L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité 2423

Lecture de fichiers par PSSP

Synthèse de la vulnérabilité

En exploitant une vulnérabilité du sous système lié à PSSP, un attaquant local peut accroître ses privilèges sur des clusters de serveurs AIX.
Produits concernés : AIX.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/04/2002.
Références : IBM-APAR-IY20699, IBM-APAR-IY28063, IBM-APAR-IY28065, V6-AIXPSSPREADCONF, VIGILANCE-VUL-2423, VU#640827.

Description de la vulnérabilité

Le programme PSSP (Parallel Systems Support Program) permet de contrôler des clusters de serveurs Aix à partir d'un point central de management. Celui-ci fournit plusieurs fonctions dont:
 - la configuration et l'installation de périphériques et logiciels,
 - l'administration de la sécurité,
 - la consultation de log,
 - la résolution de problèmes,
 - la gestion de comptes utilisateurs,
 - etc.

PSSP est lié au sous système "Collection" d'IBM. Celui-ci permet de simplifier les tâches d'administration portant sur de nombreux fichiers dupliqués sur un grand nombre de machines (comme des clusters).

Une faille a été découverte dans ce sous système permettant d'accéder à certains fichiers de configuration potentiellement sensibles:
 - la configuration du système AIX sur les clusters,
 - les fichiers de la base de données sécurité,
 - etc.

Un attaquant ayant un compte sur la machine de management pourrait donc obtenir des informations sensibles lui permettant d'accroître ses privilèges sur les clusters.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2002-0166

Cross Site Scripting d'analog

Synthèse de la vulnérabilité

Lorsque l'administrateur consulte l'interface d'analog, il peut être sujet à une attaque de type Cross Site Scripting.
Produits concernés : Debian, FreeBSD, RedHat Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/03/2002.
Dates révisions : 14/05/2002, 11/10/2002.
Références : BID-4389, CERTA-2002-AVI-065, CVE-2002-0166, DSA-125, DSA-125-1, FreeBSD-SN-02:02, RHSA-2002:059, V6-UNIXANALOGXSS, VIGILANCE-VUL-2422.

Description de la vulnérabilité

Analog permet de visualiser les statistiques d'accès à un serveur web. La consultation des journaux peut s'effectuer par le biais d'une interface web.

Le principe de fonctionnement est le suivant :
 - les utilisateurs se connectent sur le serveur web
 - les informations concernant ces sessions sont sauvegardées dans un fichier de journalisation
 - analog analyse ces fichiers de journalisation
 - l'administrateur peut consulter les résultats de cette analyse en se connectant sur analog.

Cependant, un attaquant peut émettre une requête contenant un code javascript malicieux. Ce code est alors journalisé, mais analog ne le purge pas avant de l'afficher dans le navigateur de l'administrateur.

Cette attaque de type Cross Site Scripting peut donc permettre à un attaquant distant de faire exécuter du code script dans le contexte du navigateur de l'administrateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 2421

Déni de service à l'aide d'un paquet illicite

Synthèse de la vulnérabilité

En envoyant un paquet d'un seul octet vers le Listener, il serait possible de surcharger le serveur.
Produits concernés : Oracle DB.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : sources contradictoires (1/5).
Date création : 29/03/2002.
Date révision : 02/04/2002.
Références : BID-4391, V6-ORACLE15211BYTEDOS, VIGILANCE-VUL-2421.

Description de la vulnérabilité

Le Listener écoute sur le port 1521 par défaut et redirige les requêtes des clients.

En envoyant un paquet contenant un seul octet de valeur 0x00, il serait possible de saturer le serveur. Cette vulnérabilité n'a pas été confirmée.

Cette vulnérabilité permettrait donc à un attaquant du réseau de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2002-0525 CVE-2002-0526

Accroissement de privilèges avec inews

Synthèse de la vulnérabilité

En utilisant inews, un attaquant peut acquérir les droits du groupe news.
Produits concernés : openSUSE, OpenLinux.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/03/2002.
Dates révisions : 12/04/2002, 25/10/2002.
Références : BID-4501, BID-6049, CSSA-2002-038, CSSA-2002-038.0, CVE-2002-0525, CVE-2002-0526, V6-LINUXINNGIDNEWS, VIGILANCE-VUL-2420.

