L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Synology DSM

alerte de vulnérabilité CVE-2015-2213 CVE-2015-5730 CVE-2015-5731

WordPress Core : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WordPress Core.
Produits concernés : Debian, Fedora, Synology DSM, WordPress Core.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 04/08/2015.
Références : CERTFR-2015-AVI-326, CVE-2015-2213, CVE-2015-5730, CVE-2015-5731, CVE-2015-5732, CVE-2015-5733, CVE-2015-5734, DSA-3332-1, DSA-3332-2, DSA-3383-1, FEDORA-2015-12148, FEDORA-2015-12235, VIGILANCE-VUL-17581.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WordPress Core.

Un attaquant peut provoquer un Cross Site Scripting de widgets, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2015-5732]

Un attaquant peut provoquer un Cross Site Scripting de Accessibility Helpers, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2015-5733]

Un attaquant peut provoquer un Cross Site Scripting de Legacy Theme Preview, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2015-5734]

Un attaquant peut provoquer une injection SQL, afin de lire ou modifier des données. [grav:2/4; CVE-2015-2213]

Un attaquant peut utiliser Timing Side-channel, afin de mener une attaque. [grav:2/4; CVE-2015-5730]

Un attaquant peut verrouiller un post, afin de mener un déni de service. [grav:1/4; CVE-2015-5731]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-5622 CVE-2015-5623

WordPress Core : deux vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WordPress Core.
Produits concernés : Debian, Fedora, Synology DSM, WordPress Core.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 23/07/2015.
Références : CERTFR-2015-AVI-316, CVE-2015-5622, CVE-2015-5623, DSA-3328-2, DSA-3332-1, DSA-3332-2, DSA-3383-1, FEDORA-2015-12148, FEDORA-2015-12235, VIGILANCE-VUL-17494.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WordPress Core.

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:3/4; CVE-2015-5622]

Un attaquant avec la permission Subscriber peut utiliser Quick Draft, afin de créer un brouillon. [grav:2/4; CVE-2015-5623]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-1793

OpenSSL : trucage de chaîne de certification X.509

Synthèse de la vulnérabilité

Un attaquant peut faire accepter par OpenSSL des certificats usurpés, afin d'intercepter des communications chiffrées ou de contourner des authentifications par signature cryptographique.
Produits concernés : DCFM Enterprise, Brocade Network Advisor, Brocade vTM, ASA, Cisco Catalyst, IOS XE Cisco, Nexus par Cisco, NX-OS, Prime Infrastructure, Cisco PRSM, Cisco Router, Cisco CUCM, Clearswift Email Gateway, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FreeBSD, hMailServer, HP Switch, HP-UX, IRAD, Juniper J-Series, Junos OS, McAfee Email Gateway, McAfee NGFW, Nodejs Core, OpenSSL, Oracle Communications, Solaris, Slackware, Splunk Enterprise, stunnel, Synology DSM, Synology DS***, Synology RS***, Nessus, Websense Web Security, WinSCP, X2GoClient.
Gravité : 3/4.
Conséquences : accès/droits client, lecture de données, création/modification de données.
Provenance : client internet.
Date création : 09/07/2015.
Références : 1962398, 1963151, BSA-2015-009, bulletinjul2015, c04760669, c05184351, CERTFR-2015-AVI-285, CERTFR-2015-AVI-431, cisco-sa-20150710-openssl, cpuoct2017, CVE-2015-1793, FEDORA-2015-11414, FEDORA-2015-11475, FreeBSD-SA-15:12.openssl, HPSBHF03613, HPSBUX03388, JSA10694, SB10125, SOL16937, SPL-103044, SSA:2015-190-01, SSRT102180, VIGILANCE-VUL-17337.

Description de la vulnérabilité

La validation de certificat commence par la construction d'une chaîne où chaque certificat fournit la clé publique de vérification de la signature du suivant.

En fonction de la présence ou non d'extensions X.509v3 d'identification comme "Authority Key Identifier", la construction de la chaîne peut être non déterministe. Lorsque la première chaîne construite ne permet pas de valider un certificat, OpenSSL 1.0.1 et 1.0.2 cherchent d'autres chaînes possibles. Cependant, lors de la vérification de ces chaînes de la seconde chance, certaines vérifications ne sont pas faites. En particulier, un attaquant peut faire utiliser son certificat comme un certificat d'AC, même si ce dernier possède l'extension standard "Contraintes de base" indiquant "AC: non". Cela lui permet de créer des certificats pour toute entité.

