L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique 1868

Emploi incorrect de fchown

Synthèse de la vulnérabilité

Le code source de Bind contiendrait plusieurs emplois incorrect à la fonction fchown().
Produits concernés : BIND.
Gravité : 1/4.
Conséquences : accès/droits privilégié, création/modification de données.
Provenance : shell utilisateur.
Date création : 11/09/2001.
Références : V6-BINDFCHOWNMUL, VIGILANCE-VUL-1868.

Description de la vulnérabilité

La fonction fchown() permet de changer les droits d'un fichier par le biais d'un descripteur de fichier.

Le code source de Bind appelle plusieurs fois fchown() afin que les fichiers utilisés appartiennent à l'utilisateur sous lequel le démon est exécuté. Les fichiers suivants ont des droits ainsi changés :
 - le fichier contenant le pid courant de Bind
 - les fichiers de journalisation, lorsque syslog n'est pas utilisé.

Dans le cas où un attaquant corromprait le démon Bind, il pourrait exécuter du code avec les droits de l'utilisateur correspondant. Il pourrait ainsi par exemple modifier les données de ces fichiers.

A ce jour, cette vulnérabilité est théorique car aucune mise en oeuvre n'a été trouvée.

Cette vulnérabilité, qui requiert une attaque préalable sur le démon Bind, pourrait donc permettre à un attaquant de corrompre certains fichiers employés par le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 1867

Listage de répertoire avec DS_Store

Synthèse de la vulnérabilité

Sous un environnement MacOS X, un attaquant peut lister le contenu des répertoires du serveur web si le fichier ".DS_Store" y est présent.
Produits concernés : Apache httpd.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 11/09/2001.
Date révision : 12/09/2001.
Références : BID-3316, BID-3324, V6-APACHEMACOSXDSSTORE, VIGILANCE-VUL-1867.

Description de la vulnérabilité

Le Finder de l'environnement MacOS X est l'interface principale employée par les utilisateurs. Lorsqu'un répertoire est visualisé par le Finder, un fichier binaire nommé ".DS_Store" est ajouté au répertoire. Ce fichier contient des informations permettant d'optimiser les accès ultérieurs au répertoire. Par défaut ce fichier est lisible par tous les utilisateurs.

Le serveur web Apache fournit des pages correspondant à une arborescence présente sur la machine. Lorsque l'administrateur désire que le contenu d'un répertoire ne puisse pas être obtenu, il y place un fichier index et emploie la directive "Option Indexes".

Un attaquant distant souhaitant obtenir la liste des fichiers d'un répertoire peut cependant demander le fichier ".DS_Store". Si ce fichier est présent, les informations concernant le répertoire seront fournies à l'attaquant.

Cette vulnérabilité peut permettre à un attaquant de récolter des informations afin de préparer une intrusion.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2001-0873

Exécution de commandes avec les droits de Taylor UUCP

Synthèse de la vulnérabilité

En spécifiant un fichier de commandes malicieux, un attaquant peut exécuter celles-ci avec les droits de Taylor UUCP.
Produits concernés : Debian, FreeBSD, Mandriva Linux, openSUSE, RedHat Linux, OpenLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 10/09/2001.
Dates révisions : 11/09/2001, 14/09/2001, 24/09/2001, 25/09/2001, 26/09/2001, 09/10/2001, 02/11/2001, 03/12/2001, 18/01/2002, 21/01/2002, 22/01/2002, 11/02/2002, 20/03/2002.
Références : BID-3312, CIAC M-056, CSSA-2001-033, CSSA-2001-033.0, CVE-2001-0873, DSA-079, DSA-079-2, FreeBSD-SA-01:62, M-056, MDKSA-2001:078, RHSA-2001:165, SUSE-SA:2001:038, SUSE-SA:2001:38, V6-UNIXUUCPTAYLORCONF, VIGILANCE-VUL-1866, VU#798263, VU#971179.

Description de la vulnérabilité

Le paquetage Taylor UUCP permet d'établir des liaisons UUCP entre des machines Unix. Ce paquetage comporte les programmes suivants, qui s'exécutent avec les privilèges uucp :
 - uuxqt : démon exécutant les requêtes UUCP
 - uux : commande envoyant des requêtes à uuxqt
 - uucp : génère une requête copiant des fichiers.

