L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité informatique CVE-2001-0787

Exécution de code par LPRng

Synthèse de la vulnérabilité

En utilisant une faille potentielle sur LPRng, un attaquant peut exécuter du code avec des droits supplémentaires.
Produits concernés : RedHat Linux.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 14/06/2001.
Date révision : 18/06/2001.
Références : BID-2865, CIAC L-096, CVE-2001-0787, L-96, RHSA-2001:077, V6-UNIXLPRNGRIGHT, VIGILANCE-VUL-1665.

Description de la vulnérabilité

Le programme LPRng est un démon d'impression qui est souvent utilisé en remplacement de lpd.

Lors de son initialisation, le programme LPRng a besoin de droits supplémentaires que ceux attribués à son groupe.
Normalement ces droits ne lui sont attribués que pendant la phase d'initialisation.
Mais une erreur d'implémentation dans le code de LPRng fait qu'il ne perd pas ces droits supplémentaires.

Ainsi un attaquant trouvant une faille sur LPRng, pourra exécuter du code ou corrompre le système de fichier avec les droits supplémentaires accordés à LPRng.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 1664

Buffer overflow à l'aide de FtpSave.dll

Synthèse de la vulnérabilité

Un buffer overflow dans un des composants de VirusWall peut permettre à un attaquant d'exécuter son code sur une machine où le logiciel est installé.
Produits concernés : InterScan VirusWall.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : serveur internet.
Date création : 14/06/2001.
Dates révisions : 29/06/2001, 04/09/2001.
Références : BID-2870, SNS Advisory No.31, V6-TRENDVWALLFTPSAVEBOF, VIGILANCE-VUL-1664.

Description de la vulnérabilité

Interscan VirusWall est un outil anti-virus développé par la société TrendMicro. Celui-ci est placé au niveau du firewall et permet de vérifier la présence, et le cas échéant d'éradiquer de façon centralisée, les virus dans le flux de données qui entre dans le réseau de l'entreprise. Le logiciel est configurable à distance par l'intermédiaire d'un navigateur web.
   
Une erreur d'implémentation du code situé dans les librairies dynamiques FtpSaveCSP.dll et FtpSaveCVP.dll permet à un attaquant de réaliser une attaque par buffer overflow et donc de faire exécuter son propre code. Ceci est dû au fait que la longueur des paramètres passés à ces composants, par l'intermédiaire d'un navigateur web, n'est pas vérifiée.
   
Un attaquant pourrait donc exploiter un buffer overflow présent dans VirusWall afin d'exécuter du code sur la machine avec des droits privilégiés.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2001-0763 CVE-2001-0825

Obtention des droits root par buffer overflow d'xinetd

Synthèse de la vulnérabilité

En réalisant un buffer overflow sur le démon xinetd, un attaquant pourrait obtenir les droits root.
Produits concernés : Debian, FreeBSD, Mandriva Linux, openSUSE, RedHat Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/06/2001.
Dates révisions : 18/06/2001, 02/07/2001, 04/07/2001, 06/07/2001, 11/07/2001.
Références : BID-2840, BID-2971, CIAC L-104, CVE-2001-0763, CVE-2001-0825, DSA-063, DSA-063-1, FreeBSD-SA-01:47, L-104, MDKSA-2001:055, SUSE-SA:2001:022, SUSE-SA:2001:22, V6-LINUXXINETDBOF, VIGILANCE-VUL-1663.

Description de la vulnérabilité

Le démon xinetd est une version sécurisée du démon inetd. Ce démon gère les connexions vers les différents services de la machine.

Un buffer overflow est possible sur la fonction svc_logprint() du fichier xinetd/ident.c qui fait elle même appel aux fonctions strx_nprint et strx_nprintv.

La fonction strx_nprint copie sur une taille maximale de 1024 bits imposée par buffsize :
  len = strx_nprint( buf, bufsize, "%s: %s ", line_id, SVC_ID( sp ) ) ;

Mais la taille maximale de buf est ensuite incorrectement utilisée par la fonction strx_nprintv. En effet, elle est utilisée sans soustraire "len" à buffsize :
  cc = strx_nprintv( &buf[ len ], bufsize, fmt, ap ) ;
au lieu de :
  cc = strx_nprintv( &buf[ len ], bufsize-len, fmt, ap ) ;
Ainsi, un débordement de buf peut avoir lieu.

