L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité informatique CVE-2002-0276

Buffer overflow d'ettercap

Synthèse de la vulnérabilité

Un buffer overflow d'ettercap peut permettre à un attaquant du réseau d'exécuter du code sur la machine.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : LAN.
Date création : 14/02/2002.
Références : BID-4104, CVE-2002-0276, V6-UNIXETTERTAP2KBOF, VIGILANCE-VUL-2275.

Description de la vulnérabilité

Le programme ettercap est un intercepteur de trames réseau. Il peut être employé par un administrateur dans le but de résoudre un souci réseau. Ce programme doit être exécuté avec les privilèges root pour accéder aux périphériques bas niveau.

Le MTU (Maximum Transmission Unit) indique la taille maximale des trames réseau. Par exemple :
 - Ethernet : 1500 octets
 - PPP : généralement 1500 octets
 - 4 Mbit/sec token ring (IEEE 802.5) : 4464 octets
 - Token Bus (IEEE 802.4) : 8166 octets
 - Loopback : 16436 octets
 - 16 Mbit/sec token ring : 17914 octets
 - Hyperchannel : 65535 octets
Cette taille varie donc selon le type de média de communication.

Cependant, ettercap emploie un tableau de 2000 octets pour stocker les trames reçues. Ainsi, sur un réseau autre que Ethernet, un buffer overflow se produit.

Cette vulnérabilité permet donc à un attaquant, pouvant émettre des paquets malicieux, d'acquérir les droits administrateurs sur les machines où ettercap est exécuté.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2001-1332 CVE-2001-1333 CVE-2002-0063

Buffer overflow de CUPS

Synthèse de la vulnérabilité

Deux buffer overflow ont été identifiés dans CUPS.
Produits concernés : CUPS, Debian, FreeBSD, Mandriva Linux, openSUSE, RedHat Linux, OpenLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 14/02/2002.
Dates révisions : 18/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 18/03/2002, 02/04/2002, 11/04/2002.
Références : BID-4100, CERTA-2002-AVI-035, CSSA-2002-008, CSSA-2002-008.0, CVE-2001-1332, CVE-2001-1333, CVE-2002-0063, DSA-110, DSA-110-1, FreeBSD-SN-02:01, MDKSA-2002:015, RHSA-2002:032, SUSE-SA:2002:005, SUSE-SA:2002:006, V6-UNIXCUPSIPP2BOF, VIGILANCE-VUL-2274.

Description de la vulnérabilité

Le système CUPS (Common UNIX Printing System) est une solution d'impression basée sur le protocole "Internet Printing Protocol" (IPP).

Le code source de CUPS contient plusieurs appels à des fonctions non sécurisées comme :
 - strcat (au lieu de strncat)
 - sprintf (au lieu de snprintf)
Ces fonctions sont dangereuses car la taille des données n'est pas vérifiée.

Le décodage des attributs IPP fait notamment des appels à ces fonctions non sécurisées. Etant donné que les données IPP proviennent du réseau, un attaquant peut émettre des paquets illicites dans le but de provoquer les buffer overflow de CUPS.

Cette vulnérabilité permet donc d'exécuter du code avec les droits de CUPS.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 2273

Arrêt du système StorEdge T3 avec la commande tail

Synthèse de la vulnérabilité

En utilisant la commande tail, un attaquant local peut forcer le système à redémarrer.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 14/02/2002.
Références : Sun Alert 41949, Sun Alert ID 41949, Sun BugID 4496053, V6-SUNSTOREDGET3TAILDOS, VIGILANCE-VUL-2273.

Description de la vulnérabilité

Le matériel StorEdge T3 est supporté par différents systèmes d'exploitation, comme Solaris.

La commande tail permet d'afficher la fin d'un fichier. Par exemple :
  cat fichier | tail -10
  tail -10 fichier
affichent les dix dernières lignes du fichier "fichier".

