L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier. |
|
 |
|
|
Historique des vulnérabilités traitées par Vigil@nce :
Cheval de Troie exécuté par l'aide
Synthèse de la vulnérabilité
En créant un fichier de configuration d'aide malformé, un utilisateur peut faire malfonctionnner le programme d'aide. Ainsi, il peut placer un cheval de Troie sur le système. Produits concernés : Windows NT.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 18/05/1999.
Dates révisions : 26/05/1999, 01/07/1999, 01/07/1999.
Références : BID-0261, MS99-015, Q231605, V6-WINHELPCNT, VIGILANCE-VUL-211.
Description de la vulnérabilité
Les fichiers "*.cnt" permettent de décrire le contenu du sommaire d'un fichier d... Bulletin Vigil@nce complet... (Essai gratuit) |
Arrêt du transfert du message
Synthèse de la vulnérabilité
Un message contenant des points seuls sur une ligne peut faire s'arrêter Outlook. Produits concernés : Office, Outlook.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Date création : 18/05/1999.
Références : V6-OUTLOOKPOINT, VIGILANCE-VUL-210.
Description de la vulnérabilité
Pour le protocole POP3, un point seul sur une ligne signifie la fin de message.
... Bulletin Vigil@nce complet... (Essai gratuit) |
Blocage du serveur par un buffer overflow dans le TTS
Synthèse de la vulnérabilité
Le Transaction Tracking System (TTS) est sensible à un "buffer overflow" et peut ainsi bloquer le serveur Netware. Produits concernés : Netware.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Date création : 18/05/1999.
Références : BID-0276, V6-NETWARETTSBOF, VIGILANCE-VUL-209.
Description de la vulnérabilité
Le Transaction Tracking System (TTS) est utilisé par Novell Netware afin de prés... Bulletin Vigil@nce complet... (Essai gratuit) |
Déni de service contre le Trusted Gateway Agent
Synthèse de la vulnérabilité
Un buffer overflow existe sur les serveurs installés sur une machine HP-UX 10.24. Celui-ci permet de mener un déni de service. Produits concernés : HP-UX, Oracle iPlanet Web Server.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Date création : 17/05/1999.
Dates révisions : 01/07/1999, 01/07/1999, 13/08/1999.
Références : CIAC J-046, CVE-1999-0686, HP098, HP98, J-046, V6-HPTGADOS, VIGILANCE-VUL-208.
Description de la vulnérabilité
Il est possible de faire des requêtes CGI sur le serveur.
Mais, lorsque une req... Bulletin Vigil@nce complet... (Essai gratuit) |
Obtention d'informations sensibles avec un exemple
Synthèse de la vulnérabilité
Les exemples de démonstration du composant AdServer pour Site Server permettent d'obtenir des informations sensibles. Produits concernés : Site Server.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : serveur internet.
Date création : 12/05/1999.
Références : BID-0256, CVE-1999-1520, V6-SITESERVERADSAMPLE, VIGILANCE-VUL-207.
Description de la vulnérabilité
Site Server permet l'installation des démonstrations du composant AdServer.
Ces... Bulletin Vigil@nce complet... (Essai gratuit) |
Buffer overflow dans lpset
Synthèse de la vulnérabilité
Le programme lpset, permettant de configurer l'imprimante, est sensible à un "buffer overflow" et permet d'obtenir les droits root. Produits concernés : Tru64 UNIX, Solaris, Trusted Solaris.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 12/05/1999.
Dates révisions : 18/06/1999, 01/07/1999, 01/07/1999, 28/04/2000, 08/08/2000.
Références : BID-0251, CVE-1999-0773, V6-LPSETBOF, VIGILANCE-VUL-206.
Description de la vulnérabilité
La commande lpset permet de paramètrer la configuration de l'impression. Ce prog... Bulletin Vigil@nce complet... (Essai gratuit) |
Intensification des dénis de service avec localhost
Synthèse de la vulnérabilité
Si le firewall est configuré pour laisser passer les paquets dont l'adresse source est l'adresse 127.0.0.1, alors un attaquant peut utiliser cette faille pour intensifier un déni de service. Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : serveur internet.
Date création : 12/05/1999.
Références : V6-LOCALHOSTDOS, VIGILANCE-VUL-205.
Description de la vulnérabilité
Lorsqu'un serveur, par exemple un serveur web, reçoit une requête, il va répondr... Bulletin Vigil@nce complet... (Essai gratuit) |
Buffer overflow dans admintool
Synthèse de la vulnérabilité
Le programme admintool permet de gérer les utilisateurs du système. Un buffer overflow permettant de passer root a été trouvé dans ce programme. Produits concernés : Tru64 UNIX, Solaris, Trusted Solaris.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 12/05/1999.
Date révision : 18/06/1999.
Références : V6-ADMINTOOLROOT, VIGILANCE-VUL-204.
Description de la vulnérabilité
La taille des paramètres du fichier de configuration pkginfo n'est pas vérifiée.... Bulletin Vigil@nce complet... (Essai gratuit) |
Remplissage de la table ARP du switch
Synthèse de la vulnérabilité
Lorsque la table comportant la liste des adresses MAC correspondantes à un port du switch est remplie, celui-ci peut se comporter anormalement. Produits concernés : Super Stack Switch.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : LAN.
Date création : 11/05/1999.
Références : V6-SWFILLTABLE, VIGILANCE-VUL-203.
Description de la vulnérabilité
A chacun des ports du switch est associé une table d'adresses MAC. Cette table c... Bulletin Vigil@nce complet... (Essai gratuit) |
Obtention des droits root avec dtprintinfo
Synthèse de la vulnérabilité
Le programme dtprintinfo permet d'obtenir des informations sur les tâches d'impression en cours. Un buffer overflow permettant de passer root existe dans ce programme. Produits concernés : Tru64 UNIX, Solaris, Trusted Solaris.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 10/05/1999.
Dates révisions : 18/06/1999, 01/07/1999, 09/08/2000.
Références : BID-0249, CVE-1999-0806, V6-SOLDTPRINT, VIGILANCE-VUL-202.
Description de la vulnérabilité
L'option "-p" de dtprintinfo permet de spécifier un nom d'imprimante.
La taille... Bulletin Vigil@nce complet... (Essai gratuit) |
Page précédente Page suivante Accès à la page 1 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2720
|