L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Hewlett-Packard MPE/iX

annonce de vulnérabilité informatique CVE-2008-1447

DNS : empoisonnement du cache

Synthèse de la vulnérabilité

Un attaquant peut prédire les requêtes DNS afin d'empoisonner le client ou le cache DNS (caching resolver).
Produits concernés : ProxyRA, ProxySG, IOS Cisco, Cisco Router, Debian, Dnsmasq, BIG-IP Hardware, TMOS, Fedora, FreeBSD, MPE/iX, Tru64 UNIX, HP-UX, AIX, BIND, Juniper E-Series, Juniper J-Series, JUNOS, JUNOSe, Mandriva Corporate, Mandriva Linux, Mandriva NF, Windows 2000, Windows 2003, Windows 2008 R0, Windows (plateforme), Windows XP, NetBSD, NetScreen Firewall, ScreenOS, NLD, Netware, OES, OpenBSD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, DNS (protocole), RHEL, Slackware, SLES, TurboLinux, Unix (plateforme), ESX.
Gravité : 3/4.
Date création : 09/07/2008.
Dates révisions : 22/07/2008, 24/07/2008, 25/07/2008.
Références : 107064, 239392, 240048, 6702096, 7000912, 953230, BID-30131, c01506861, c01660723, CAU-EX-2008-0002, CAU-EX-2008-0003, CERTA-2002-AVI-189, CERTA-2002-AVI-200, cisco-sa-20080708-dns, CR102424, CR99135, CSCso81854, CVE-2008-1447, draft-ietf-dnsext-forgery-resilience-05, DSA-1544-2, DSA-1603-1, DSA-1604-1, DSA-1605-1, DSA-1617-1, DSA-1619-1, DSA-1619-2, DSA-1623-1, FEDORA-2008-6256, FEDORA-2008-6281, FEDORA-2009-1069, FreeBSD-SA-08:06.bind, HPSBMP02404, HPSBTU02358, HPSBUX02351, MDVSA-2008:139, MS08-037, NetBSD-SA2008-009, powerdns-advisory-2008-01, PSN-2008-06-040, RHSA-2008:0533-01, RHSA-2008:0789-01, SOL8938, SSA:2008-191-02, SSA:2008-205-01, SSRT080058, SSRT090014, SUSE-SA:2008:033, TA08-190B, TLSA-2008-26, VIGILANCE-VUL-7937, VMSA-2008-0014, VMSA-2008-0014.1, VMSA-2008-0014.2, VU#800113.

Description de la vulnérabilité

Le protocole DNS définit un identifiant de 16 bits permettant d'associer la réponse à la requête. Lorsqu'un attaquant prédit cet identifiant et le numéro de port UDP, il peut envoyer de fausses réponses et ainsi empoisonner le cache DNS.

La majorité des implémentations utilise un numéro de port fixe, ce qui augmente la probabilité de réussir un empoisonnement. Comme il n'y a qu'une seule chance de succès pendant la durée du TTL, et que cet empoisonnement ne réussit pas à chaque essai, cette attaque directe et connue de longue date est peu pratique.

Cependant, au lieu d'empoisonner l'enregistrement de réponse, l'attaquant peut empoisonner les enregistrements additionnels. En effet, lorsque le client DNS demande l'adresse de www.example.com, le serveur DNS retourne :
  www.example.com A 1.2.3.4 (réponse)
  example.com NS dns.example.com (autoritaire)
  dns.example.com A 1.2.3.5 (additionnel)

Un attaquant peut donc forcer le client à demander la résolution de nombreux noms (via une page web contenant des images par exemple) : aaa.example.com, aab.example.com, ..., aaz.example.com. Dans ses réponses, l'attaquant fournit alors toujours le même enregistrement additionnel illicite (www.example.com A 5.6.7.8). Même si, par exemple, seul aab.example.com est empoisonné, son enregistrement additionnel (www.example.com = 5.6.7.8) sera stocké dans le cache.