Les fichiers de configuration d'uucp peuvent par exemple spécifier une liste de commandes Unix autorisées. Par mesure de sécurité, lorsqu'un fichier de configuration annexe est spécifié à uux, par le biais de l'option '-I' ou '--config', uux perd ses droits.

Cependant, à l'aide d'une construction spéciale de requête, il est possible de spécifier un nouveau fichier de configuration, sans que les droits ne soient perdus.

Ainsi, un attaquant peut autoriser des commandes dans un fichier de configuration illicite, et faire exécuter celles-ci avec les privilèges uucp. Cet attaquant peut alors accroître ses privilèges sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2001-1000

Lecture de fichier avec rlmadmin

Synthèse de la vulnérabilité

Un attaquant local peut employer rlmadmin pour lire les fichiers du système avec les privilèges de root.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 10/09/2001.
Références : BID-3302, CVE-2001-1000, V6-UNIXRLMADMINREADFILE, VIGILANCE-VUL-1865.

Description de la vulnérabilité

Le programme rlmadmin (Realm Administration Tool) permet de gérer les utilisateurs du serveur RADIUS Merit. Ce programme est suid root.

L'option '-d' de rlmadmin spécifie le répertoire d'installation des données nécessaires au programme.

Lors de l'appel à ce programme, une page d'aide s'affiche. Cette page est issue du fichier "RADIUS_DIR/rlmadmin.help". Le code source correspondant est :
  sprintf (buf, "%s/%s", radius_dir, helpfile); /* helpfile contient rlmadmin.help */
  args[0] = "/bin/cat";
  args[1] = "cat";
  args[2] = buf;
  args[3] = (char *) NULL;
  do_system (args); /* équivalent de popen */
L'affichage de l'aide est donc réalisé par :
  /bin/cat répertoire_radius/rlmadmin.help

Un attaquant local peut spécifier un répertoire malicieux contenant un lien nommé rlmadmin.help pointant vers un fichier sensible.
Lors de l'ouverture de rlmadmin, le fichier sensible s'affichera alors en tant que page d'aide.

Cette vulnérabilité permet à un attaquant local de lire les fichiers du système avec les droits administrateur.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2001-1147

Accroissement de privilèges avec maxlogins de limits.conf

Synthèse de la vulnérabilité

Lorsque qu'une configuration particulière de maxlogins est présente dans le fichier PAM limits.conf, un attaquant peut acquérir les droits des utilisateurs préalablement connectés.
Produits concernés : Mandriva Linux, openSUSE, RedHat Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 10/09/2001.
Dates révisions : 10/10/2001, 15/10/2001, 17/10/2001, 23/10/2001, 24/10/2001, 26/10/2001, 02/11/2001.
Références : 51646, BID-3415, CERTA-2001-AVI-118, CIAC M-009, CVE-2001-1147, M-009, MDKSA-2001:084, RHSA-2001:132, SUSE-SA:2001:034, SUSE-SA:2001:34, V6-LINUXPAMMAXLOGINUSER, VIGILANCE-VUL-1864, VU#726979.

Description de la vulnérabilité

Les Pluggable Authentication Module (PAM) définissent des contraintes concernant les accès au système :
 - dureté des mots de passe
 - zones autorisées
 - limites
 - etc.

Lorsque les limites de nombre maximum de connexion sont activées,
 - le fichier /etc/pam.d/login contient :
     session required /lib/security/pam_limits.so
 - le fichier /etc/security/limits.conf peut par exemple contenir :
     utilisateur - maxlogins 4 : limite le nombre de connexions simultanées de 'utilisateur'
     @groupe - maxlogins 6 : limite le nombre de connexions simultanées du groupe 'groupe'

Une erreur d'implémentation dans la gestion des limites de connexion des groupes a pour conséquence que les utilisateurs de ce groupe acquièrent les droits de la dernière personne à s'être identifiée. Cette erreur a lieu dans le paquetage util-linux.

