L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique 1418

Non journalisation des tentatives de login

Synthèse de la vulnérabilité

Les tentatives d'attaque par brute force ne sont pas journalisées dans /var/adm/loginlog.
Produits concernés : Solaris.
Gravité : 1/4.
Date création : 22/02/2001.
Dates révisions : 23/02/2001, 26/02/2001.
Références : V6-SOLFAILLOGINLOG, VIGILANCE-VUL-1418.

Description de la vulnérabilité

Lorsqu'un attaquant mène une attaque de type brute force, il tente successivement de très nombreux logins et mots de passe jusqu'à trouver un couple permettant l'authentification.

Dès la cinquième erreur de connexion, le système devrait journaliser les tentatives d'attaque brute force dans /var/adm/loginlog.
Cependant, cela n'est pas fait.

Cette vulnérabilité peut donc permettre à un attaquant de mener une attaque brute force sans être détecté.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 1417

Attaque par format de DbgPrint dans les drivers

Synthèse de la vulnérabilité

Une attaque par format de DbgPrint pourrait permettre à un attaquant local d'acquérir les droits SYSTEM.
Produits concernés : Windows NT.
Gravité : 1/4.
Date création : 22/02/2001.
Références : V6-NTDRIVERDBGPRINT, VIGILANCE-VUL-1417.

Description de la vulnérabilité

Les drivers sont des applications permettant d'interfacer le système avec des périphériques. Les drivers sont généralement exécutés avec les droits SYSTEM.

La fonction DbgPrint est une fonction employée pour afficher des messages de déboguage. Le prototype de cette fonction est :
  DbgPrint(const char * format, ...);

Cependant, il a été identifié que plusieurs drivers utilisaient cette fonction ainsi :
  DbgPrint(données_pouvant_provenir_de_l'utilisateur);
Une attaque par format est donc possible dans ces drivers.

Cette vulnérabilité pourrait donc permettre à un attaquant local d'obtenir les droits administrateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 1416

Exécution de code à l'aide des Stored Form

Synthèse de la vulnérabilité

En utilisant les Stored Form, un attaquant peut émettre un document vers un destinataire et exécuter du code sur sa machine.
Produits concernés : Notes.
Gravité : 1/4.
Date création : 22/02/2001.
Dates révisions : 28/02/2001, 19/09/2001.
Références : BID-2358, V6-NOTESSTOREDFORMS, VIGILANCE-VUL-1416.

Description de la vulnérabilité

Lorsqu'un expéditeur désire envoyer un document spécialement formaté à un destinataire, la mise en page est stockée dans le message sous forme de "Stored Form".

Cependant, les Stored Form :
 - peuvent contenir des procédures
 - sont ouverts et exécutés lors de l'ouverture du document par le destinataire.

Les Stored Form peuvent donc permettre à un attaquant du réseau de faire exécuter du code sur la machine du destinataire.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 1415

Accroissement de privilèges avec NM Debug

Synthèse de la vulnérabilité

En utilisant NM Debug, un attaquant local peut accroître ses privilèges.
Produits concernés : MPE/iX.
Gravité : 2/4.
Date création : 22/02/2001.
Date révision : 31/08/2001.
Références : HPMPE08, V6-MPENMDEBUGBREAK, VIGILANCE-VUL-1415, VU#396624.

Description de la vulnérabilité

Les débogueurs permettent d'analyser le déroulement d'une application.

A l'aide d'un point d'arrêt illicite dans le débogueur NM Debug, un attaquant local peut accroître ses privilèges. Les détails techniques concernant cette vulnérabilité n'ont pas été fournis.

Cette vulnérabilité peut donc permettre à un attaquant local d'accroître ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 1414

Accroissement de ses privilèges avec linkeditor

Synthèse de la vulnérabilité

En employant linkeditor, un attaquant local peut accroître ses privilèges.
Produits concernés : MPE/iX.
Gravité : 2/4.
Date création : 22/02/2001.
Date révision : 31/08/2001.
Références : HPMPE09, V6-MPELINKEDITOR, VIGILANCE-VUL-1414, VU#112912.

Description de la vulnérabilité

Un éditeur de liens permet, suite à la compilation d'un programme, de rassembler tous les fichiers objets en un fichier exécutable.

En employant linkeditor, un attaquant local peut accroître ses privilèges. Les détails de cette vulnérabilité ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 1413

Exécution de commandes interdites avec JRE

Synthèse de la vulnérabilité

Un attaquant peut exécuter des commandes interdites avec JRE.
Produits concernés : MPE/iX, HP-UX, Java Oracle.
Gravité : 1/4.
Date création : 22/02/2001.
Date révision : 23/02/2001.
Références : CERTA-2001-AVI-022, HP141, HPMPE10, Sun #00201, Sun 201, V6-JDKEXECMORE, VIGILANCE-VUL-1413.

Description de la vulnérabilité

Les JDK (Java Development Kit) et JRE (Java Runtime Environment) permettent d'exécuter des programmes Java multiplateforme.

Une vulnérabilité, dont les détails techniques ne sont pas connus, est présente dans JDK/JRE.
En effet, lorsqu'un attaquant est autorisé à exécuter une seule commande, il peut contourner la protection afin de pouvoir exécuter d'autres commandes du système.