Un attaquant peut ainsi empoisonner le cache/client DNS et rediriger tous les utilisateurs vers un site illicite.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2004-0815

Lecture de fichiers hors de la racine de Samba

Synthèse de la vulnérabilité

Un attaquant peut lire des fichiers situés hors de la racine des partages.
Produits concernés : Debian, MPE/iX, HP-UX, Mandriva Linux, openSUSE, RHEL, Red Hat Linux, Samba, Unix (plateforme).
Gravité : 2/4.
Date création : 30/09/2004.
Dates révisions : 01/10/2004, 04/10/2004, 05/10/2004, 06/10/2004, 07/10/2004, 14/10/2004, 15/10/2004, 19/10/2004, 02/11/2004.
Références : BID-11281, CERTA-2004-AVI-332, CVE-2004-0815, DSA-600, DSA-600-1, FLSA-2102, FLSA:2102, HP01086, HP01089, MDKSA-2004:104, RHSA-2004:498, SUSE-SA:2004:035, V6-SAMBADOSUNIXUP, VIGILANCE-VUL-4421.

Description de la vulnérabilité

Les répertoires partagés rendus disponibles par Samba correspondent à la racine du partage. Il n'est pas possible de remonter dans l'arborescence pour accéder aux fichiers situés dans d'autres répertoires de la machine.

Cependant, certains noms de fichiers MS-DOS ne sont pas correctement filtrés, lors de leur conversion en nom de fichier Unix.

Un attaquant peut alors sortir de la racine et lire les fichiers avec les droits du serveur Samba.

Cette vulnérabilité permet ainsi à un attaquant disposant d'un compte sur le serveur de lire certains fichiers du système.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité CVE-2003-0161

Buffer overflow de Sendmail à l'aide d'une adresse email illicite

Synthèse de la vulnérabilité

En utilisant une adresse email spéciale, un attaquant distant peut provoquer un buffer overflow dans Sendmail.
Produits concernés : Debian, FreeBSD, MPE/iX, Tru64 UNIX, HP-UX, Mandriva Linux, NetBSD, OpenBSD, openSUSE, Solaris, Trusted Solaris, Red Hat Linux, OpenLinux, Sendmail, IRIX, Slackware, Unix (plateforme).
Gravité : 4/4.
Date création : 31/03/2003.
Dates révisions : 01/04/2003, 02/04/2003, 03/04/2003, 04/04/2003, 07/04/2003, 08/04/2003, 11/04/2003, 16/04/2003, 18/04/2003, 22/04/2003, 05/05/2003, 12/05/2003, 21/05/2003, 22/05/2003, 16/06/2003, 23/07/2003, 19/08/2003, 13/10/2003, 13/11/2003.
Références : 20030401-01-P, BID-7230, CA-2003-12, CERTA-2003-AVI-069, CIAC N-067, Compaq SSRT3531, CSSA-2003-016, CSSA-2003-016.0, CVE-2003-0161, DSA-278, DSA-278-2, DSA-290, DSA-290-1, DUV40FB18-C0093400-17811-ES-20030403, emr_na-c00958571-2, FreeBSD-SA-03:07, HP253, HPMPE18, HPSBUX00253, MDKSA-2003:042, N-067, NetBSD 2003-009, NetBSD-SA2003-009, OpenBSD 31-027, OpenBSD 32-014, RHSA-2003:120, SGI 20030401, Slackware 20030329a, SSRT3531, Sun Alert 52620, Sun Alert ID 52620, Sun BugID 4835344, SUSE-SA:2003:023, T64V40GB17-C0029200-17810-ES-20030403, T64V51AB21-C0112900-17770-ES-20030402, T64V51B20-C0176700-17773-ES-20030402, T64V51BB1-C0008000-17812-ES-20030403, V6-SENDMAILNOCHARBOF, VIGILANCE-VUL-3420, VU#897604.

Description de la vulnérabilité

Un email contient des entêtes indiquant des adresses email :
 From: expéditeur@serveur1
 To: destinataire@serveur2
 Cc: copie@serveur3
 Etc.

La fonction prescan() du code source de Sendmail emploie la valeur NOCHAR, qui vaut -1, pour délimiter les adresses emails. Cette valeur sert donc à s'assurer qu'il n'y ait pas de débordement.

Cependant, un attaquant peut créer un email dont l'adresse contienne le caractère 255 = 0xFF = -1 (car le type char est généralement signé). Ainsi, la vérification de taille est contournée.

Un attaquant distant peut donc émettre un message contenant une adresse email spéciale trop longue. Lorsque cet email sera traité par un serveur de messagerie de type Sendmail, un buffer overflow se produira.
 
