L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité 1820

Mise en copie de mails forwardés

Synthèse de la vulnérabilité

A l'aide de code Javascript, un attaquant peut être mis en copie des emails qu'il a envoyés, et qui sont forwardés.
Produits concernés : Netscape Navigator.
Gravité : 1/4.
Date création : 21/08/2001.
Références : V6-NETSCAPEJSATTACHFW, VIGILANCE-VUL-1820.

Description de la vulnérabilité

Un email peut être composé de plusieurs parties. En effet, le message texte ou html du corps peut être suivi :
 - d'une image en fichier attaché (pièce jointe),
 - d'un fichier compressé en pièce jointe,
 - etc.

Lors de la réception d'un email, un utilisateur peut mener différentes actions :
 - répondre au message (un autre email est alors envoyé à l'expéditeur),
 - forwarder le message (c'est à dire transmettre ce message à d'autres destinataires).
L'expéditeur du premier message ne connaît pas la liste des destinataires lorsque celui-ci est forwardé.

Cependant, un attaquant peut émettre un email dont une pièce jointe contient du code Javascript malicieux.
Lorsque ce message est forwardé, la liste des adresses email des destinataires est alors envoyée à l'attaquant.

Cette vulnérabilité peut donc permettre à un attaquant d'obtenir des adresses email valides, afin par exemple de mener une action de publipostage.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2000-1203

Surcharge du serveur de messagerie

Synthèse de la vulnérabilité

En utilisant un email ayant une adresse source locale, un attaquant peut provoquer une boucle afin de surcharger le serveur de messagerie.
Produits concernés : Domino.
Gravité : 1/4.
Date création : 21/08/2001.
Dates révisions : 22/08/2001, 24/08/2001.
Références : BID-3212, CVE-2000-1203, V6-DOMINOLOCALHOSTBOUNCE, VIGILANCE-VUL-1819.

Description de la vulnérabilité

Les adresses emails peuvent, selon les types de communication supportées, être écrites en utilisant de syntaxes différentes :
  destinataire@domaine.fr
  destinataire%domaine.fr
  domaine.fr!destinataire
  destinataire@[1.2.3.4]
  @[1.2.3.4]:destinataire
  etc.

Lorsqu'un relais de messagerie Domino reçoit un email :
 - dont l'adresse source est une adresse locale exprimée sous forme d'adresse IP
 - dont l'adresse destination est une adresse à relayer
alors, une boucle infinie se produit.

Cette vulnérabilité peut permettre à un attaquant distant de mener un déni de service en surchargeant le serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2001-0969

Contournement de protection à l'aide de 'me' dans les règles de filtrage

Synthèse de la vulnérabilité

La variable 'me' incorpore, à tort, l'interface externe du firewall ipfw.
Produits concernés : FreeBSD.
Gravité : 3/4.
Date création : 20/08/2001.
Références : BID-3206, CVE-2001-0969, FreeBSD-SA-01:53, V6-UNIXIPFWMEPASS, VIGILANCE-VUL-1818.

Description de la vulnérabilité

Le logiciel ipfw permet de transformer une machine munie de plusieurs cartes réseaux en firewall. Ipfw est utilisé principalement sur des plates-formes *BSD. Pour chaque interface d'une machine, l'utilisateur peut spécifier des règles de filtrage de paquets TCP/UDP/ICMP/IP etc.

Un certain nombre de règles sont fournies avec le programme par défaut et sont utilisables par l'administrateur pour la configuration du firewall. Certaines de ces règles utilisent des variables afin de rendre le fichier de configuration plus lisible. C'est le cas par exemple de la variable 'me' qui est censée représenter l'ensemble des adresses IP des machines appartenant au réseau à protéger.

Une erreur dans l'écriture des règles en charge des interfaces point à point et utilisant la variable 'me' peut permettre à un attaquant distant de contourner certaines limitations imposées dans la politique de sécurité. En effet, l'adresse IP de l'interface distante de la liaison point à point est comprise dans 'me' et donc est considérée comme faisant partie du réseau interne.