Un attaquant pourrait donc obtenir les droits root, ou stopper le démon xinetd pour mener un déni de service de tous les services lancés par ce démon (telnet, ftp, etc.).
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2001-1368

Corruption de fichier par le serveur iws

Synthèse de la vulnérabilité

Un attaquant peut corrompre des fichiers en utilisant une vulnérabilité sur le serveur http iws.
Produits concernés : HP-UX.
Gravité : 1/4.
Conséquences : effacement de données.
Provenance : serveur internet.
Date création : 13/06/2001.
Références : CVE-2001-1368, HP152, V6-HPIWSCORRUPTFILES, VIGILANCE-VUL-1662.

Description de la vulnérabilité

Virtualvault est un serveur http de transaction qui a été conçu pour connecter de manière sécurisé les applications et les bases de données des entreprises aux clients d'internet.
Le serveur http iplanet (iWS) inclus dans le produit Virtualvault 4.0 Enterprise Edition 4.X contient une vulnérabilité.

Un attaquant peut corrompre des données se trouvant sur ce serveur http.

Hewlett-Packard a annoncé une vulnérabilité, dont les détails techniques ne sont pas connus.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 1661

Obtention de droits root par cue

Synthèse de la vulnérabilité

En utilisant le programme cue, un attaquant peut modifier des fichiers du système avec les droits root.
Produits concernés : HP-UX.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 13/06/2001.
Références : HP074, V6-HPCUESYMLINKROOT, VIGILANCE-VUL-1661.

Description de la vulnérabilité

Le programme cue d'HP (Character-Terminal User Environment), suid root, permet l'utilisation d'un environement attractif, modifiable et facile d'utilisation pour les utilisateurs d'HP-UX.
Il permet aussi aux utilisateurs de s'authentifier au système.

Lorsqu'il est utilisé il crée un fichier /tmp/IDMERROR.$TTY avec le mode 600.
Mais cue peut prendre l'umask de l'utilisateur et il suit les liens symboliques.

Un attaquant local peut donc :
 - mettre son umask à 000
 - créer le fichier /tmp/IDMERROR.$TTY
 - lier symboliquement ce fichier à un autre fichier du système (ex: /etc/passwd)
 - exécuter cue

Le programme cue va suivre le lien symbolique du fichier temporaire /tmp/IDMERROR.$TTY vers le fichier /etc/passwd.

Un attaquant local en créant des liens symboliques peut donc modifier, créer ou écraser des fichiers avec les droits root.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2001-1329 CVE-2001-1330

Buffer overflow de rsh à l'aide d'un nom d'hôte

Synthèse de la vulnérabilité

En exploitant un buffer overflow dans rsh, un attaquant peut exécuter du code avec des droits privilégiés.
Produits concernés : AIX.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/06/2001.
Références : CVE-2001-1329, CVE-2001-1330, V6-AIXRSHPARAMBOF, VIGILANCE-VUL-1660.

Description de la vulnérabilité

Remote shell (rsh) permet d'exécuter des commandes sur une machine distante sans avoir à s'authentifier. Pour cela l'utilisateur doit placer sur celle-ci un fichier .rhosts contenant l'adresse IP de sa machine à partir de laquelle il se connecte. Le seul mécanisme de sécurité vérifie l'adresse de la machine appelante avant d'autorisé l'accès.

Le programme 'rsh' accepte des paramètres de l'utilisateur tapés en ligne de commande, tels que l'adresse de la machine distante ou le nom de l'utilisateur. Une vulnérabilité a été découverte dans la communication de l'adresse distante. En effet, la taille des données passées en paramètre n'est pas vérifiée dans la fonction gethostbyname(). Un attaquant peut mener une attaque par débordement de tampon (buffer overflow) et donc faire exécuter du code avec des droits privilégiés.

Un attaquant peut donc exécuter des commandes avec les droits privilégiés.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2001-0348

Blocage du service telnet à l'aide de 'Backspace'

Synthèse de la vulnérabilité

En utilisant des sessions illicites, un attaquant peut bloquer le service telnet.
Produits concernés : Windows 2000.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Date création : 12/06/2001.
Date révision : 19/09/2001.
Références : BID-2838, CERTA-2001-AVI-060, CIAC L-092, CVE-2001-0348, L-92, MS01-031, V6-WIN2KTELNETBKSPACEDOS, VIGILANCE-VUL-1659, VU#405075.

Description de la vulnérabilité

Le service telnet permet aux utilisateurs d'accéder à distance sur une machine. Le nombre maximal de session telnet est paramétrable par l'administrateur.

