L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité 2221

Déni de service par un scan TCP

Synthèse de la vulnérabilité

En réalisant un scan avec nmap, un attaquant distant peut mener un déni de service sur une machine.
Produits concernés : Tru64 UNIX.
Gravité : 2/4.
Date création : 31/01/2002.
Date révision : 01/02/2002.
Références : BID-4011, Compaq SSRT0708, SSRT0708, V6-UNIXNMAPSCANDOS, VIGILANCE-VUL-2221, VU#880624.

Description de la vulnérabilité

L'utilitaire nmap permet aux administrateur d'auditer leur réseaux et détecter d'éventuelles failles. Il est possible de scanner la totalité d'un réseaux de différentes manières en obtenant un maximum d'informations (type d'OS, port ouverts, nombres de machines, etc.).

Cependant, les machines Digital Unix / Tru64 sont vulnérables à ce type de scan. En effet, lorsque de tels paquets nmap sont reçus, la plupart des services exécutés par la machine (rpc.lockd, telnet, ftp, rpc, snmp, ttdbserverd, etc.):
 - s'arrêtent, ne répondent plus momentanément et fonctionnent peu de temps après l'arrêt du scan, ou
 - s'arrêtent et ne répondent plus définitivement.

Un attaquant distant peut réaliser des scans à destination d'une machine dans le but de faire stopper les services exécutés sur celle-ci.

L'attaquant peut donc mener un déni de service sur les services exécutés par une machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 2220

Attaque par format de pic

Synthèse de la vulnérabilité

En réalisant une attaque par format sur pic, un attaquant local peut exécuter du code avec des droits privilégiés.
Produits concernés : Debian.
Gravité : 2/4.
Date création : 31/01/2002.
Références : DSA-107, DSA-107-1, V6-LINUXJGROFFPICFORMAT, VIGILANCE-VUL-2220.

Description de la vulnérabilité

Le paquetage groff contient une suite de plusieurs programmes permettant de formater du texte sous unix: troff, nroff, tbl, eqn, et pic. Le paquetage jgroff est la version de groff permettant de manipuler des caractères japonais.

Cependant une vulnérabilité similaire à VIGILANCE-VUL-1764 a été découverte dans ce paquetage. En effet, lorsque le programme pic est utilisé avec l'option -S (mode sécurisé), celui-ci est sensible à une attaque par des caractères de formatage.

Un attaquant ayant un compte sur la machine peut exécuter un programme suid, ou sgid, utilisant le programme pic avec l'option -S et réaliser une attaque par format sur celui-ci.

L'attaquant peut ainsi exécuter du code sur la machine avec les droits privilégiés.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 2219

Déni de service de fwmon

Synthèse de la vulnérabilité

Un attaquant local peut stopper le programme de journalisation fwmon.
Produits concernés : Linux, netfilter.
Gravité : 2/4.
Date création : 31/01/2002.
Références : BID-3984, V6-LINUXFWMONBIGPAQ, VIGILANCE-VUL-2219.

Description de la vulnérabilité

Le programme fwmon assure la surveillance en temps réel des flux gérés par le firewall ipchains ou iptables. Par exemple, les flux malicieux peuvent être envoyés vers un système de journalisation externe.

Ce programme gère incorrectement certains paquets de grande taille. Un attaquant local peut donc émettre un tel paquet dans le but stopper la journalisation. Ainsi, les données malicieuses de l'attaquant ne seront plus journalisées.

Cette vulnérabilité permet donc à un attaquant de masquer ses actions.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 2218

Déni de service par le démon telnet

Synthèse de la vulnérabilité

En réalisant des requêtes malicieuses sur le démon telnet, un attaquant de l'intranet peut mener un déni de service sur le switch.
Produits concernés : Cisco Catalyst.
Gravité : 2/4.
Date création : 30/01/2002.
Références : CISCO20020129, Cisco CSCdw19195, V6-CISCOCATOSTELNETDOS, VIGILANCE-VUL-2218.

