, sk65222, SSA:2011-252-01, SSRT100606, SSRT100619, SSRT100626, SUSE-SU-2011:1000-1, SUSE-SU-2011:1007-1, SUSE-SU-2011:1010-1, SUSE-SU-2011:1215-1, SUSE-SU-2011:1216-1, VIGILANCE-VUL-10944, VU#405811.

Description de la vulnérabilité

L'entête Range du protocole HTTP indique un intervalle d'octets que le serveur doit retourner. Par exemple, pour obtenir les 20 octets du document web situés entre le dixième et le trentième octet, puis les octets 50 à 60 :
  Range: bytes=10-30,50-60
L'entête Request-Range est le nom obsolète de Range.

Apache manipule les objets suivants :
 - bucket : zone de stockage abstraite de données (mémoire, fichier, etc.)
 - brigade : liste chaînée de buckets

Lorsque Apache httpd reçoit une requête contenant l'entête Range, il stocke chaque intervalle dans une "brigade". Cependant, si la liste d'intervalles est très grande, cette brigade consomme de nombreuses ressources mémoire.

Un attaquant peut donc employer plusieurs requêtes parallèles utilisant Range ou Request-Range, afin de progressivement utiliser la mémoire du serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-2896

CUPS, GIMP : corruption de mémoire via GIF LZW

Synthèse de la vulnérabilité

Un attaquant peut créer une image GIF illicite, afin de faire exécuter du code lors de sa décompression.
Produits concernés : CUPS, Debian, Fedora, GIMP, MES, Mandriva Linux, OpenSolaris, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/08/2011.
Références : 727800, BID-49148, CVE-2011-2896, DSA-2354-1, DSA-2426-1, FEDORA-2011-10782, FEDORA-2011-10788, FEDORA-2011-11221, FEDORA-2011-11305, FEDORA-2011-11318, MDVSA-2011:146, MDVSA-2011:167, openSUSE-SU-2011:1152-1, RHSA-2011:1635-03, RHSA-2012:0302-03, RHSA-2012:1180-01, RHSA-2012:1181-01, SUSE-SU-2011:1136-1, SUSE-SU-2011:1136-2, SUSE-SU-2011:1141-1, SUSE-SU-2011:1149-1, SUSE-SU-2011:1153-1, VIGILANCE-VUL-10919.

Description de la vulnérabilité

Les images GIF sont compressées avec l'algorithme LZW (Lempel-Ziv-Welch).

L'algorithme LZW utilise une table contenant des fragments de chaîne. Cette table est progressivement alimentée par les nouveaux motifs compressés. Les indices de cette table sont stockés dans le fichier compressé. Pour décompresser le fichier, l'algorithme lit l'indice (depuis le fichier compressé) et stocke le motif associé dans le fichier décompressé. Lorsque les données sont de la forme "KwKwK", où K est un caractère et "w" un motif (word), l'indice du tableau est la première position vide (en cours de création) du tableau. Il s'agit d'un cas particulier connu, pour lequel on autorise donc l'utilisation de cette position vide.

Cependant, CUPS et GIMP gèrent incorrectement le cas particulier "KwKwK", et acceptent que l'indice soit plus grand que cette première position vide. Cela conduit à une corruption de mémoire.

Un attaquant peut donc créer une image GIF illicite, afin de faire exécuter du code lors de sa décompression.

Cette vulnérabilité a la même origine que VIGILANCE-VUL-10918
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2011-2130 CVE-2011-2134 CVE-2011-2135

Adobe Flash Player : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Flash Player permettent à un attaquant d'exécuter du code ou de mener un déni de service.
Produits concernés : Flash Player, OpenSolaris, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/08/2011.
Références : APSB11-21, BID-49073, BID-49074, BID-49075, BID-49076, BID-49077, BID-49079, BID-49080, BID-49081, BID-49082, BID-49083, BID-49084, BID-49085, BID-49086, BID-49186, CERTA-2011-AVI-448, CVE-2011-2130, CVE-2011-2134, CVE-2011-2135, CVE-2011-2136, CVE-2011-2137, CVE-2011-2138, CVE-2011-2139, CVE-2011-2140, CVE-2011-2414, CVE-2011-2415, CVE-2011-2416, CVE-2011-2417, CVE-2011-2424, CVE-2011-2425, openSUSE-SU-2011:0897-1, RHSA-2011:1144-01, RHSA-2011:1434-01, SUSE-SA:2011:033, SUSE-SU-2011:0894-1, VIGILANCE-VUL-10910, ZDI-11-253, ZDI-11-276.

Description de la vulnérabilité

Plusieurs vulnérabilités d'Adobe Flash Player ont été annoncées.

