L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité 1463

Buffer overflow du module ftpfs

Synthèse de la vulnérabilité

Un buffer overflow du module ftpfs pourrait permettre à un attaquant local d'accroître ses privilèges.
Produits concernés : Linux.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 14/03/2001.
Références : V6-LINUXFTPFSUSERBOF, VIGILANCE-VUL-1463.

Description de la vulnérabilité

Le module noyau ftpfs permet de considérer des fichiers, situés sur un serveur ftp distant, comme faisant partie de la machine locale.

Par exemple, pour monter un tel système de fichier, il faut employer :
 mount -t ftpfs none point_de_montage -o ip=adresse_ip_serveur,user=nom_utilisateur,pass=mot_de_passe,port=port_serveur

Cependant, à l'aide d'un nom d'utilisateur trop long, un buffer overflow se produit dans le module ftpfs.

Un attaquant local :
 - peut donc provoquer un déni de service en provoquant l'arrêt de la machine
 - pourrait exécuter du code sur la machine avec les droits root.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2000-0008

Backdoor de Interbase

Synthèse de la vulnérabilité

Un backdoor existe dans Interbase depuis 1992.
Produits concernés : FreeBSD, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Date création : 13/03/2001.
Références : BID-2192, CA-2001-01, CERTA-2001-AVI-003, CVE-2000-0008, FreeBSD-SA-01:26, V6-UNIXINTERBASEBACKDOOR, VIGILANCE-VUL-1462, VU#247371.

Description de la vulnérabilité

La base de données relationnelle Interbase peut être administrée à distance par le biais du port 3050/tcp.

Dans ce produit, un compte utilisateur permanent a été trouvé.
Le mot de passe d'accès a été publiquement annoncé. De plus, il n'est pas possible de désactiver ce compte qui est nommé 'LOCKSMITH' dans le code source.

Ainsi, à l'aide de ce login/password, un attaquant distant peut donc se connecter sur le port 3050 pour administrer la base, puis prendre la main sur toute la machine.

Cette vulnérabilité peut donc permettre à un attaquant distant d'acquérir les droits root sur le serveur Interbase.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 1461

Accès illicite à l'aide de AIF

Synthèse de la vulnérabilité

A l'aide d'architected interface facility, un attaquant peut accéder à des données de la machine.
Produits concernés : MPE/iX.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 13/03/2001.
Références : HPMPE11, V6-HPMPEAIFCHANGELOG, VIGILANCE-VUL-1461.

Description de la vulnérabilité

Les systèmes MPE/iX disposent de AIF (architected interface facility).

Hewlett-Packard a annoncé qu'en utilisant AIF, un attaquant pouvait accéder :
 - aux comptes utilisateurs
 - aux bases de données du système.
Les détails techniques concernant cette vulnérabilité ne sont pas actuellement connus.

Cette vulnérabilité permettrait donc à un attaquant d'accroître ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2001-0388

Déni de service de timed

Synthèse de la vulnérabilité

En envoyant des paquets illicites sur le service timed, un attaquant distant peut le stopper.
Produits concernés : FreeBSD, Mandriva Linux, openSUSE.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 13/03/2001.
Dates révisions : 23/03/2001, 26/03/2001, 11/04/2002, 15/04/2002.
Références : 20020401-02-P, CIAC M-067, CVE-2001-0388, FreeBSD-SA-01:28, M-067, MDKSA-2001:034, SGI 20020401, SUSE-SA:2001:007, SUSE-SA:2001:07, V6-FBTIMEBADPAQ, VIGILANCE-VUL-1460.

Description de la vulnérabilité

Le démon timed implémente le protocole TSP (Time Synchronisation Protocol) permettant de synchroniser l'heure des clients. Ce protocole a été rendu obsolète par le protocole NTP (Network Time Protocol).

Le démon écoute sur le port udp/525. Les messages envoyés comportent entre autres :
 - le type du message (TSP_SETTIME, TSP_SETDATE, TSP_SETDATEREQ, etc.)
 - le nom de machine

Cependant, en envoyant un message TSP :
 - trop court, ou
 - de type inconnu (trop grand), ou
 - dont le nom de machine ne se termine pas par '\0' (terminateur de chaîne)
un attaquant peut stopper le démon timed.

Cette vulnérabilité peut donc permettre à un attaquant du réseau de mener un déni de service sur le démon timed.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2001-0469

Déni de service de rwhod

Synthèse de la vulnérabilité

A l'aide de paquets incorrects envoyés vers rwhod, un attaquant local peut stopper le service.
Produits concernés : FreeBSD.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 13/03/2001.
Références : BID-2473, CVE-2001-0469, FreeBSD-SA-01:29, V6-FBRWHODSHORTPAQ, VIGILANCE-VUL-1459.

Description de la vulnérabilité

Le démon rwhod permet de connaître à distance les utilisateurs d'une machine.

Ce démon écoute les requêtes destinées au port 513/udp.

La vérification de la taille des requêtes n'est pas correctement effectuée dans rwhod.
En effet, si une requête est trop courte, les champs situés en fin d'entête ne sont pas présents, mais rwhod cherche à y accéder. Un arrêt de rwhod peut alors être provoqué.

Cette vulnérabilité peut donc permettre à un attaquant distant de stopper rwhod afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 1458

Multiples buffers overflow de ascdc

Synthèse de la vulnérabilité

Plusieurs buffers overflow ont été découverts dans ascdc.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Date création : 12/03/2001.
Références : BID-2462, V6-UNIXASCDCBOF, VIGILANCE-VUL-1458.