Description de la vulnérabilité

Le système d'exploitation CatOS est utilisé sur certains types de switch Catalyst de Cisco. Ce type de matériel est administrable à partir de différents points:
 - console interne,
 - telnet,
 - SNMP,
 - etc.

Une erreur a été découverte dans l'implémentation du démon telnet. En effet, le démon gère incorrectement certaines options telnet et sous certaines conditions un débordement de mémoire tampon peut se produire. Suite à ce débordement, le démon s'arrête et le switch redémarre.

En réalisant des requêtes malicieuses sur le démon telnet du switch, un attaquant de l'intranet peut stopper le service et faire redémarrer le switch.

L'attaquant peut donc redémarrer continuellement le switch dans le but de mener un déni de service de celui-ci.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 2217

Déni de service par flood TCP

Synthèse de la vulnérabilité

En réalisant une attaque de type flood, un attaquant peut mener un déni de service sur la machine.
Produits concernés : Windows 2000.
Gravité : 2/4.
Date création : 29/01/2002.
Date révision : 30/01/2002.
Références : BID-3967, Q280446, V6-WIN2KSTREAM3DOS, VIGILANCE-VUL-2217.

Description de la vulnérabilité

Cette vulnérabilité est une variante d'VIGILANCE-VUL-525. Lorsqu'une machine reçoit des paquets avec les bits ACK et FIN actifs, celle-ci doit vérifier si ce paquet appartient à une connexion.
  
Le temps de calcul nécessaire pour valider un paquet et décider par exemple d'envoyer un reset est long.

De plus, chaque paquet reçu par la machine, ayant le bit FIN actif, consomme une petite quantité de mémoire du système. Cette mémoire n'est pas libérée par la suite.
  
Un attaquant distant peut alors "flooder" une machine avec des paquets TCP avec les bits ACK et FIN actifs ainsi que des adresses IP et numéros de séquence aléatoires dans le but de provoquer un déni de service de celle-ci. Le résultat de cette attaque dépendra de la bande passante dont dispose l'attaquant ainsi que de la mémoire (RAM) disponible sur le serveur cible.

En réalisant ce type d'attaque, l'attaquant peut surcharger la machine et dans certains cas provoquer son arrêt.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 2216

Corruption de fichier avec bru

Synthèse de la vulnérabilité

En réalisant une attaque par substitution de lien symbolique, un attaquant local peut corrompre des fichiers avec les droits administrateur.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 29/01/2002.
Références : BID-3970, V6-UNIXBRUSYMLINK, VIGILANCE-VUL-2216.

Description de la vulnérabilité

L'utilitaire BRU permet de sauvegarder et de restituer des données. Afin d'accéder aux fichiers, ce programme est suid root.

Un faille permettant de réaliser une substitution de lien symbolique a été découverte dans ce programme. En effet, plusieurs scripts (en shell) sont fournis avec ce programme. Ces scripts créent des fichiers temporaires dont le nom est prédictible. De plus, les scripts suivent les liens symboliques.

Un attaquant local peut :
 - créer un lien symbolique vers un fichier important du système,
 - exécuter un des scripts de bru,
le fichier lié symboliquement sera alors corrompu avec les données de bru.

L'attaquant peut donc corrompre des fichiers du système avec les donnée de bru.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 2215

Obtention des droits administrateur par user-mode-linux

Synthèse de la vulnérabilité

En exécutant des processus malicieux, un attaquant local peut obtenir les droits administrateur sur la machine.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 29/01/2002.
Date révision : 01/02/2002.
Références : BID-3973, V6-LINUXUSERMODEGETROOT, VIGILANCE-VUL-2215.

Description de la vulnérabilité

Le programme "user-mode-linux" permet d'exécuter de manière sécurisée de nouvelles versions de Linux et ses processus associés. Par exemple, un utilisateur peut tester un nouveau programme ou expérimenter un nouveau noyau Linux sans risquer de modifier sa configuration principale.

Une faille a cependant été découverte dans ce programme. En effet, un processus utilisateur peut écrire dans la mémoire du noyau géré par user-mode-linux, lui permettant d'obtenir les droits administrateur dans celui-ci puis d'en sortir en conservant ces droits privilégiés. Un attaquant, ayant un compte sur la machine, peut donc exécuter un processus malicieux dans un noyau géré par user-mode-linux, lui permettant ensuite d'obtenir les droits administrateur sur la machine.