Cette commande ne peut pas être exécutée sans paramètres :
  tail
    usage: tail [+|-number[lc]] filename

Cependant, si un attaquant disposant d'un compte local :
 - se connecte en telnet
 - exécute tail sans paramètre
 - quitte le shell
alors une exception se produit et le système redémarre.

Cette vulnérabilité permet donc à un attaquant disposant d'un compte de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2002-0285

Décodage incorrect de fichiers attachés

Synthèse de la vulnérabilité

En créant un email malicieux, un antivirus ne décode pas d'attachement, alors que Outlook Express en décode un.
Produits concernés : OE.
Gravité : 1/4.
Conséquences : création/modification de données, transit de données.
Provenance : serveur internet.
Date création : 14/02/2002.
Date révision : 18/02/2002.
Références : BID-4092, CVE-2002-0285, V6-OEHEADERCRINT, VIGILANCE-VUL-2272.

Description de la vulnérabilité

Les messages électroniques peuvent contenir des pièces jointes. Dans ce cas, celles-ci sont situées dans :
 - des blocs MIME, ou
 - des blocs uuencodés.

La représentation du saut de ligne dépend du système d'exploitation :
 - Unix : 0x0A (Line Feed)
 - Windows : 0x0D0x0A (Carriage Return suivi de Line Feed)
Le caractère 0x0D seul ne représente pas de saut de ligne valide.

La RFC 821, définissant le format des messages, indique que les sauts de ligne doivent être de la forme 0x0D0x0A. Cependant, outlook Express accepte 0x0D comme étant un saut de ligne valide.

Un attaquant peut donc créer un message utilisant des 0x0D comme saut de ligne au moment de la définition d'une pièce jointe. Dans ce cas :
 - l'antivirus ne détecte pas de pièce attachée, alors que
 - le client Outlook Express détecte une pièce attachée.
Ainsi, si la pièce jointe est vérolée, elle n'est pas détectée par l'anti-virus.

Cette vulnérabilité permet donc à un attaquant de contourner le filtrage de l'anti-virus.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2002-0269

Cross site scripting avec des en-têtes Content-Type

Synthèse de la vulnérabilité

Lorsqu'un fichier HTML porte un en-tête Content-Type légitime, mais des données pouvant s'apparenter à de l'HTML, le navigateur interprète incorrectement celui-ci.
Produits concernés : IE, OE.
Gravité : 1/4.
Conséquences : transit de données.
Provenance : document.
Date création : 14/02/2002.
Dates révisions : 28/07/2003, 29/07/2003.
Références : BID-8281, CVE-2002-0269, Q239750, V6-IECONTENTTYPECROSSSITE, VIGILANCE-VUL-2271.

Description de la vulnérabilité

Le champ Content-Type d'une réponse HTTP indique le type MIME des objets envoyés par le serveur web. Ce champ indique au navigateur comment et avec quelle application il faut manipuler ces objets (text/plain, application/pdf, video/avi, etc.).

Cependant, Internet Explorer ignore ce champ de l'en-tête HTTP et analyse simplement le contenu du document retourné pour en déterminer le type.

Ainsi, lorsqu'un document :
 - porte le type text/plain
 - a un contenu s'apparentant à de l'HTML
Internet Explorer l'ouvre comme s'il s'agissait d'une page web, au lieu de l'ouvrir en tant que fichier texte. Dans de telles conditions, si un script se trouve dans l'objet envoyé celui-ci sera exécuté.

Dans certains cas, cette vulnérabilité peut s'apparenter à une attaque par cross site scripting. En effet, du code malicieux peut s'exécuter sur le navigateur, en provenance du serveur web de confiance.

Ce problème peut donc avoir un impact sur la sécurité, en acceptant d'exécuter des scripts qui auraient dus être seulement visualisés.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2002-0279

Déni de service avec setrlimit

Synthèse de la vulnérabilité

En utilisant incorrectement setrllimit, un attaquant local peut provoquer l'arrêt du système.
Produits concernés : HP-UX.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 14/02/2002.
Date révision : 29/03/2002.
Références : BID-4094, CERTA-2002-AVI-036, CVE-2002-0279, HP183, V6-HPSETRLIMITARGDOS, VIGILANCE-VUL-2270, VU#726187.

