L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité CVE-2001-0895

Déni de service à l'aide de paquets ARP, Sonic boom

Synthèse de la vulnérabilité

A l'aide de paquets ARP usurpés, un attaquant peut mener un déni de service en modifiant la table ARP du dispositif.
Produits concernés : Cisco Access Server, Cisco Catalyst, IOS par Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/11/2001.
Date révision : 24/07/2002.
Références : BID-3547, CISCO20011115, Cisco CSCdu81936, Cisco CSCdu85209, Cisco CSCdv63206, Cisco CSCdv77220, Cisco CSCdv77242, Cisco CSCdv83509, CVE-2001-0895, V6-CISCOARPSONICBOOM, VIGILANCE-VUL-2021, VU#399355.

Description de la vulnérabilité

Le protocole ARP permet d'associer une adresse MAC à une adresse IP :
 - la machine A envoie une requête ARP sur le réseau en demandant qu'elle est l'adresse MAC de la machine B
 - la machine B émet une réponse ARP indiquant son adresse MAC à la machine A
 - la machine A peut alors émettre des données vers la machine B

Une requête/réponse ARP contient les champs suivants :
 - adresse MAC source
 - adresse IP source
 - adresse MAC destinatrice
 - adresse IP destinatrice
 - etc.

Cependant, si un attaquant émet de nombreux paquets ARP dont :
 - l'adresse MAC est aléatoire
 - l'adresse IP est celle du dispositif
la table ARP du dispositif se modifie. En effet, l'adresse MAC du dispositif est remplacée par l'adresse aléatoire choisie par l'attaquant.

Le dispositif refuse alors de répondre aux requêtes ARP des autres machines, et lorsque les entrées ARP correspondant ont expirées, celles-ci deviennent injoignables.

Cette vulnérabilité peut donc permettre à un attaquant du réseau de modifier la table ARP du dispositif afin que celui-ci ne soit plus joignable.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-1999-1085

Insertion de données malicieuses dans une session SSH 1.5

Synthèse de la vulnérabilité

Un attaquant, ayant connaissance des données transitant dans une session SSH 1.5, peut y insérer d'autres données sans que cela ne soit détecté. Note : cette vulnérabilité date de novembre 1998.
Produits concernés : Cisco Catalyst, Cisco CSS, IOS par Cisco, Cisco Router, WebNS, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/11/2001.
Date révision : 14/12/2001.
Références : CA-2001-35, CISCO20010627, Cisco CSCdt72996, Cisco CSCdt96253, Cisco CSCdv34688, CVE-1999-1085, V6-UNIXSSH15CRCCHECK, VIGILANCE-VUL-2020, VU#013877, VU#13877.

Description de la vulnérabilité

Les produits de la famille SSH permettent de chiffrer des communications.

L'intégrité des données de la session est vérifée avec une fonction de type CRC (Cyclic Redundant Check).

L'encodage des données se fait par blocs successifs :
 - CFB : Cipher FeedBack (avec retour)
 - CBC : Cipher Block Chaining (sans retour)

Une attaque a été démontrée sur le protocole SSH 1.5 :
 - si l'attaquant connaît les données transitant dans la session, et
 - si l'attaquant dispose d'un accès réseau lui permettant d'insérer des octets dans le flux
alors, il peut calculer les données à insérer afin que le CRC ne change pas.

Cette vulnérabilité permet donc à un attaquant du réseau d'introduire des données dans une session SSH.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2005-4796

Solaris : corruption de fichier par XView avec le clipboard

Synthèse de la vulnérabilité

Lorsque l'on quitte une application d'XView, alors que la zone copiée courante du clipboard fait partie de cette application, un fichier local peut être corrompu.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/11/2001.
Date révision : 05/08/2005.
Références : 4459703, BID-13016, CVE-2005-4796, Sun Alert 27525, Sun Alert ID 27525, Sun BugID 4459703, V6-SUNXVIEWCLIPBOARD, VIGILANCE-VUL-2019.

Description de la vulnérabilité

La bibliothèque XView propose des fonctionnalités facilitant le développement d'applications graphiques.