Cette vulnérabilité peut donc permettre à un attaquant d'exécuter des commandes illicites sur le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2001-0018

Surcharge d'un contrôleur de domaine suite à un envoi de paquets illicites

Synthèse de la vulnérabilité

En provoquant, sur un contrôleur de domaine, une boucle à l'aide de paquets Kerberos, un attaquant peut augmenter la charge CPU du serveur.
Produits concernés : Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP, Netscape Navigator.
Gravité : 1/4.
Date création : 21/02/2001.
Dates révisions : 23/02/2001, 26/02/2001, 01/02/2002, 01/08/2002.
Références : BID-2394, CERTA-2001-AVI-020, CIAC L-049, CVE-2001-0018, L-049, MS01-011, Q287397, Q311401, Q320853, V6-W2000CDMULPAQDOS, VIGILANCE-VUL-1412.

Description de la vulnérabilité

Un contrôleur de domaine est un ordinateur qui exécute Windows 2000 Server, configuré à l'aide de l'Assistant Installation de Active Directory. L'Assistant Installation de Active Directory installe et configure les composants qui fournissent le service d'annuaire Active Directory aux utilisateurs et aux ordinateurs du réseau. Les contrôleurs de domaine stockent les données de l'annuaire et gèrent les interactions entre l'utilisateur et le domaine, y compris les processus d'ouverture de session, l'authentification et les recherches d'annuaire. Un domaine peut posséder un ou plusieurs contrôleurs de domaine.

A chaque nouvelle connexion, le serveur donne un ticket Kerberos au client. Le service, qui écoute sur le port 464/udp, effectue un traitement utilisant une partie des ressources et envoie ensuite une réponse.

Un attaquant peut usurper un paquet en direction du port 464 afin de provoquer une boucle vers un service auto-répondant.
Le serveur reçoit alors de très nombreux paquets UDP. Le traitement de ces paquets, qui sont interprétés comme des requêtes Kerberos, utilise jusqu'à 75% des ressources du système.

S'il y a plusieurs contrôleur de domaine, ces derniers se repartissent la charge manquante au contrôleur attaqué.
Dès l'arrêt de l'envoi de flux malicieux, les ressources redeviennent immédiatement disponible.

Cette vulnérabilité, peut donc permettre à un attaquant de saturer un contrôleur de domaine en ralentissant la distribution des tickets Kerberos.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2001-0273

Envoi de messages en clair avec pgp4pine

Synthèse de la vulnérabilité

Lorsque la clé d'un utilisateur a expiré, le programme pgp4pine envoie les messages en clair au lieu de les chiffrer.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 21/02/2001.
Date révision : 16/01/2002.
Références : BID-2405, CVE-2001-0273, V6-UNIXPGP4PINEEXPKEY, VIGILANCE-VUL-1411, VU#566640.

Description de la vulnérabilité

Le programme Pine est un gestionnaire de messagerie électronique.
Le programme GnuPGP permet de chiffrer et signer des documents électroniques.
Le programme pgp4pine est une interface à Pine permettant de chiffrer et signer les emails.

Les clés d'un utilisateur ont une durée de vie limitée. Lorsque les clés ont expirées, elles ne devraient plus êtres employées.

Lorsqu'un utilisateur désire chiffrer un email avec une clé périmée, aucun message d'erreur n'apparaît. De plus, l'email est envoyé en clair vers le destinataire.

Cette vulnérabilité peut donc permettre à un attaquant d'intercepter des messages sensibles non chiffrés.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 1410

Déni de service du plugin RMS de Licq

Synthèse de la vulnérabilité

Un déni de service du plugin RMS de Licq peut permettre à un attaquant distant de stopper Licq.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 21/02/2001.
Date révision : 28/02/2001.
Références : BID-2406, V6-LINUXLICQRMSDOS, VIGILANCE-VUL-1410.

Description de la vulnérabilité

Le programme Licq est un clone de ICQ développé en C++.

Le plugin RMS (Remote Management Service/Server) de Licq permet de se connecter, à l'aide d'une session telnet, sur la machine où Licq est installé. Ce plugin permet par exemple de :
 - visualiser la liste des utilisateurs,
 - visualiser les groupes,
 - envoyer des messages,
 - etc.
Ce plugin écoute sur un port TCP supérieur à 1100.

En se connectant sur ce port, et en y envoyant de nombreuses données, un attaquant peut bloquer Licq.

Cette vulnérabilité peut donc permettre à un attaquant distant de mener un déni de service sur un client Licq.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 1409

Buffer overflow de syslogd

Synthèse de la vulnérabilité

Un buffer overflow de syslogd pourrait permettre à un attaquant local d'accroître ses privilèges.
Produits concernés : AIX.
Gravité : 1/4.
Date création : 21/02/2001.
Références : IBM-APAR-IY15146, IY15146, V6-AIXSYSLOGD1BYTEBOF, VIGILANCE-VUL-1409.

Description de la vulnérabilité

Le démon syslogd journalise les évènements du système. Ce démon stocke les messages des processus locaux ou distants.

Un buffer overflow d'un seul octet est présent dans ce démon. Il semblerait que ce buffer overflow ne permette pas l'éxecution de code.

Cette vulnérabilité pourrait permettre à un attaquant de :
 - mener un déni de service sur le démon de journalisation
 - accroître ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050