Ainsi, en se connectant après root, un attaquant disposant d'un compte peut obtenir les droits administrateur.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2001-1102 CVE-2001-1171

Ecrasement de fichiers lors de la compilation de la politique

Synthèse de la vulnérabilité

Un fichier du système peut être corrompu par un attaquant local lors de la compilation de la politique de sécurité.
Produits concernés : FW-1.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 10/09/2001.
Références : BID-3300, CVE-2001-1102, CVE-2001-1171, V6-FW1POLICYCOMPILLINK, VIGILANCE-VUL-1863.

Description de la vulnérabilité

La politique de sécurité (policy) indique les règles concernant les flux autorisés sur le système. L'interface graphique génère une politique, qu'il faut ensuite compiler afin d'optimiser son traitement par le moteur d'inspection du firewall. La compilation s'effectue avec des droits privilégiés.

Lors de la compilation, un fichier temporaire est créé sous /tmp. Son nom est '/tmp/nom_de_la_politique.cpp'.

Un attaquant disposant d'un accès local sur le système peut alors créer un lien symbolique situé sous /tmp et portant le nom prédit.
Lorsque l'administrateur compilera la politique, le fichier pointé par le lien symbolique sera corrompu avec les données temporaires.

Cette vulnérabilité peut donc permettre à un attaquant local de corrompre les fichiers du système avec les droits administrateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2001-1101

Ecrasement de fichiers lors de la sauvegarde des journaux

Synthèse de la vulnérabilité

Lors de la sauvegarde des journaux, un administrateur du firewall peut écraser un fichier du système.
Produits concernés : FW-1.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 10/09/2001.
Date révision : 11/09/2001.
Références : BID-3303, CVE-2001-1101, V6-FW1LOGFILESAVEAS, VIGILANCE-VUL-1862.

Description de la vulnérabilité

Les flux transitant par le firewall peuvent être journalisés :
 - flux acceptés, avec une éventuelle authentification réussie
 - flux rejetés, accompagnés, ou non, de paquets reset/ICMP en retour.
Ces journaux sont des fichiers se terminant par l'extension ".log".

L'interface d'administration du firewall permet de sauvegarder ces fichiers. Cette sauvegarde est effectuée avec les droits root.
Cependant, tous les répertoires destination sont autorisés. Ainsi, il est par exemple possible d'effacer le fichier /etc/abc.log.

Le périmètre d'emploi de cette vulnérabilité est restreint :
 - un attaquant ayant obtenu, grâce à une vulnérabilité complémentaire, un accès à l'interface d'administration Firewall-1 (dans ce cas, il peut aussi mener d'autres attaques, comme modifier les flux interdits), ou
 - un administrateur distant de Firewall-1 ne disposant pas d'un droit d'accès sur un compte Unix, ou
 - un administrateur de Firewall-1 ne disposant pas des droits administrateur sur la machine Unix.

Cette vulnérabilité peut donc permettre à une personne ayant accès à l'interface d'administration de Firewall-1 de corrompre des fichiers ou mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2001-0660

Obtention de la liste des utilisateurs avec OWA

Synthèse de la vulnérabilité

En se connectant sur le serveur web d'OWA, un attaquant peut énumérer les utilisateurs présents sur le système.
Produits concernés : Exchange.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 07/09/2001.
Dates révisions : 10/09/2001, 14/09/2001.
Références : BID-3301, CERTA-2001-AVI-092, CVE-2001-0660, MS01-047, Q307195, V6-EXCHANGEOWAGALEMAIL, VIGILANCE-VUL-1861, VU#111947.

Description de la vulnérabilité

Le serveur de messagerie Exchange propose un accès OWA (Outlook Web Access) pour que les utilisateurs du client de messagerie Outlook téléchargent leur emails.

Les utilisateurs peuvent par exemple consulter la Global Address List contenant la liste des utilisateurs du système. Pour cela :
 - ils sont authentifiés par le biais de l'interface Outlook (étape 1)
 - puis l'interface Outlook émet la requête vers le serveur web OWA (étape 2).

Cependant, lors de l'étape 2, l'authentification de l'utilisateur n'est pas vérifiée. Un attaquant peut ainsi directement se connecter sur le serveur web OWA afin d'y émettre des requêtes sur la liste des adresses globales.

