L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique 1618

Redémarrage du routeur sans authentification

Synthèse de la vulnérabilité

Par l'interface http, un attaquant peut redémarrer le routeur sans authentification préalable.
Produits concernés : OfficeConnect modem.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : serveur internet.
Confiance : source unique (2/5).
Date création : 29/05/2001.
Dates révisions : 24/09/2001, 25/09/2001.
Références : V6-3COMDSLHTTPRST, VIGILANCE-VUL-1618.

Description de la vulnérabilité

Les routeurs 3COM OfficeConnect de la série 800 sont largement implantés chez beaucoup de particuliers et de petites entreprises qui ont des connexions de type DSL. Ils permettent l'accès à internet via la technologie DSL.

Ces routeurs peuvent être administrés grâce à un serveur web intégré (tournant sur le port 80).

Les url suivantes sont accessibles sans authentification :
 http://192.168.1.254/adsl_pair_select
 http://192.168.1.254/adsl_reset

Un attaquant peut :
 - se connecter sur l'interface web du routeur aux url mentionnés ci-dessus.
 - redémarrer le routeur (sans authentification préalable).
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2001-0740

Déni de service par l'interface HTTP

Synthèse de la vulnérabilité

En ajoutant plusieurs caractères à l'url de la page d'erreur d'authentification, un attaquant peut mener un déni de service sur le routeur.
Produits concernés : OfficeConnect modem.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : serveur internet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 29/05/2001.
Dates révisions : 24/09/2001, 25/09/2001, 24/07/2003, 24/02/2004.
Références : BID-2721, BID-8248, CVE-2001-0740, V6-3COMDSLHTTPDOS, VIGILANCE-VUL-1617.

Description de la vulnérabilité

Les routeurs 3COM OfficeConnect de la série 800 sont largement implantés chez beaucoup de particuliers et de petites entreprises qui ont des connexions de type DSL. Ils permettent l'accès à internet via la technologie DSL.

Ces routeurs peuvent être administrés grâce à un serveur http intégré (tournant sur le port 80).
Quand on se connecte sur le routeur avec un navigateur http, une authentification est demandé (login / mot de passe).
Bien entendu si l'authentification échoue, une page http d'erreur s'affiche indiquant que le routeur est protégé.

En ajoutant plusieurs caractères à la suite de l'url de la page d'erreur, le routeur s'arrête, se déconnecte et après un moment (environ une minute) se remet en ligne.

Un attaquant peut :
 - se connecter sur l'interface http du routeur
 - mener un déni de service sur le routeur
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2001-1347

Augmentation des privilèges grâce aux registres de debug

Synthèse de la vulnérabilité

Un attaquant peut accroître ses privilèges en profitant du fait que les registres de déboggage sont globales.
Produits concernés : Windows 2000.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 28/05/2001.
Références : BID-2764, CVE-2001-1347, V6-WIN2KDBGREGPRVESCAL, VIGILANCE-VUL-1616.

Description de la vulnérabilité

Une faille de sécurité a été découverte dans la façon dont Windows 2000 gère l'accès aux registres de déboggage DR0-7. En effet, par conception, l'ensemble des processus se partagent ces registres.

Un attaquant peut donc terminer un service/processus (appelé A par exemple) et ensuite détourner son tube nommé (trusted named pipes). Lorsqu'un autre service (ou processus) écrit dans ce tube nommé, il est possible de se faire passer pour ce processus A et donc d'exécuter des commandes avec ses droits.

Un attaquant peut donc accroître ses privilèges et faire exécuter des services avec des droits d'utilisateur privilégié.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2001-1276

Utilisation de mktemp par ispell

Synthèse de la vulnérabilité

Un attaquant local, peut écraser des fichiers / répertoires grâce à des fichiers temporaires dont le nom est prévisible.
Produits concernés : Mandriva Linux, RedHat Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : effacement de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/05/2001.
Dates révisions : 31/05/2001, 01/06/2001, 06/06/2001, 21/06/2001.
Références : BID-2827, CVE-2001-1276, MDKSA-2001:058, RHSA-2001:074, V6-UNIXISPELLUSEMKTEMP, VIGILANCE-VUL-1615.

Description de la vulnérabilité

Ispell est un correcteur orthographique multilingue. Il suffit en effet de spécifier à son lancement, le dictionnaire de la langue voulue.
On peut également utiliser des dictionnaires privés. Des dictionnaires existent pour la plupart des langues.