Il faut noter que les messages malicieux peuvent traverser plusieurs serveurs de messagerie. Un attaquant peut ainsi corrompre un serveur de messagerie situé sur le réseau intranet de l'entreprise.
 
Cette vulnérabilité permet donc à un attaquant distant de faire exécuter du code sur les MTA Sendmail.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2002-1337

Buffer overflow lors de l'analyse des adresses email par Sendmail

Synthèse de la vulnérabilité

En envoyant un message électronique illicite à destination du serveur de messagerie Sendmail, un attaquant distant peut y faire exécuter du code.
Produits concernés : Debian, FreeBSD, MPE/iX, Tru64 UNIX, HP-UX, AIX, Mandriva Linux, NetBSD, openSUSE, Solaris, Trusted Solaris, Red Hat Linux, OpenLinux, Sendmail, IRIX, Slackware, Unix (plateforme).
Gravité : 4/4.
Date création : 04/03/2003.
Dates révisions : 05/03/2003, 06/03/2003, 10/03/2003, 11/03/2003, 12/03/2003, 02/04/2003, 07/04/2003, 05/05/2003, 11/06/2003, 19/08/2003, 13/11/2003.
Références : 20030301-01-P, 2003.03.06, BID-6991, CA-2003-07, CERTA-2003-AVI-034, CIAC N-048, Compaq SSRT3469, CSSA-2003-010, CSSA-2003-010.0, CVE-2002-1337, DSA-257, DSA-257-2, emr_na-c00958338-2, FreeBSD-SA-03:04, HP246, HPMPE17, HPSBUX00246, IBM-OAR-2003-250, ISS21950, ISS 21950, MDKSA-2003:028, MSS-OAR-E01-2003:250.1, N-048, NetBSD 2003-002, NetBSD-SA2003-002, OpenBSD 31-022, OpenBSD 32-009, RHSA-2003:073, SGI 20030301, Slackware 20030303a, SSRT3469, Sun Alert 51181, Sun Alert ID 51181, Sun BugID 4809539, SUSE-SA:2003:013, SYMANTEC20030306, V6-SENDMAILEMAILADDRBOF, VIGILANCE-VUL-3367, VU#398025.

Description de la vulnérabilité

Le serveur de messagerie Sendmail est en charge de délivrer la majeure partie des emails circulant sur internet.

Un email contient des entêtes indiquant des adresses email :
  From: nom_réel1 <expéditeur@serveur1> (commentaire1)
  To: nom_réel2 <destinataire@serveur2> (commentaire2)
  Cc: nom_réel3 <copie@serveur3> (commentaire3)
  Etc.

Lorsque le MTA Sendmail traite chacun des messages, il analyse ses adresses emails afin de décider le relais à employer. Pour ce faire, les adresses emails sont stockées dans un buffer de taille fixe. Cependant, la taille des adresses email est incorrectement vérifiée.

Un attaquant distant peut donc émettre un message contenant une adresse email spéciale trop longue. Lorsque cet email sera traité par un serveur de messagerie de type Sendmail, un buffer overflow se produira.

Il faut noter que les messages malicieux peuvent traverser plusieurs serveurs de messagerie. Un attaquant peut ainsi corrompre un serveur de messagerie situé sur le réseau intranet de l'entreprise.

Cette vulnérabilité permet donc à un attaquant distant de faire exécuter du code sur les MTA Sendmail.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2002-0013 CVE-2002-0053