En forgeant des paquets spécialement formatés, un attaquant distant peut donc contourner, ou usurper des règles de filtrage pour son profit.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2001-0965

Déni de service à l'aide de la commande LIST de glFTPD

Synthèse de la vulnérabilité

En envoyant une commande FTP mal formée vers la cile, un attaquant peut provoquer une surcharge du serveur.
Produits concernés : FreeBSD, AIX, Linux, NetBSD, OpenBSD, Solaris, Trusted Solaris.
Gravité : 2/4.
Date création : 20/08/2001.
Références : BID-3201, CVE-2001-0965, V6-UNIXGLFTPDLISTDOS, VIGILANCE-VUL-1817.

Description de la vulnérabilité

Le programme glFtpD est un serveur FTP (File Transfer Protocol) développé par Greyline, d'où son nom. Ce daemon est disponible pour un grand nombre de systèmes (FreeBSD, OpenBSD, AIX, Solaris, Linux etc.) mais uniquement sous forme de fichiers binaires.

La commande LIST permet de récupérer la liste des fichiers présents dans un répertoire spécifique. Pour cela, la commande nécessite le nom d'un répertoire en paramètre.

Une erreur dans le traitement des données reçues en paramètres de la commande LIST peut permettre à un attaquant de consommer la majeure partie du temps CPU et donc entraîner un déni de service. En effet, en passant un grand nombre de caractères "*" en paramètre de la commande LIST, le serveur va essayer de les faire correspondre à un nom de répertoire existant.

Un attaquant peut donc provoquer la surcharge du serveur en envoyant une commande malicieuse.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 1816

Buffer overflow de la variable HOME de xlock

Synthèse de la vulnérabilité

Un buffer overflow de la variable d'environnement HOME peut permettre à un attaquant local d'acquérir les droits root. Note : cette vulnérabilité date de 1997.
Produits concernés : AIX.
Gravité : 2/4.
Date création : 20/08/2001.
Références : V6-AIXXLOCKHOMEBOF, VIGILANCE-VUL-1816.

Description de la vulnérabilité

Le programme xlock permet de sécuriser une session X lorsqu'un utilisateur s'absente. En revenant, celui-ci doit alors entrer son mot de passe pour accéder à son environnement graphique. Ce programme s'exécute avec les droits root.

La variable d'environnement HOME indique quel est le répertoire d'accueil de l'utilisateur.

A l'aide d'une variable HOME trop longue, un attaquant local peut provoquer un buffer overflow dans xlock.

Cette vulnérabilité peut alors permettre à un attaquant local d'acquérir les droits administrateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 1815

Lecture de fichiers avec le SDR

Synthèse de la vulnérabilité

Un attaquant peut obtenir des fichiers du système en utilisant le System Data Repository. Note : cette vulnérabilité date de 1998.
Produits concernés : AIX.
Gravité : 1/4.
Date création : 20/08/2001.
Date révision : 27/08/2001.
Références : CIAC I-079, IBM-APAR-IX80724, V6-AIXSDRDPATHFILE, VIGILANCE-VUL-1815.

Description de la vulnérabilité

Le démon sdrd assure la gestion du System Data Repository, qui stocke des informations opérationnelles. Ce démon est accessible par le biais d'une session TCP sur le port 5712.

En formulant des requêtes au SDR contenant "/../../", un attaquant peut remonter dans l'arborescence et lire les fichiers du système.

Cette vulnérabilité peut donc permettre à un attaquant distant d'obtenir les fichiers sensibles présents sur la machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 1814

Exécution de commandes avec rmatmpvc

Synthèse de la vulnérabilité

En utilisant des caractères d'échappement, un attaquant local peut faire exécuter des commandes avec les droits de rmatmpvc.
Produits concernés : AIX.
Gravité : 2/4.
Date création : 20/08/2001.
Date révision : 27/08/2001.
Références : IBM-APAR-IY08128, IBM-APAR-IY08288, IY08128, IY08288, V6-AIXRMPATMPVCEXEC, VIGILANCE-VUL-1814.

Description de la vulnérabilité

Les PVC (permanent virtual circuit) sont des circuits de communication réseau établis par ATM.