Ispell utilise mktemp/fopen pour créer des fichiers temporaires. Ces fonctions :
 - créent des fichiers temporaires dont le nom est prédictible
 - ne vérifient pas si ces fichiers existent ou non.

Un attaquant local peut :
 - créer des fichiers dans /tmp/ qui ont le même nom que ceux créés par mktemp.
 - lier ces fichiers temporaires vers d'autres fichiers (passwd, .bashrc, ...)

Ainsi, lors de l'utilisation d'ispell par un utilisateur ou root, les fichiers liés seront écrasés sans vérification.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2001-1327

Droits SUID root de pmake par défaut

Synthèse de la vulnérabilité

Un attaquant local peut accroître ses privilèges en utilisant les droits SUID root de pmake.
Produits concernés : TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/05/2001.
Références : CVE-2001-1327, TLSA2001024-01, TLSA2001024-1, V6-LINUXPMAKESUIDROOT, VIGILANCE-VUL-1614.

Description de la vulnérabilité

Le programme make sert à coordonner la compilation et l'édition de liens d'un ensemble de sources pour donner un programme, en ne recompilant que ce qui est nécessaire et en faisant donc gagner beaucoup de temps aux programmeurs. pmake est une version particulière de make qui gère une syntaxe additionnelle qui n'est pas dans le make standard.

Dans la distribution de TurboLinux cet exécutable est installé en SUID root.
Lors de son utilisation par un compte local, pmake est exécuté avec les droits root.

Un attaquant peut donc exploiter cette vulnérabilité en utilisant d'autres programmes faisant appel a pmake, et peut par exemple faire exécuter du code avec les droits root dans le but d'accroître ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2001-0772

Buffer overflow de CDE

Synthèse de la vulnérabilité

Un attaquant peut accroître ses privilèges en réalisant un buffer overflow sur l'interface CDE.
Produits concernés : HP-UX.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/05/2001.
Références : CVE-2001-0772, HP151, V6-HPCDEBOFDOS, VIGILANCE-VUL-1613.

Description de la vulnérabilité

CDE, Common Desktop Environment est une interface utilisateur standard sous UNIX.

Dans les modules de CDE intégré dans HP-UX, il existe plusieurs vulnérabilités dont un buffer overflow. Les détails techniques de ces vulnérabilités ne sont pas connus.

En utilisant ces vulnérabilités, un attaquant local pourrait donc :
 - accroître ses privilèges
 - mener un déni de service
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2001-0750

Déni de service à l'aide d'un scanner de vulnérabilité

Synthèse de la vulnérabilité

En effectuant un scan d'un équipement Cisco fonctionnant sous IOS, un attaquant peut redémarrer celui-ci à distance.
Produits concernés : Cisco Access Server, Cisco Catalyst, IOS par Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/05/2001.
Dates révisions : 29/05/2001, 06/08/2001, 26/10/2001.
Références : BID-2804, CIAC L-088, CISCO20010524, Cisco CSCds07326, CVE-2001-0750, L-88, V6-CISCOIOSSCANRLDDOS, VIGILANCE-VUL-1612, VU#178024.

Description de la vulnérabilité

IOS (Internetwork Operating System) est une couche logicielle située dans un certain nombre d'équipements réseaux de la marque Cisco. Par exemple, c'est par IOS que l'on configure les adresses des routeurs, les ACL (Access Control List), les mots de passe etc.

Afin de tester la sécurité de son réseau, un administrateur peut utiliser un outil nommé "scanner de vulnérabilités". Celui-ci permet de rechercher des failles de sécurité "bien connues" qui pourraient se trouver sur une des machines dont il a la charge . Pour cela, il va initier des connexions TCP vers un certain nombre de ports sur les machines qui écoutent sur le réseau. En fonction des ports ouverts, il pourra déduire le service fourni ainsi que le serveur utilisé et donc, il pourra rechercher les vulnérabilités connues de celui-ci.

Un problème de conception dans la partie d'IOS en charge du traitement des connexions TCP, fait qu'une erreur mémoire se produit lorsque l'on tente de scanner les ports de l'équipement (connexion rapide vers différents ports d'une même machine). Le dispositif va devoir redémarrer. Pendant cette phase de redémarrage, le routage des données ne sera plus assuré.