Vulnérabilités multiples des requêtes SNMP

Synthèse de la vulnérabilité

En envoyant des requêtes malicieuses, un attaquant peut provoquer des vulnérabilités dans les dispositifs.
Produits concernés : Super Stack PS Hub, Super Stack Switch, IPSO, Cisco Access Server, Cisco Cache Engine, Cisco Catalyst, Cisco CSS, IOS Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, Debian, FreeBSD, MPE/iX, OpenView, OpenView Operations, Tru64 UNIX, HP-UX, AIX, Domino, Mandriva Linux, Windows 2000, Windows 95, Windows 98, Windows NT, Windows XP, Net-SNMP, Netware, openSUSE, Oracle DB, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Solaris, Trusted Solaris, SNMP (protocole), Red Hat Linux, OpenLinux, IRIX.
Gravité : 3/4.
Date création : 13/02/2002.
Dates révisions : 14/02/2002, 15/02/2002, 18/02/2002, 19/02/2002, 20/02/2002, 21/02/2002, 22/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 04/03/2002, 05/03/2002, 06/03/2002, 07/03/2002, 14/03/2002, 18/03/2002, 21/03/2002, 29/03/2002, 03/04/2002, 04/04/2002, 08/04/2002, 09/04/2002, 11/04/2002, 15/04/2002, 18/04/2002, 19/04/2002, 25/04/2002, 29/04/2002, 14/05/2002, 17/05/2002, 05/06/2002, 07/06/2002, 10/06/2002, 19/06/2002, 11/07/2002, 22/07/2002, 09/08/2002, 12/08/2002, 28/08/2002, 10/09/2002, 20/02/2003, 24/10/2003.
Références : 20020201-01-P, 20020213a, 20020404-01-P, BID-4089, BID-4132, BID-4140, BID-4168, BID-4590, BID-4732, BID-5043, BID-8881, BID-8882, CA-2002-03, CERTA-2002-AVI-033, CERTA-2002-AVI-034, CERTA-2002-AVI-038, CERTA-2002-AVI-069, CERTA-2002-AVI-125, CERTA-2002-AVI-174, CIAC M-042, CISCO20020212, CISCO20020225, Compaq SSRT0799, CSSA-2002-004, CSSA-2002-004.1, CVE-2002-0013, CVE-2002-0053, DSA-111, DSA-111-2, FreeBSD-SA-02:11, HP184, HPMPE15, ISS0110, ISS 110, IY17630, IY20943, M-042, MDKSA-2002:014, MS02-006, Netscreen 20020213a, Novell TID 2002-2961546, ORACLE030, Q314147, RHSA-2001:163, RHSA-2002:088, Security Alert 30, SGI 20020201, SGI 20020404, SSRT0799, Sun #00215, Sun 215, Sun Alert 42769, Sun Alert 43365, Sun Alert 43704, Sun Alert 43985, Sun Alert 44605, Sun Alert 46343, Sun Alert 57404, Sun Alert ID 42769, Sun Alert ID 43365, Sun Alert ID 43704, Sun Alert ID 43985, Sun Alert ID 44605, Sun Alert ID 46343, Sun Alert ID 57404, Sun BugID 4425460, Sun BugID 4563124, Sun BugID 4637910, Sun BugID 4640046, Sun BugID 4641068, Sun BugID 4641295, Sun BugID 4643692, Sun BugID 4648503, Sun BugID 4655355, SUSE-SA:2002:012, TID 2961546, TN 191059, V6-SNMPREQMULVULN, VIGILANCE-VUL-2268, VU#854306.

Description de la vulnérabilité

Le protocole SNMP permet d'obtenir des informations ou d'administrer à distance des dispositifs. La version 1 de ce protocole repose sur cinq types de paquets :
 - GetRequest : demande des informations
 - GetNextRequest : demande des informations à la chaîne
 - GetResponse : retourne la valeur désirée
 - SetRequest : affecte une variable
 - Trap : envoie une alerte
Les quatre premiers types emploient le port 161/udp. Les traps utilisent le port 162/udp.

Une étude a été menée sur de nombreux dispositifs et a révélé de nombreuses vulnérabilités dans les implémentations des requêtes SNMP. Les types concernés sont :
 - GetRequest
 - GetNextRequest
 - SetRequest

Un attaquant distant peut donc envoyer des paquets UDP malicieux destinés au port 161 dans le but de provoquer :
 - des buffers overflow
 - des attaques par format
 - etc.
Ceux-ci peuvent avoir des impacts variés :
 - obtention des droits d'administration
 - déni de service
 - comportement anormal du dispositif
 - etc.

Certaines de ces attaques nécessitent des community string corrects, alors que d'autres peuvent être menées de manière anonyme.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité 3430

Accès autorisé à certains fichiers par FTP

Synthèse de la vulnérabilité

Le démon FTP contient une vulnérabilité permettant à un attaquant d'accéder à certaines données privilégiées.
Produits concernés : MPE/iX.
Gravité : 3/4.
Date création : 02/04/2003.
Références : BID-7250, HPMPE16, V6-MPEIXFTPFILEACCESS, VIGILANCE-VUL-3430.