Plusieurs commandes permettent de gérer les PVC :
 - mkatmpvc -S : liste les PVC
 - mkatmpvc -v 0:2 -h 1.2.3.4 -l llc : crée un PVC de VPI:VCI égal à 0:2
 - rmatmpvc -v 0:2 -i '' : efface un PVC

Cette dernière commande efface aussi les entrées ARP correspondantes avec :
  /usr/sbin/arp.atm -t atm -d pvc 0:2 if >/dev/null 2>&1

Cependant, le nom du VPI:VCI n'est pas purgé. Si un attaquant appelle :
  rmatmpvc -v _ici_une_commande_échappée_ -i ''
alors l'effacement de l'entrée ARP appelle :
  /usr/sbin/arp.atm -t atm -d pvc _ici_une_commande_échappée_ if >/dev/null 2>&1
La commande échappée se voit donc exécutée avec les droits de rmatmpvc.

Ces vulnérabilités peuvent donc permettre à un attaquant local d'accroître ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 1813

Accroissement de privilèges avec piodmgrsu

Synthèse de la vulnérabilité

Un attaquant local peut accroître ses privilèges, car le programme piodmgrsu ne vérifie pas les programmes qu'il appelle. Note : cette vulnérabilité date de 1997.
Produits concernés : AIX.
Gravité : 1/4.
Date création : 20/08/2001.
Références : CIAC I-010, V6-AIXPIODMGRSUCONFIG, VIGILANCE-VUL-1813.

Description de la vulnérabilité

Le programme piodmgrsu assure la gestion d'une base de données d'impression.

La variable d'environnement PIOCONFIG contient le programme nécessaire pour configurer l'impression.

Si un attaquant modifie malicieusement le contenu de ce programme, il peut faire exécuter une de ses commandes avec les droits de piodmgrsu.

Cette vulnérabilité peut donc permettre à un attaquant local d'accroître ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-1999-0093

Buffer overflow de la variable HOME de nslookup

Synthèse de la vulnérabilité

Un buffer overflow de la variable d'environnement HOME peut permettre à un attaquant local d'acquérir les privilèges administrateur. Note : cette vulnérabilité date de 1997.
Produits concernés : AIX.
Gravité : 2/4.
Date création : 20/08/2001.
Dates révisions : 27/08/2001, 27/09/2001.
Références : CIAC I-010, CVE-1999-0093, IBM-APAR-IX70815, IBM-APAR-IX71464, V6-AIXNSLOOKUPHOMEBOF, VIGILANCE-VUL-1812, VU#018419, VU#18419.

Description de la vulnérabilité

La commande nslookup permet d'interroger un DNS afin de résoudre des noms de machines. Ce programme est suid root.

La variable d'environnement HOME indique le répertoire d'accueil des utilisateurs.

A l'aide d'une variable HOME trop longue, un attaquant peut provoquer un buffer overflow dans nslookup.

Cette vulnérabilité peut alors permettre à un attaquant local d'acquérir les privilèges root.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 1811

Appel relatif à des commandes par mkatmpvc

Synthèse de la vulnérabilité

Le programme mkatmpvc appelle des exécutables sans spéficier leur chemin d'accès complet.
Produits concernés : AIX.
Gravité : 2/4.
Date création : 20/08/2001.
Date révision : 27/08/2001.
Références : IBM-APAR-IY08128, IBM-APAR-IY08288, IY08128, IY08288, V6-AIXMKATMPVCPATHRM, VIGILANCE-VUL-1811.

Description de la vulnérabilité

Les PVC (permanent virtual circuit) sont des circuits de communication réseau établis par ATM.

Plusieurs commandes permettent de gérer les PVC :
 - mkatmpvc -S : liste les PVC
 - mkatmpvc -v 0:2 -h 1.2.3.4 -l llc : crée un PVC de VPI:VCI égal à 0:2
 - rmatmpvc -v 0:2 -i '' : efface un PVC

Lors de l'appel à mkatmpvc, la commande "rm" est employée pour effacer un fichier. Cependant, le chemin d'accès complet à rm (/bin/rm) n'est pas précisé. Un attaquant local peut donc modifier le PATH afin de faire exécuter une commande malicieuse nommée "rm". La nouvelle commande rm se voit alors exécutée avec les droits de mkatmpvc.

Cette vulnérabilité peut donc permettre à un attaquant local d'accroître ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050