Le clipboard est une zone tampon servant à faire des copier-coller entre applications. Pour cela, l'utilisateur :
 - sélectionne une zone texte dans une application
 - la copie dans le buffer (le clipboard est alors attaché à l'application)
 - se déplace dans une autre application
 - colle le contenu

Lorsque :
 - une application utilise Xview, et
 - le clipboard est attaché à celle-ci, et
 - l'utilisateur la termine
alors, un fichier peut être corrompu avec les droits de l'utilisateur.

Cette vulnérabilité peut par exemple permettre à un attaquant local de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 2018

Non respect du changement de mot de passe

Synthèse de la vulnérabilité

L'utilisation de l'option -f de la commande passwd ne respectant pas sa politique de sécurité, un attaquant peut mener une attaque par brute force dans le but d'obtenir un compte utilisateur sur la machine.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/11/2001.
Date révision : 16/11/2001.
Références : Sun Alert 23895, Sun Alert ID 23895, Sun BugID 4112707, V6-SOLARISBYPASSCHPASSWD, VIGILANCE-VUL-2018.

Description de la vulnérabilité

Lors de la création d'un compte utilisateur par l'administrateur, une entrée est directement ajoutée au sein des fichiers /etc/passwd et /etc/shadow. L'administrateur peut par la suite utiliser la commande /usr/bin/passwd pour modifier le mot de passe (ou d'autres caractéristiques) par le biais des différentes options:
   -f: force l'utilisateur à changer son mot de passe lors de sa prochaine (ou première) connexion.
   -e: change le shell de connexion.
   -h: change le répertoire de démarrage.
   -l: vérouille l'entrée de mot de passe (l'utilisateur ne peut plus se loguer).
   -x max: donne le nombre maximum de jours pendant lesquels le mot de passe est valide.
   etc.

Il est courant que les administreurs créent des comptes utilisateurs avec des mots de passe génériques par exemple: nomprenomannéedenaissance. Pour éviter que ces comptes ne soit par la suite "détournés" l'administrateur utilise l'option -f de passwd forçant les utilisateurs à changer leur mot de passe dès la première connexion.

Cependant malgré l'utilisation de cette option, une erreur de conception permet aux utilisateurs de ne pas changer leurs mots de passe. En effet, une fois que l'utilisateur s'est authentifié, le processus lui demande d'entrer un nouveau mot de passe, si il saisit trois fois son mot de passe d'origine le processus affiche une erreur puis lorsqu'il s'authentifie une nouvelle fois, le changement n'est plus demandé. La politique de sécurité n'est alors pas respectée.

Ainsi des utilisateurs ne connaissant pas forcément la procédure, peuvent sans intentions malicieuses réaliser les étapes décrites ci-dessus et par la suite utiliser toujours le même mot de passe.

Un attaquant de l'intranet connaissant la procédure d'attribution des mots passe par l'administrateur peut alors réaliser une attaque par brute force dans le but d'obtenir un compte utilisateur sur la machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 2017

Buffer overflow de l'entête Host

Synthèse de la vulnérabilité

Un buffer overflow peut être provoqué à l'aide d'un entête Host trop long.
Produits concernés : Raptor Firewall.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : source unique (2/5).
Date création : 15/11/2001.
Date révision : 22/01/2002.
Références : V6-RAPTORHTTPDHOSTBOF, VIGILANCE-VUL-2017.

Description de la vulnérabilité

Selon le protocole HTTP, plusieurs serveurs web peuvent être installés sur la même machine. Dans ce cas, pour différencier le serveur désiré par le client, celui-ci ajoute un entête 'Host'. Par exemple:
  GET url HTTP/version
  Host: nom_du_serveur

Cependant, à l'aide d'un champ Host de 4357 caractères, un buffer overflow se produit. Les détails techniques ne sont pas fournis par Symantec, mais celui-ci devrait avoir lieu dans le proxy HTTP du firewall.

Ce buffer overflow pourrait alors permettre à un attaquant d'acquérir des privilèges sur le firewall.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2001-0724

Variante de la vunérabilité VIGILANCE-VUL-1925

Synthèse de la vulnérabilité

Cette vulnérabilité décrit une variante de VIGILANCE-VUL-1925.
Produits concernés : IE, ISA, Office, Outlook, OE.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/11/2001.
Dates révisions : 19/11/2001, 20/11/2001, 13/02/2002, 26/02/2002, 10/09/2002.
Références : BID-3556, CERTA-2001-AVI-140, CIAC M-016, CVE-2001-0724, M-016, MS01-055, Q312461, Q316059, V6-IENUMERICIPZONESPOOFVAR, VIGILANCE-VUL-2016.