Description de la vulnérabilité

En 1996, la mise à jour "FTP Enhancement" a apporté des améliorations sur les fonctionnalités de FTP/iX.

Hewlett-Packard a annoncé que cette mise à jour gère incorrectement les permissions des fichiers. Les détails techniques ne sont pas connus.

Cette vulnérabilité permettrait à un attaquant distant d'accéder à des fichiers restreints.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2002-0012 CVE-2002-0053

Vulnérabilités multiples des trap SNMP

Synthèse de la vulnérabilité

En envoyant des paquets trap malicieux, un attaquant peut provoquer des vulnérabilités dans les dispositifs.
Produits concernés : Super Stack PS Hub, Super Stack Switch, IPSO, Cisco Access Server, Cisco Cache Engine, Cisco Catalyst, Cisco CSS, IOS Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, Debian, FreeBSD, MPE/iX, OpenView, OpenView Operations, Tru64 UNIX, HP-UX, AIX, Domino, Mandriva Linux, Windows 2000, Windows 95, Windows 98, Windows NT, Windows XP, Net-SNMP, Netware, openSUSE, Oracle DB, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Solaris, Trusted Solaris, SNMP (protocole), Red Hat Linux, OpenLinux, IRIX.
Gravité : 3/4.
Date création : 13/02/2002.
Dates révisions : 14/02/2002, 15/02/2002, 18/02/2002, 19/02/2002, 20/02/2002, 22/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 04/03/2002, 05/03/2002, 06/03/2002, 07/03/2002, 14/03/2002, 18/03/2002, 21/03/2002, 03/04/2002, 04/04/2002, 08/04/2002, 09/04/2002, 11/04/2002, 15/04/2002, 18/04/2002, 19/04/2002, 25/04/2002, 29/04/2002, 17/05/2002, 05/06/2002, 07/06/2002, 19/06/2002, 11/07/2002, 28/08/2002, 10/09/2002.
Références : 20020201-01-P, 20020213a, 20020404-01-P, BID-4088, BID-4132, BID-4140, BID-4168, BID-4203, BID-4590, BID-5043, CA-2002-03, CERTA-2002-AVI-033, CERTA-2002-AVI-034, CERTA-2002-AVI-038, CERTA-2002-AVI-069, CERTA-2002-AVI-125, CIAC M-042, CISCO20020212, CISCO20020225, Compaq SSRT0799, CSSA-2002-004, CSSA-2002-004.1, CVE-2002-0012, CVE-2002-0053, DSA-111, DSA-111-2, FreeBSD-SA-02:11, HP184, HPMPE15, IBM-APAR-IY17630, IBM-APAR-IY20943, ISS0110, ISS 110, IY17630, IY20943, M-042, MDKSA-2002:014, MS02-006, Netscreen 20020213a, Novell TID 2002-2961546, ORACLE030, Q314147, RHSA-2001:163, RHSA-2002:088, Security Alert 30, SGI 20020201, SGI 20020404, SSRT0799, Sun Alert 43985, Sun Alert ID 43985, Sun BugID 4425460, Sun BugID 4643692, Sun BugID 4648503, SUSE-SA:2002:012, TID 2961546, TN 191059, V6-SNMPTRAPMULVULN, VIGILANCE-VUL-2269, VU#107186.

Description de la vulnérabilité

Le protocole SNMP permet d'obtenir des informations ou d'administrer à distance des dispositifs. La version 1 de ce protocole repose sur cinq types de paquets :
 - GetRequest : demande des informations
 - GetNextRequest : demande des informations à la chaîne
 - GetResponse : retourne la valeur désirée
 - SetRequest : affecte une variable
 - Trap : envoie une alerte
Les quatre premiers types emploient le port 161/udp. Les traps utilisent le port 162/udp.

Une étude a été menée sur de nombreux dispositifs et a révélé de nombreuses vulnérabilités dans les implémentations des trap SNMP.