Cette vulnérabilité peut donc permettre à un attaquant du réseau d'obtenir la liste des adresses emails des utilisateurs du système.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2001-1012

Obtention des droits root avec les sessions partagées de screen

Synthèse de la vulnérabilité

Un attaquant local peut acquérir les droits root à l'aide d'une vulnérabilité du programme screen.
Produits concernés : openSUSE.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 06/09/2001.
Références : CVE-2001-1012, SUSE-SA:2001:030, SUSE-SA:2001:30, V6-UNIXSCREENMULTIATTACH, VIGILANCE-VUL-1860.

Description de la vulnérabilité

Le programme screen est un gestionnaire de fenêtres qui permet l'émulation de plusieurs terminaux virtuels vt100 en mode plein écran à partir d'une seule console. Ce programme est installé suid root pour deux raisons :
 - proposer des sessions multi-attached ou partagées,
 - journaliser les connexions dans /var/run/utmp.

Une vulnérabilité dans la gestion des sessions partagées de screen a été annoncée. Celle-ci nécessite qu'un répertoire existe sous /tmp/screens/.

Un attaquant local peut alors acquérir les droits root en utilisant cette vulnérabilité.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 1859

Contournement des IDS à l'aide de l'encodage en %u

Synthèse de la vulnérabilité

En utilisant un encodage spécial pour les urls, un attaquant peut contourner les IDS en charge de la protection des serveurs web IIS. Note : cette vulnérabilité a pour origine IIS, mais concerne actuellement les IDS.
Produits concernés : Cisco Catalyst, IIS, Snort.
Gravité : 1/4.
Conséquences : camouflage.
Provenance : serveur internet.
Date création : 06/09/2001.
Dates révisions : 10/09/2001, 18/09/2001, 03/10/2001, 04/10/2001, 05/10/2001.
Références : BID-3292, CERTA-2001-AVI-094, CIAC L-139, CIAC M-001, CISCO20010905, Cisco CSCdv20287, ISS0095, ISS 95, L-139, M-001, V6-IISPOURCUIDSBYPASS, VIGILANCE-VUL-1859, VU#548515.

Description de la vulnérabilité

Un IDS est un système de détection d'intrusion dont le but est, dans le cas d'un IDS réseau, d'analyser les trames à destination des serveurs publics afin d'y localiser des tentatives d'intrusion.

Les caractères Unicode permettent de représenter les lettres employées dans toutes les langues du globe. Ces caractères sont donc encodés sur deux octets (65536 valeurs possibles), contrairement au caractères ASCII représentés sur seulement un octet (256 valeurs possibles).

Dans une url permettant d'accéder à un document d'un serveur web, plusieurs encodages sont possibles pour le même caractère :
  http://serveur/page.html : normal
  http://serveur/pag%65.html : ASCII (65 est la valeur hexadécimale de 'e')
  http://serveur/pag%C1%85.html : Unicode pour IIS
Le serveur web IIS supporte un encodage supplémentaire :
  http://serveur/pag%u0065.html
Cet encodage, connu sous le nom "d'encodage %u", n'est pas normalisé. La majorité des IDS ne reconnaissent donc pas l'url comme étant valide.

Un attaquant peut donc utiliser cet encodage contre un serveur web IIS surveillé par un IDS, sans que ce dernier ne puisse reconnaître des données malicieuses.

L'emploi de cet encodage peut donc perturber le fonctionnement d'un IDS ou d'un proxy sensé sécuriser le serveur web.

A ce jour, les IDS suivants ont été recensés comme vulnérables :
 - Snort < 1.8.1
 - Cisco Secure Intrusion Detection System (NetRanger) < 3.0(2)S6
 - module IDS pour Cisco Catalyst 6000 < SP3
 - ISS RealSecure Network Sensor 5.x
 - ISS RealSecure Network Sensor 6.x antérieur au XPU 3.2
 - ISS RealSecure Server Sensor 5.5
 - ISS RealSecure Server Sensor 6.x < 6.0.1
 - Dragon Sensor 4.x
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2751