Cette vulnérabilité impacte les clients vérifiant un certificat serveur, ou les serveurs TLS vérifiant un certificat client.

Un attaquant peut donc faire accepter par OpenSSL des certificats usurpés, afin d'intercepter des communications chiffrées ou de contourner des authentifications par signature cryptographique.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 17282

Synology Photo Station : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Synology Photo Station.
Produits concernés : Synology DSM, Synology DS***, Synology RS***.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 01/07/2015.
Références : VIGILANCE-VUL-17282.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Synology Photo Station.

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut bloquer une redirection vers des URLs en https, afin que le trafic reste en clair. [grav:1/4]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 17256

Synology : injection SQL de Video Station

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL dans Video Station de Synology, afin de lire ou modifier des données.
Produits concernés : Synology DSM.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 29/06/2015.
Références : VIGILANCE-VUL-17256.

Description de la vulnérabilité

Le produit Synology utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.



Un attaquant peut donc provoquer une injection SQL dans Video Station de Synology, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 17255

Synology : Cross Site Scripting de Download Station

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans Download Station de Synology, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Synology DSM.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 29/06/2015.
Références : VIGILANCE-VUL-17255.

Description de la vulnérabilité

Le produit Synology Download Station peut lire des fichier "torrent".

Cependant, les données reçues via un fichier de ce type ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans Download Station de Synology, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-2141

libcrypto++ : obtention d'information via la durée d'exécution

Synthèse de la vulnérabilité

Libcrypto++ ne masque pas la corrélation entre la valeur d'une clé privée et la durée d'une opération cryptographique.
Produits concernés : Debian, Fedora, openSUSE, Synology DSM.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 29/06/2015.
Références : CVE-2015-2141, DSA-3296-1, FEDORA-2015-10911, FEDORA-2015-10914, openSUSE-SU-2015:1271-1, VIGILANCE-VUL-17253.

Description de la vulnérabilité

Les opérations cryptographiques des algorithmes asymétriques ont une durée d'exécution typiquement dépendantes d'une clé privée. Libcrypto++ ne met pas en place de technique de décorrélation pour protéger le secret.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 16990

Synology Photo Station : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Synology Photo Station.
Produits concernés : Synology DSM, Synology DS***, Synology RS***.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 26/05/2015.
Références : VIGILANCE-VUL-16990.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Synology Photo Station.

Un attaquant peut provoquer un Cross Site Scripting dans login.php via $_GET['success'], afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans index.php via $urlPrefix.$data['img'] et $urlPrefix.$url, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-4655

Synology DiskStation Manager : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de Synology DiskStation Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Synology DSM, Synology DS***, Synology RS***.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 26/05/2015.
Références : CVE-2015-4655, SFY20150503, VIGILANCE-VUL-16987.

Description de la vulnérabilité

Le produit Synology DiskStation Manager dispose d'un service web.

Cependant, les données reçues ne sont pas filtrées avant d'être insérées dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Synology DiskStation Manager, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 16986

Synology Photo Station : exécution de commandes via description

Synthèse de la vulnérabilité

Un attaquant peut utiliser une description contenant des caractères d'échappement shell sur Synology Photo Station, afin d'exécuter des commandes sur le système.
Produits concernés : Synology DSM, Synology DS***, Synology RS***.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 26/05/2015.
Références : SFY20150502, VIGILANCE-VUL-16986.

Description de la vulnérabilité

Le produit Synology Photo Station s'installe sur DSM.

Le script photo/webapi/photo.php appelle la fonction UpdateDescriptionMetadata(), qui exécute la commande SYNO_EXIFTOOL_FILE (/usr/syno/bin/synophoto_dsm_user). Cependant, la ligne de commande shell est construite sans échapper le champ "description".

Un attaquant peut donc utiliser une description contenant des caractères d'échappement shell sur Synology Photo Station, afin d'exécuter des commandes sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Synology DSM :