Un attaquant distant peut donc envoyer des paquets UDP malicieux destinés au port 162 dans le but de provoquer :
 - des buffers overflow
 - des attaques par format
 - etc.
Ceux-ci peuvent avoir des impacts variés :
 - obtention des droits d'administration
 - déni de service
 - comportement anormal du dispositif
 - etc.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2001-0809 CVE-2001-1162

Modification de fichiers avec la macro "%m" de Samba

Synthèse de la vulnérabilité

En employant un nom de machine spécial, un attaquant peut modifier des fichiers du système avec les droits de Samba.
Produits concernés : Debian, FreeBSD, MPE/iX, HP-UX, Mandriva Linux, openSUSE, Red Hat Linux, Samba, OpenLinux, IRIX, Unix (plateforme).
Gravité : 3/4.
Date création : 25/06/2001.
Dates révisions : 26/06/2001, 27/06/2001, 28/06/2001, 29/06/2001, 02/07/2001, 04/07/2001, 06/07/2001, 11/07/2001, 12/07/2001, 20/08/2001, 31/10/2001, 05/11/2001.
Références : BID-2928, CIAC L-105, CSSA-2001-018, CSSA-2001-018.1, CSSA-2001-024, CSSA-2001-024.0, CVE-2001-0809, CVE-2001-1162, DSA-065, DSA-065-1, FreeBSD-SA-01:45, HP155, HP157, HPMPE12, L-105, MDKSA-2001:062, RHSA-2001:086, SGI 20011002, SGI20011002-01-P, SUSE-SA:2001:021, SUSE-SA:2001:21, V6-UNIXSAMBALOGMWRITE, VIGILANCE-VUL-1687.

Description de la vulnérabilité

Le programme Samba assure le partage de fichiers et d'imprimantes, de manière compatible avec l'environnement Windows.

Le fichier smb.conf, généralement situé sous /etc, indique comment doivent être journalisés les accès au serveur Samba.
Par exemple, la directive :
  log file = /var/log/samba
indique que les données sont à journaliser dans le fichier /var/log/samba.
De même, la directive
  log file = /var/log/%m.smb.log
indique que les données sont à journaliser dans le fichier /var/log/_nom_client_.smb.log. Cela permet de disposer d'un fichier de journalisation pour chaque client venant se connecter au serveur.

Sous un environnement Windows, les noms NetBIOS ont une taille maximale de 15 caractères, et ne comportent normalement pas de caractères spéciaux.

Cependant, un attaquant peut utiliser un client dont le nom serait par exemple "../fichier". Dans ce cas, les données envoyées par ce client sont stockées dans le fichier (avec "log file = /var/log/%m.smb.log") :
  /var/log/../fichier.smb.log, soit :
  /var/fichier.smb.log

Dans le cas où :
 - la directive "log file" de smb.conf contient la macro "%m", et
 - un attaquant usurpe un nom de machine contenant par exemple "../"
alors, celui-ci peut écrire ou modifier des fichiers sur le système.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique 1415

Accroissement de privilèges avec NM Debug

Synthèse de la vulnérabilité

En utilisant NM Debug, un attaquant local peut accroître ses privilèges.
Produits concernés : MPE/iX.
Gravité : 2/4.
Date création : 22/02/2001.
Date révision : 31/08/2001.
Références : HPMPE08, V6-MPENMDEBUGBREAK, VIGILANCE-VUL-1415, VU#396624.

Description de la vulnérabilité

Les débogueurs permettent d'analyser le déroulement d'une application.

A l'aide d'un point d'arrêt illicite dans le débogueur NM Debug, un attaquant local peut accroître ses privilèges. Les détails techniques concernant cette vulnérabilité n'ont pas été fournis.

Cette vulnérabilité peut donc permettre à un attaquant local d'accroître ses privilèges.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité 1414

Accroissement de ses privilèges avec linkeditor

Synthèse de la vulnérabilité

En employant linkeditor, un attaquant local peut accroître ses privilèges.
Produits concernés : MPE/iX.
Gravité : 2/4.
Date création : 22/02/2001.
Date révision : 31/08/2001.
Références : HPMPE09, V6-MPELINKEDITOR, VIGILANCE-VUL-1414, VU#112912.

Description de la vulnérabilité

Un éditeur de liens permet, suite à la compilation d'un programme, de rassembler tous les fichiers objets en un fichier exécutable.

En employant linkeditor, un attaquant local peut accroître ses privilèges. Les détails de cette vulnérabilité ne sont pas connus.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.