Description de la vulnérabilité

Dans l'annonce MS01-55, Microsoft indique qu'une variante de la vulnérabilité VIGILANCE-VUL-1925 existe. D'après cette annonce, la variation réside dans la manière d'exploiter la vulnérabilité, cependant aucun détail technique n'est précisé.

Par le biais de cette vulnérabilité, un attaquant distant peut :
 - inciter un utilisateur à naviguer sur un site (grâce à un lien au format numérique) contenant des pages html malicieuses, ou
 - envoyer un e-mail en HTML à l'utilisateur, qui, lors de la consultation de celui-ci, ouvrira la page web.
Dans les deux cas la navigation se fera avec le niveau de sécurité correspondant à la zone intranet.

Cette vulnérabilité permet à l'attaquant d'exécuter du code ou de corrompre des fichiers avec les droits de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2001-0861

Déni de service par des requêtes ICMP

Synthèse de la vulnérabilité

En forçant le routeur à répondre des requêtes ICMP, un attaquant distant peut mener un déni de service sur le routeur.
Produits concernés : IOS par Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/11/2001.
Références : BID-3534, CISCO20011114, Cisco CSCdr46528, Cisco CSCds36541, Cisco CSCdt66560, CVE-2001-0861, V6-CISCOICMPUNREACHDOS, VIGILANCE-VUL-2015.

Description de la vulnérabilité

Les routeurs Cisco de la série 12000 sont utilisés pour le routage sur des réseaux type backbones d'opérateurs télécoms.

Un paquet peut être rejeté lorsque :
 - la destination est injoignable, ou
 - le paquet est à destination de l'interface Null0.
Dans ce cas, le routeur émet un paquet ICMP de type "destination injoignable" (rfc 792).

Cependant, l'émission de ces paquets ICMP nécessite des ressources. Le processus des réponses peut alors saturer l'utilisation du processeur. Ceci arrive lorsque le routeur est configuré en filtrage "Black Hole" (rejetant les paquets permettant de mener des attaques par déni de service).

En envoyant un très grand nombre de requêtes incorrectes vers le routeur, un attaquant distant peut le forcer à générer des réponses "destination injoignables" provoquant une dégradation de ses performances.

L'attaquant peut donc surcharger le routeur dans le but de mener un déni de service sur celui-ci.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2001-0863

Non blocage des fragments IP non initiaux avec Turbo ACL

Synthèse de la vulnérabilité

Les fragments IP appartenant à destination du routeur ne peuvent pas être bloqués lorsque les règles ont été générées avec Turbo ACL.
Produits concernés : IOS par Cisco, Cisco Router.
Gravité : 1/4.
Conséquences : création/modification de données, déni de service du serveur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/11/2001.
Date révision : 21/11/2001.
Références : BID-3540, CIAC M-018, CISCO20011114a, Cisco CSCdu57417, CVE-2001-0863, M-018, V6-CISCO12000DU57417, VIGILANCE-VUL-2014.

Description de la vulnérabilité

Le protocole IP permet de créer des paquets dont les données peuvent atteindre environ 64koctets.
Le protocole de niveau 2, comme Ethernet, peut quant à lui contenir des données de taille plus faible, comme 1500 octets.

Lorsque l'on désire faire transiter des paquets IP de taille importante sur un réseau, ils doivent être fragmentés. Par exemple, si l'on fragmente à 1000 octets, un paquet IP de taille 3500 octets, on obtient les fragments suivants :
 - fragment 1 de taille 1000, contenant :
      - l'entête IP (20 octets)
      - les entêtes de niveaux 4 (TCP/UDP/etc.) (par exemple TCP, soit 20 octets)
      - 1000 - 20 -20 = 960 octets de données TCP
 - fragment 2 de taille 1000, contenant :
      - un nouvel entête IP
      - 980 octets de données TCP commençant à la fin de fragment 1
 - fragment 3 de taille 1000, contenant :
      - un nouvel entête IP
      - 980 octets de données TCP commençant à la fin de fragment 2
 - fragment 4 de taille 560, contenant :
      - un nouvel entête IP
      - 3460 - 960 - 980 - 980 = 540 octets de données

Le mot clé 'fragment' permet de filtrer des fragments non initiaux de paquets IP.