Cette vulnérabilité permet donc à un attaquant d'exécuter du code avec les droits administrateurs sur la machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2002-0213

Visualisation de fichiers avec xkas

Synthèse de la vulnérabilité

Un attaquant local peut visualiser une copie des fichiers normalement accessibles que par root.
Produits concernés : IRIX.
Gravité : 1/4.
Date création : 29/01/2002.
Date révision : 11/06/2002.
Références : 20020604-01-I, BID-3969, CVE-2002-0213, SGI 20020604, V6-IRIXXKASHSICON, VIGILANCE-VUL-2214.

Description de la vulnérabilité

Certains fichiers du système comportent des informations sensibles et leur droits d'accès sont restreints. C'est le cas notamment de /etc/shadow, qui contient les mots de passe hachés, et auquel seul l'administrateur peut accéder.

L'application xkas, développée avec K-Talk, permet de créer des partages réseau qui soient accessibles depuis des machines Macintosh.

Lors de la création d'un partage sous /data :
 - le répertoire /data/.HSResource est créé
 - le fichier /data/.HSicon est créé à partir de /var/adm/appletalk/icons/VOLICON. Ce fichier contient l'icône à afficher pour ce partage.

Cependant, les droits d'accès au répertoire /var/adm/appletalk/icons/ sont trop permissifs (0777). Un attaquant local peut donc remplacer le fichier VOLICON :
 - par un icône malicieux, ou
 - par un lien vers un fichier sensible.
Dans ce deuxième cas, une copie du fichier sensible est effectuée avec les droits root en /data/.HSicon. Un attaquant local peut alors ensuite visualiser le contenu de la copie.

Cette vulnérabilité permet donc à un attaquant local d'altérer l'icône du partage ou de visualiser le contenu d'un fichier sensible.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 2213

Lecture des données à l'écran sur des machines de type O2

Synthèse de la vulnérabilité

En utilisant le système vidéo d'une machine de type O2, un attaquant disposant d'un compte peut obtenir les données affichées à l'écran de l'utilisateur connecté sur la console.
Produits concernés : IRIX.
Gravité : 2/4.
Date création : 29/01/2002.
Date révision : 09/04/2002.
Références : BID-3974, SGI 20020103, SGI20020103-02-I, V6-IRIXO2VIDEOREAD, VIGILANCE-VUL-2213.

Description de la vulnérabilité

Les machines Silicon Graphics O2 proposent des fonctionnalités multimédia avancées.

Le périphérique /dev/mvp (MACE Video Ports) gère les entrées et sorties vidéo. Cependant, l'accès à ce device n'est pas sécurisé. En effet, lorsqu'un utilisateur est sur la console, un attaquant local est autorisé à accéder à /dev/mvp.

Un attaquant peut ainsi :
 - se loguer sur le système
 - se connecter au périphérique vidéo
 - obtenir en temps réel des copies d'écran.

Cette vulnérabilité permet donc à un attaquant d'obtenir des informations potentiellement sensibles saisies par l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 2212

Vulnérabilités multiples de XFree 4.1.0

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de XFree86 4.1.0 ont été annoncées.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 28/01/2002.
Références : BID-3965, V6-UNIXXFREE420MULVUL, VIGILANCE-VUL-2212.

Description de la vulnérabilité

XFree86 et sa suite de logiciels permettent de mettre en place un environnement graphique.

Plusieurs vulnérabilités ont été annoncées dans XFree 4.1.0:
 - Connexion au serveur X si le répertoire d'authentification d'xdm n'existe pas.
 - Arrêt de la machine par un utilisateur non-administrateur en envoyant le signal SIGUSR1 au processus init.
 - Débordement de mémoire tampon dans des "glyph clipping".

Ces vulnérabilités peuvent permettre à un attaquant :
 - de se connecter au système,
 - de mener un déni de service,
 - d'exécuter du code avec les droits d'XFree86.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049