Afin d'éviter toute erreur, le serveur Telnet vérifie la longueur des données (nom de connexion, mot de passe) entrées lors d'une connexion. Si les données sont trop longues, le serveur met fin à la connexion.

Toutefois, ce mécanisme ne fonctionne pas s'il y a plus de 4300 caractères dans le buffer d'entrée et qu'un code ASCII 127 (0x7b en hexa - backspace) est reçu. Le service se bloque alors, provoquant ainsi un déni de service.

Remarques:
 - cette vulnérabilité n'est présente que si le service telnet est démarré et que la connexion avec des mots de passe en clair est autorisée
 - le service n'est pas vulnérable si une authentification basée sur NTLM est mise en place

Cette vulnérabilité peut donc permettre à un attaquant distant de bloquer le service telnet.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 1658

Déni de service de XFS à l'aide de données aléatoires

Synthèse de la vulnérabilité

En envoyant des données aléatoires au serveur XFS, un attaquant peut réaliser un déni de service.
Produits concernés : Mandriva Linux, RedHat Linux.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Date création : 12/06/2001.
Références : BID-2848, V6-LINUXXFSRANDOMDOS, VIGILANCE-VUL-1658.

Description de la vulnérabilité

Le programme xfs est un serveur de font de caractères. Ce programme permet de délivrer des polices de caractères demandées par les utilisateurs. Selon sa configuration, ce serveur de font peut être accessible par le biais d'une socket unix locale ou sur un port tcp/udp.

En se connectant à plusieurs reprises (entre 100 et 1000 fois) par telnet sur le port de XFS et en lui envoyant des données aléatoires, un attaquant va pouvoir forcer le processus à s'arrêter et donc mener un déni de service. Toute tentative de connexion sera dès lors refusée.

Un attaquant va donc pouvoir mener un déni de service, à distance et en local, sur le serveur XFS.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 1657

Disponibilité du SP4 pour Firewall-1 4.1

Synthèse de la vulnérabilité

Le Service Pack 4 est disponible pour Firewall-1 4.1.
Produits concernés : FW-1.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du serveur.
Provenance : client intranet.
Date création : 12/06/2001.
Références : V6-FW141SP4, VIGILANCE-VUL-1657.

Description de la vulnérabilité

Les Services Packs incorporent :
 - des ajouts de fonctionnalités
 - des corrections de bugs/problèmes d'utilisation
 - des corrections de vulnérabilités

Le Service Pack 4 a été annoncé pour CheckPoint Firewall-1.

Parmi les problèmes corrigés dans cette version, on peut noter (partie "Fixes and Improvements" de release_notes_41_sp4.pdf) :
 - point 2 : utilisation de 100% de CPU sous Solaris par in.pingd
 - point 22 : authentification possible, sans connaître le mot de passe, lors de l'emploi d'une Authentification Client automatique

Ne disposant pas d'informations complémentaires sur ces problèmes, nous ne pouvons actuellement pas indiquer si ceux-ci sont utilisables par un attaquant.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2001-0497

Obtention des secrets HMAC-MD5 utilisés pour les TSIG

Synthèse de la vulnérabilité

Un attaquant local peut obtenir les clés secrètes employées lors des updates de serveurs DNS.
Produits concernés : BIND.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : shell utilisateur.
Date création : 12/06/2001.
Date révision : 13/06/2001.
Références : CIAC L-094, CVE-2001-0497, ISS0078, ISS 78, L-94, V6-BINDHMACMD5KEYREAD, VIGILANCE-VUL-1656.

Description de la vulnérabilité

Les serveurs DNS répondent aux requêtes des clients qui désirent connaître les associations entre nom de machine, adresse IP, service, etc.

La mise à jour de ces serveurs peut être faite par des requêtes update. Selon la directive "allow-update" du fichier de configuration, les mises à jour sont réservées :
 - aux machines d'un réseau
 - aux machines ayant des adresses IP prédéfinies
 - aux machines ayant des clés secrètes prédéfinies

Dans ce dernier cas, une TSIG (Transactional Signature) est employée avec les algorithmes HMAC-MD5.

Les clés utilisées par les TSIG sont générées par :
 - dnskeygen (Bind 8)
 - dnssec-keygen (Bind 9)
Ces clés sont stockées dans 2 fichiers :
 - K*.key
 - K*.private

Cependant, les droits d'accès au fichier K*.private permettent aux utilisateurs du système local de le consulter.

Un attaquant local peut donc obtenir le contenu du fichier K*.private et ainsi connaître les clés à employer pour corrompre un serveur DNS utilisant les TSIG.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2751