Description de la vulnérabilité

La fonction setrlimit permet de limiter la consommation de ressources :
 - taille du fichier de core dump
 - utilisation du CPU
 - taille mémoire
 - taille de fichier
 - nombre de fichiers ouverts
 - taille de la pile
 - etc.

Une vulnérabilité a été annoncée lors de l'emploi de la fonction setrlimit. Lorsque des paramètres incorrects lui sont fournis, le noyau panique, et le système s'arrête. Les détails technique ne sont pas connus.

Cette vulnérabilité permet donc à un attaquant local de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2002-0012 CVE-2002-0053

Vulnérabilités multiples des trap SNMP

Synthèse de la vulnérabilité

En envoyant des paquets trap malicieux, un attaquant peut provoquer des vulnérabilités dans les dispositifs.
Produits concernés : Super Stack PS Hub, Super Stack Switch, IPSO, Cisco Access Server, Cisco Cache Engine, Cisco Catalyst, Cisco CSS, IOS par Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, Debian, FreeBSD, MPE/iX, OpenView, OpenView Operations, Tru64 UNIX, HP-UX, AIX, Domino, Mandriva Linux, Windows 2000, Windows 95, Windows 98, Windows NT, Windows XP, Net-SNMP, Netware, openSUSE, Oracle DB, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Solaris, Trusted Solaris, SNMP (protocole), RedHat Linux, OpenLinux.
Gravité : 3/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/02/2002.
Dates révisions : 14/02/2002, 15/02/2002, 18/02/2002, 19/02/2002, 20/02/2002, 22/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 04/03/2002, 05/03/2002, 06/03/2002, 07/03/2002, 14/03/2002, 18/03/2002, 21/03/2002, 03/04/2002, 04/04/2002, 08/04/2002, 09/04/2002, 11/04/2002, 15/04/2002, 18/04/2002, 19/04/2002, 25/04/2002, 29/04/2002, 17/05/2002, 05/06/2002, 07/06/2002, 19/06/2002, 11/07/2002, 28/08/2002, 10/09/2002.
Références : 20020201-01-P, 20020213a, 20020404-01-P, BID-4088, BID-4132, BID-4140, BID-4168, BID-4203, BID-4590, BID-5043, CA-2002-03, CERTA-2002-AVI-033, CERTA-2002-AVI-034, CERTA-2002-AVI-038, CERTA-2002-AVI-069, CERTA-2002-AVI-125, CIAC M-042, CISCO20020212, CISCO20020225, Compaq SSRT0799, CSSA-2002-004, CSSA-2002-004.1, CVE-2002-0012, CVE-2002-0053, DSA-111, DSA-111-2, FreeBSD-SA-02:11, HP184, HPMPE15, IBM-APAR-IY17630, IBM-APAR-IY20943, ISS0110, ISS 110, IY17630, IY20943, M-042, MDKSA-2002:014, MS02-006, Netscreen 20020213a, Novell TID 2002-2961546, ORACLE030, Q314147, RHSA-2001:163, RHSA-2002:088, Security Alert 30, SGI 20020201, SGI 20020404, SSRT0799, Sun Alert 43985, Sun Alert ID 43985, Sun BugID 4425460, Sun BugID 4643692, Sun BugID 4648503, SUSE-SA:2002:012, TID 2961546, TN 191059, V6-SNMPTRAPMULVULN, VIGILANCE-VUL-2269, VU#107186.

Description de la vulnérabilité

Le protocole SNMP permet d'obtenir des informations ou d'administrer à distance des dispositifs. La version 1 de ce protocole repose sur cinq types de paquets :
 - GetRequest : demande des informations
 - GetNextRequest : demande des informations à la chaîne
 - GetResponse : retourne la valeur désirée
 - SetRequest : affecte une variable
 - Trap : envoie une alerte
Les quatre premiers types emploient le port 161/udp. Les traps utilisent le port 162/udp.