Le produit Turbo Access Control Lists permet de traiter les règles de filtrage de manière plus efficace.

Cependant, lorsque une règle à destination du routeur, et comportant le mot clé 'fragment', est compilée avec Turbo ACL, le mot clé est ignoré.

Ainsi, un attaquant peut envoyer de nombreux paquets fragmentés malgré la présence du mot clé 'fragment' dans la politique de sécurité. Le routeur peut alors être sujet à un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2001-0865

Non blocage des fragments IP non initiaux sortants

Synthèse de la vulnérabilité

Les fragments IP appartenant à une session illicite sortant ne sont pas bloqués par 'fragment'.
Produits concernés : IOS par Cisco, Cisco Router.
Gravité : 1/4.
Conséquences : transit de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/11/2001.
Date révision : 21/11/2001.
Références : BID-3538, CIAC M-018, CISCO20011114a, Cisco CSCdu35175, CVE-2001-0865, M-018, V6-CISCO12000DU35175, VIGILANCE-VUL-2013.

Description de la vulnérabilité

Le protocole IP permet de créer des paquets dont les données peuvent atteindre environ 64koctets.
Le protocole de niveau 2, comme Ethernet, peut quant à lui contenir des données de taille plus faible, comme 1500 octets.

Lorsque l'on désire faire transiter des paquets IP de taille importante sur un réseau, ils doivent être fragmentés. Par exemple, si l'on fragmente à 1000 octets, un paquet IP de taille 3500 octets, on obtient les fragments suivants :
 - fragment 1 de taille 1000, contenant :
      - l'entête IP (20 octets)
      - les entêtes de niveaux 4 (TCP/UDP/etc.) (par exemple TCP, soit 20 octets)
      - 1000 - 20 -20 = 960 octets de données TCP
 - fragment 2 de taille 1000, contenant :
      - un nouvel entête IP
      - 980 octets de données TCP commençant à la fin de fragment 1
 - fragment 3 de taille 1000, contenant :
      - un nouvel entête IP
      - 980 octets de données TCP commençant à la fin de fragment 2
 - fragment 4 de taille 560, contenant :
      - un nouvel entête IP
      - 3460 - 960 - 980 - 980 = 540 octets de données

Le mot clé 'fragment' permet de filtrer des fragments non initiaux de paquets IP.

Cependant, ce mot clé est ignoré lorsqu'il est employé dans une ACL correspondant à un flux sortant

Ainsi, un attaquant peut faire transiter des paquets fragmentés malgré la présence du mot clé 'fragment' dans la politique de sécurité.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2001-0864

Politique par défaut non respectée avec une ACL de 448 règles

Synthèse de la vulnérabilité

Lorsqu'une ACL de 448 règles est présente dans la politique, la politique de rejet par défaut n'est pas honorée.
Produits concernés : IOS par Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/11/2001.
Date révision : 21/11/2001.
Références : BID-3536, CIAC M-018, CISCO20011114a, Cisco CSCdu03323, CVE-2001-0864, M-018, V6-CISCO12000DU03323, VIGILANCE-VUL-2012.

Description de la vulnérabilité

Les ACL permettent de définir les flux autorisés à transiter par le routeur. Une politique de filtrage peut par exemple être :
  access-list 100 permit tcp any host 1.2.3.4 eq 80
  access-list 100 permit tcp host 5.6.7.8 host 1.2.3.4 eq 22
  ...

Normalement, lorsqu'un flux ne correspond à aucune règle, la politique par défaut lui est appliquée. Le flux est donc bloqué.

Cependant lorsque le routeur comporte une ACL ayant exactement 448 règles, la politique par défaut n'est pas honorée et le flux est autorisé à transiter.

Cette vulnérabilité peut donc permettre à un attaquant de faire passer des flux non explicitement interdits.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668