Un attaquant peut provoquer un buffer overflow, afin de faire exécuter du code. [grav:4/4; BID-49073, CERTA-2011-AVI-448, CVE-2011-2130]

Un attaquant peut provoquer un buffer overflow, afin de faire exécuter du code. [grav:4/4; BID-49074, CVE-2011-2134]

Un attaquant peut corrompre la mémoire dans les fonctions ActionScript de la classe flash.display, afin de faire exécuter du code. [grav:4/4; BID-49082, CVE-2011-2135]

Un attaquant peut provoquer un débordement d'entier dans les fonctions ActionScript, afin de faire exécuter du code. [grav:4/4; BID-49079, CVE-2011-2136]

Un attaquant peut provoquer un buffer overflow dans la méthode ActionScript FileReference, afin de faire exécuter du code. [grav:4/4; BID-49075, CVE-2011-2137]

Un attaquant peut provoquer un débordement d'entier dans BitmapData.scroll, afin de faire exécuter du code. [grav:4/4; BID-49080, CVE-2011-2138, ZDI-11-253]

Un attaquant peut provoquer un Cross Site Scripting, afin d'obtenir des informations, et d'exécuter du code script. [grav:2/4; BID-49086, CVE-2011-2139]

Un attaquant peut corrompre la mémoire du composant MP4 sequenceParameterSetNALUnit, afin de faire exécuter du code. [grav:4/4; BID-49083, CVE-2011-2140, ZDI-11-276]

Un attaquant peut provoquer un buffer overflow, afin de faire exécuter du code. [grav:4/4; BID-49076, CVE-2011-2414]

Un attaquant peut provoquer un buffer overflow, afin de faire exécuter du code. [grav:4/4; BID-49077, CVE-2011-2415]

Un attaquant peut provoquer un débordement d'entier dans les fonctions ActionScript, afin de faire exécuter du code. [grav:4/4; BID-49081, CVE-2011-2416]

Un attaquant peut corrompre la mémoire, afin de faire exécuter du code. [grav:4/4; BID-49084, CVE-2011-2417]

Un attaquant peut corrompre la mémoire, afin de faire exécuter du code. [grav:4/4; BID-49085, CVE-2011-2425]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-2245 CVE-2011-2249 CVE-2011-2258

Solaris : multiples vulnérabilités de juillet 2011

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Solaris sont corrigées dans le CPU de juillet 2011.
Produits concernés : OpenSolaris, Solaris, Trusted Solaris.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du serveur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/07/2011.
Références : BID-48753, BID-48770, BID-48772, BID-48774, BID-48775, BID-48779, BID-48780, BID-48785, BID-48786, BID-48787, BID-48788, BID-48790, BID-48791, BID-48795, BID-48798, cpujuly2011, CVE-2011-2245, CVE-2011-2249, CVE-2011-2258, CVE-2011-2259, CVE-2011-2285, CVE-2011-2287, CVE-2011-2289, CVE-2011-2290, CVE-2011-2291, CVE-2011-2293, CVE-2011-2294, CVE-2011-2295, CVE-2011-2296, CVE-2011-2297, CVE-2011-2298, NGS00042, VIGILANCE-VUL-10857.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant Solaris.

Un attaquant peut employer une vulnérabilité de fingerd, afin de mener un déni de service. [grav:3/4; BID-48753, CVE-2011-2287]

Un attaquant peut employer une vulnérabilité de SSH, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-48770, CVE-2011-2245]

Un attaquant peut employer une vulnérabilité de Installer, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-48775, CVE-2011-2285]

Un attaquant peut employer une vulnérabilité de Oracle Solaris Cluster Data Service for WebLogic Server, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-48774, CVE-2011-2297]

Un attaquant peut employer une vulnérabilité de TCP/IP, afin de mener un déni de service. [grav:3/4; BID-48772, CVE-2011-2249]

Un attaquant peut employer une vulnérabilité de SSH, afin de mener un déni de service. [grav:2/4; BID-48780, CVE-2011-2294]

Un attaquant peut employer une vulnérabilité de KSSL, afin de mener un déni de service. [grav:3/4; BID-48779, CVE-2011-2298]

Un attaquant peut employer une vulnérabilité de Kernel/SCTP, afin de mener un déni de service. [grav:2/4; BID-48785, CVE-2011-2296]

Un attaquant peut employer une vulnérabilité de Kernel/sockfs, afin de mener un déni de service. [grav:2/4; BID-48786, CVE-2011-2290]

Un attaquant peut employer une vulnérabilité de UFS, afin de mener un déni de service. [grav:2/4; BID-48787, CVE-2011-2259]

Un attaquant peut employer une vulnérabilité de Zones, afin de mener un déni de service. [grav:2/4; BID-48788, CVE-2011-2293]

Un attaquant peut employer une vulnérabilité de Driver/USB, afin de mener un déni de service. [grav:2/4; BID-48790, CVE-2011-2295, NGS00042]

Un attaquant peut employer une vulnérabilité de rksh, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-48791, CVE-2011-2258]

Un attaquant peut employer une vulnérabilité de LiveUpgrade, afin d'altérer des informations, ou de mener un déni de service. [grav:1/4; BID-48795, CVE-2011-2289]

Un attaquant peut employer une vulnérabilité de Trusted Extensions, afin d'obtenir des informations. [grav:1/4; BID-48798, CVE-2011-2291]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.