Une étude a été menée sur de nombreux dispositifs et a révélé de nombreuses vulnérabilités dans les implémentations des trap SNMP.

Un attaquant distant peut donc envoyer des paquets UDP malicieux destinés au port 162 dans le but de provoquer :
 - des buffers overflow
 - des attaques par format
 - etc.
Ceux-ci peuvent avoir des impacts variés :
 - obtention des droits d'administration
 - déni de service
 - comportement anormal du dispositif
 - etc.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2002-0013 CVE-2002-0053

Vulnérabilités multiples des requêtes SNMP

Synthèse de la vulnérabilité

En envoyant des requêtes malicieuses, un attaquant peut provoquer des vulnérabilités dans les dispositifs.
Produits concernés : Super Stack PS Hub, Super Stack Switch, IPSO, Cisco Access Server, Cisco Cache Engine, Cisco Catalyst, Cisco CSS, IOS par Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, Debian, FreeBSD, MPE/iX, OpenView, OpenView Operations, Tru64 UNIX, HP-UX, AIX, Domino, Mandriva Linux, Windows 2000, Windows 95, Windows 98, Windows NT, Windows XP, Net-SNMP, Netware, openSUSE, Oracle DB, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Solaris, Trusted Solaris, SNMP (protocole), RedHat Linux, OpenLinux.
Gravité : 3/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/02/2002.
Dates révisions : 14/02/2002, 15/02/2002, 18/02/2002, 19/02/2002, 20/02/2002, 21/02/2002, 22/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 04/03/2002, 05/03/2002, 06/03/2002, 07/03/2002, 14/03/2002, 18/03/2002, 21/03/2002, 29/03/2002, 03/04/2002, 04/04/2002, 08/04/2002, 09/04/2002, 11/04/2002, 15/04/2002, 18/04/2002, 19/04/2002, 25/04/2002, 29/04/2002, 14/05/2002, 17/05/2002, 05/06/2002, 07/06/2002, 10/06/2002, 19/06/2002, 11/07/2002, 22/07/2002, 09/08/2002, 12/08/2002, 28/08/2002, 10/09/2002, 20/02/2003, 24/10/2003.
Références : 20020201-01-P, 20020213a, 20020404-01-P, BID-4089, BID-4132, BID-4140, BID-4168, BID-4590, BID-4732, BID-5043, BID-8881, BID-8882, CA-2002-03, CERTA-2002-AVI-033, CERTA-2002-AVI-034, CERTA-2002-AVI-038, CERTA-2002-AVI-069, CERTA-2002-AVI-125, CERTA-2002-AVI-174, CIAC M-042, CISCO20020212, CISCO20020225, Compaq SSRT0799, CSSA-2002-004, CSSA-2002-004.1, CVE-2002-0013, CVE-2002-0053, DSA-111, DSA-111-2, FreeBSD-SA-02:11, HP184, HPMPE15, ISS0110, ISS 110, IY17630, IY20943, M-042, MDKSA-2002:014, MS02-006, Netscreen 20020213a, Novell TID 2002-2961546, ORACLE030, Q314147, RHSA-2001:163, RHSA-2002:088, Security Alert 30, SGI 20020201, SGI 20020404, SSRT0799, Sun #00215, Sun 215, Sun Alert 42769, Sun Alert 43365, Sun Alert 43704, Sun Alert 43985, Sun Alert 44605, Sun Alert 46343, Sun Alert 57404, Sun Alert ID 42769, Sun Alert ID 43365, Sun Alert ID 43704, Sun Alert ID 43985, Sun Alert ID 44605, Sun Alert ID 46343, Sun Alert ID 57404, Sun BugID 4425460, Sun BugID 4563124, Sun BugID 4637910, Sun BugID 4640046, Sun BugID 4641068, Sun BugID 4641295, Sun BugID 4643692, Sun BugID 4648503, Sun BugID 4655355, SUSE-SA:2002:012, TID 2961546, TN 191059, V6-SNMPREQMULVULN, VIGILANCE-VUL-2268, VU#854306.