Un attaquant peut donc mener une attaque par déni de service (DoS).
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2001-0487

Arrêt de SNMPd par des paquets TCP mal formés

Synthèse de la vulnérabilité

Un attaquant peut mener un déni de service sur le démon SNMPd grâce à des paquets TCP mal formés.
Produits concernés : AIX.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/05/2001.
Date révision : 03/10/2001.
Références : CVE-2001-0487, IBM-APAR-IY17630, IBM-APAR-IY20943, IY17630, IY20943, V6-AIXSNMPDRSTFLAG, VIGILANCE-VUL-1611.

Description de la vulnérabilité

Le fonctionnement interne du protocole TCP (Transport Control Protocol) peut être représenté par une machine à états (rfc 793).
Dans les options de contrôle de TCP, il existe plusieurs drapeaux (flags) possibles : URG, ACK, PSH, RST, SYN, FIN.

Lors d'une connexion TCP, l'utilisation du flag RST (reset) indique que l'émetteur desire terminer la session.

Lorsque le démon SNMPd reçoit un paquet TCP avec le flag RST, sans que la connexion est été établie préalablement, il s'arrête.

Un attaquant peut donc mener un déni de service sur le démon SNMPd en générant de tels paquets.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2001-0753

Accès aux mots de passe en clair dans la mémoire NVRAM

Synthèse de la vulnérabilité

Un attaquant peut récupérer en clair les mots de passe 'exec' et 'enable' dans la mémoire NVRAM du routeur ou dans le fichier de configuration.
Produits concernés : IOS par Cisco, Cisco Router.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/05/2001.
Date révision : 29/05/2001.
Références : CIAC L-086, CISCO20010522, CVE-2001-0753, L-86, V6-CISCO6XXRAMPWDLEAK, VIGILANCE-VUL-1610.

Description de la vulnérabilité

A l'instar de IOS, CBOS est une couche logicielle en charge de la configuration et de l'administration des routeurs de la famille 600 de chez Cisco.

Une erreur de conception peut permettre à un attaquent de récupérer les mots de passe 'exec' et 'enable' en clair dans la mémoire NVRAM du routeur. Ceux-ci sont également accessibles en clair dans le fichier de configuration du routeur; il faut pour cela récupérer le fichier sur un autre ordinateur.

Ainsi, toute personne ayant un accès (physique ou logique) sur un routeur vulnérable peut aller lire les mots de passe.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2001-0751

Prédiction de numéros ISN facilitée

Synthèse de la vulnérabilité

Une erreur de conception fait qu'un attaquant peut assez facilement prédire les numéros de séquence ISN des connexions TCP.
Produits concernés : IOS par Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/05/2001.
Date révision : 29/05/2001.
Références : CIAC L-086, CISCO20010522, Cisco CSCds16078, CVE-2001-0751, L-86, V6-CISCO6XXISNPREDICT, VIGILANCE-VUL-1609.

Description de la vulnérabilité

Le Numéro de Séquence Initial (ISN) est une valeur de 32bits placée dans les en-têtes de paquets TCP. Auparavant ce nombre commençait à 0 et augmentait de 1 à chaque nouvelle communication. Afin d'augmenter la sécurité de l'ensemble, des améliorations ont été apportées: les numéros de séquence ont dès lors été générés de façon aléatoire, de même que la valeur de l'incrément. Cette opération est réalisée par des générateurs de nombres pseudo-aléatoires (en anglais pseudo-random number generators - PRNG).
   
A l'instar de IOS, CBOS est une couche logicielle en charge de la configuration et de l'administration des routeurs de la famille 600 de chez Cisco.

Une erreur de conception dans la pile TCP/IP de CBOS fait que la séquence des numéros ISN est assez facilement prévisible. En prédisant les numéro ISN utilisées dans les communications TCP, un attaquant peut manipuler ou usurper celles-ci. Par exemple, si le numéro de séquence courant est connu précisément et si l'attaquant se situe sur le chemin emprunter par une connexion, les connexions TCP peuvent être redirigées, être crées où encore être interrompues .

Remarques:
 - cette vulnérabilité n'affecte que la sécurité des connexions qui sont originaires ou à destination du routeur lui-même.
 - cette vulnérabilité ne concerne pas le trafic TCP qui transite par le routeur.

Un attaquant peut donc voir son attaque par détournement de session TCP facilitée.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668