Description de la vulnérabilité

Ascdc est une interface graphique qui permet de lire des CD's audio.

Pour que l'utilisateur puisse monter automatiquement ses CD's, il faut qu'ascdc soit installé suid root.

Trois options de ascdc sont à l'origine des buffers overflow :
 - option -d :
      périphérique IDE du lecteur (tableau de 128 octets)
 - option -m :
      répertoire où est monté le CDROM (tableau de 128 octets)
 - option -c :
      logiciel pour lire le média (tableau de 128 octets)

Un attaquant local peut donc utiliser l'une de ces options afin d'obtenir les droits administrateur du système, lorsque ascdc est installé suid root.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 1457

Accès aux réseaux Novell par le biais des serveurs d'impression

Synthèse de la vulnérabilité

Un utilisateur peut se connecter sur le réseau Novell en utilisant un serveur d'impression.
Produits concernés : Netware.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Date création : 12/03/2001.
Dates révisions : 13/03/2001, 14/03/2001, 16/03/2001.
Références : V6-NOVELLPRINTSERVPASSWD, VIGILANCE-VUL-1457.

Description de la vulnérabilité

Le serveur d'impression Novell Netware gère les imprimantes accessibles par les utilisateurs.

Par défaut, le mot de passe d'accès aux serveurs d'impression Novell est vide. De plus, ces serveurs ne détectent pas les attaques par brute force.

Un attaquant peut donc se connecter sur un serveur d'impression. Cependant, les droits de ce compte sont très restreints.

Cette vulnérabilité peut donc permettre à un attaquant de se loguer sur un serveur d'impression, et de disposer d'un accès au réseau Novell.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 1456

Buffer overflow du wrapping de slrn

Synthèse de la vulnérabilité

Lors de la séparation d'une ligne, un buffer overflow peut se produire dans slrn.
Produits concernés : Debian, FreeBSD, Mandriva Linux, RedHat Linux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 09/03/2001.
Dates révisions : 12/03/2001, 15/03/2001, 24/04/2001.
Références : DSA-040, DSA-040-1, FreeBSD-SA-01:37, MDKSA-2001:028, RHSA-2001:028, SA 2001-028, V6-UNIXSLRNWRAPBOF, VIGILANCE-VUL-1456.

Description de la vulnérabilité

Le programme slrn permet de consulter les messages des newsgroups.

Lorsqu'une ligne est trop longue, l'utilisateur peut décider de l'afficher sur plusieurs lignes en pressant la touche W (wrap).

Un buffer overflow peut se déclencher lors de cette opération.

Un attaquant distant peut donc envoyer un message de news contenant des entêtes trop longues, qui provoqueront un buffer overflow dans le programme slrn exécuté par le client.

Cette vulnérabilité peut donc permettre à un attaquant de faire exécuter du code sur la machine des utilisateurs de slrn.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 1455

Ecrasement de fichiers avec LD_PROFILE

Synthèse de la vulnérabilité

Un attaquant peut corrompre des fichiers en utilisant LD_PROFILE, et avec les droits des programmes suid/sgid.
Produits concernés : Debian, Mandriva Linux, RedHat Linux, TurboLinux.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 09/03/2001.
Références : DSA-039, DSA-039-1, MDKSA-2001:012, RHSA-2001:001, RHSA-2001:002, SA 2001-001, SA 2001-002, TLSA2000021-02, TLSA2000021-2, V6-LINUXLDPROFILESUID, VIGILANCE-VUL-1455.

Description de la vulnérabilité

Lorsqu'un développeur désire profiler un objet dynamique (bibliothèque .so), il emploie la variable d'environnement LD_PROFILE.

Un buffer temporaire est utilisé pour cette opération, même lorsque le programme est suid/sgid. Ce buffer temporaire est associé (par mmap) au fichier :
  /var/tmp/nom_objet.profile

Comme le nom de ce fichier temporaire est prédictible, situé dans un répertoire publiquement inscriptible, et que la glibc accepte de suivre les liens symboliques, un attaquant peut créer un lien dans /var/tmp, portant le nom prédit, et pointant vers un fichier système.
Ainsi, en profilant une application suid/sgid, le fichier système sera corrompu.

Cette vulnérabilité permet à un attaquant local de modifier des fichiers avec les droits des programmes suid/sgid.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2001-0151

Buffer overflow d'une requête WebDAV PROPFIND

Synthèse de la vulnérabilité

Un attaquant distant peut mener un déni de service à l'aide d'une requête PROPFIND incorrecte.
Produits concernés : Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Date création : 09/03/2001.
Dates révisions : 12/03/2001, 14/03/2001, 15/03/2001, 17/05/2001, 16/08/2001, 01/02/2002.
Références : BID-2483, CERTA-2001-AVI-029, CIAC L-059, CVE-2001-0151, L-059, MS01-016, MS01-044, Q241520, Q297860, Q311401, V6-IISWEBDAVPROPFINDBOF, VIGILANCE-VUL-1454.

Description de la vulnérabilité

Le protocole HTTP comporte des extensions permettant à des concepteurs de site web de travailler en ligne. Ces extensions, nommées WebDAV (Distributed Authoring and Versioning) sont définies dans la rfc 2518.

Le protocole HTTP dispose alors de nouvelles commandes :
 - PROPFIND : obtient les propriétés d'un document
 - MOVE : déplace un document
 - DELETE : efface un document
 - etc.

A l'aide d'une requête PROPFIND dont l'un des champs est trop long, un attaquant distant peut forcer le service web à redémarrer.

Cette vulnérabilité peut donc permettre à un attaquant distant de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2751