Description de la vulnérabilité

Le protocole SNMP permet d'obtenir des informations ou d'administrer à distance des dispositifs. La version 1 de ce protocole repose sur cinq types de paquets :
 - GetRequest : demande des informations
 - GetNextRequest : demande des informations à la chaîne
 - GetResponse : retourne la valeur désirée
 - SetRequest : affecte une variable
 - Trap : envoie une alerte
Les quatre premiers types emploient le port 161/udp. Les traps utilisent le port 162/udp.

Une étude a été menée sur de nombreux dispositifs et a révélé de nombreuses vulnérabilités dans les implémentations des requêtes SNMP. Les types concernés sont :
 - GetRequest
 - GetNextRequest
 - SetRequest

Un attaquant distant peut donc envoyer des paquets UDP malicieux destinés au port 161 dans le but de provoquer :
 - des buffers overflow
 - des attaques par format
 - etc.
Ceux-ci peuvent avoir des impacts variés :
 - obtention des droits d'administration
 - déni de service
 - comportement anormal du dispositif
 - etc.

Certaines de ces attaques nécessitent des community string corrects, alors que d'autres peuvent être menées de manière anonyme.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2002-0271

Substitution de lien symboliques par GNAT

Synthèse de la vulnérabilité

En exploitant une faille de la librairie GNAT, un attaquant local peut corrompre des fichiers sur le système.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits privilégié, création/modification de données.
Provenance : shell utilisateur.
Date création : 13/02/2002.
Références : BID-4086, CVE-2002-0271, V6-LINUXGNATLIBMKTEMPRACE, VIGILANCE-VUL-2267.

Description de la vulnérabilité

Le langage Ada 95 est une extension orientée objet du standard Ada. GNAT (GNU New York University Ada Translator) est un compilateur Ada 95 pour les systèmes Linux.

Une faille a été découverte dans la librairie GNAT. En effet, les programmes issus de cette librairie créent des fichiers temporaires de manière non sécurisée :
 - les noms de ces fichiers sont prédictibles et
 - les liens symboliques sont suivis
Ainsi, tous les binaires utilisant des fichiers temporaires et compilés avec les librairies GNAT sont affectés.

Un attaquant local peut donc réaliser des attaques par substitution de lien symbolique avec les différents binaires compilés avec cette librairie.

En fonction des binaires exploités, l'attaquant peut corrompre des fichiers du système avec des droits plus ou moins élevés.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 2266

Absence de limitation du nombre d'essais de connexion FTP

Synthèse de la vulnérabilité

Un attaquant peut mener une attaque brute force sur le service FTP afin de deviner un mot de passe valide.
Produits concernés : AIX.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 13/02/2002.
Références : IBM-APAR-IY25273, IBM-APAR-IY26713, IY25273, IY26713, V6-AIXUNSUCLOGINCOUNT, VIGILANCE-VUL-2266.

Description de la vulnérabilité

Le fichier /etc/security/lastlog contient les informations sur les dernières connexions des utilisateurs :
 - time_last_login : heure de dernière connexion valide
 - host_last_login : machine depuis laquelle l'utilisateur s'est connecté
 - unsuccessful_login_count : nombre de connexions invalides depuis la dernière connexion valide
 - time_last_unsuccessful_login : heure de la dernière connexion invalide
 - host_last_unsuccessful_login : machine depuis laquelle la dernière connexion invalide a été menée
 - etc.

Lorsque unsuccessful_login_count atteint la valeur de l'attribut loginretries (fichier /etc/security/user), alors l'utilisateur ne peut plus se connecter et doit faire appel à l'administrateur pour débloquer son compte.

Cependant, le démon FTP n'incrémente pas la valeur unsuccessful_login_count lorsqu'un mot de passe invalide est entré.

Un attaquant, connaissant un nom de login valide, peut donc mener une attaque brute force sur le démon FTP dans le but d'obtenir le mot de passe associé. Cette attaque ne sera pas bloquée.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2823