Description de la vulnérabilité

Le serveur inn est un serveur de newsgroups. Ce serveur s'exécute avec les droits du groupe news.

Le programme inews, intégré à inn permet aux utilisateurs de poster des messages dans les newsgroups.

Le code source de ce programme contient des erreurs lors de l'emploi des paramètres de formatage. Par exemple :
  sprintf(buff, innconf->mta, address);
alors que le prototype de sprintf indique la présence d'un paramètre de formatage :
  int sprintf(char *str, const char *format, ...);
Une attaque par format peut alors être menée.

Cette vulnérabilité de inews permet donc à un attaquant d'acquérir les droits du groupe news.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2002-0039

Déni de service à l'aide de requêtes RPC invalides

Synthèse de la vulnérabilité

En envoyant des requêtes RPC illicites vers portmap ou rpcbind, un attaquant distant peut mener un déni de service.
Produits concernés : IRIX.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/03/2002.
Références : 20020306-01-P, BID-4386, CERTA-2002-AVI-067, CVE-2002-0039, SGI 20020306, V6-IRIXRPCBINDPORTMAPDOS, VIGILANCE-VUL-2419.

Description de la vulnérabilité

Les RPC (Remote Procedure Call) permettent l'utilisation d'une procédure d'un ordinateur par un programme tournant sur une autre machine. Chaque procédure possède un numéro qui l'identifie.

Les programmes portmap et rpcbind enregistrent les numéros des programmes, puis répondent aux requêtes des clients.

En envoyant vers portmap ou rpcbind une requête RPC possédant des tailles de champ invalides, les démons se stoppent.

Un attaquant du réseau peut donc mener un déni de service en empêchant le fonctionnement des RPC.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2002-0040

Arrêt d'applications avec HOSTALIASES

Synthèse de la vulnérabilité

En affectant illicitement la variable HOSTALIASES, un attaquant local peut provoquer un core dump de certaines applications privilégiées.
Produits concernés : IRIX.
Gravité : 1/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/03/2002.
Références : 20020306-01-P, BID-4388, CERTA-2002-AVI-067, CVE-2002-0040, SGI 20020306, V6-IRIXHOSTALIASESDOS, VIGILANCE-VUL-2418.

Description de la vulnérabilité

Une machine possède un, ou plusieurs, noms. Par exemple :
 - machine
 - mamachine
 - mc

La variable d'environnement HOSTALIASES indique le fichier où sont stockés les correspondances entre nom de machine et alias. Par exemple, la ligne suivante y indique que "mc" est un alias de "machine" :
   mc machine

SGI a annoncé qu'en affectant illicitement la variable HOSTALIASES, il était possible de forcer un core dump d'une application privilégiée demandant à faire une résolution de noms.

Cette vulnérabilité pourrait alors permettre à un attaquant de consulter le core dump afin d'y trouver des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 2417

Exécution de fichiers situés dans le répertoire temporaire

Synthèse de la vulnérabilité

Les fichiers situés dans le répertoire temporaire peuvent être employés pour exécuter des scripts malicieux.
Produits concernés : IE, OE.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : source unique (2/5).
Date création : 29/03/2002.
Références : BID-4387, V6-IETIFCIDEXEC, VIGILANCE-VUL-2417.

Description de la vulnérabilité

Internet Explorer possède différentes zones qui permettent de définir les droits des pages HTML :
   - les actions d'une page HTML en provenance d'internet sont très limitées
   - les actions d'une page HTML locale sont beaucoup moins restreintes

Lorsque l'utilisateur navigue sur internet, les documents visualisés sont stockés en cache dans un répertoire temporaire. Par exemple :
  C:\Windows\Local Settings\Temporary Internet Files\Content.IE5\aléa\page.htm
  C:\Documents and Settings\util\Local Settings\Temporary Internet Files\Content.IE5\aléa\page.htm

Ces noms de fichier sont aléatoires. En effet, si ce n'était pas le cas, un attaquant pourrait aisément y accéder, et étant considérés comme des fichiers locaux, les scripts qu'ils contiennent seraient alors exécutés sans restrictions.

Cependant, un attaquant peut conjointement utiliser :
 - Content-ID : identification unique d'un fichier, et
 - Content-Location: spécification du lieu de stockage.
Ainsi, il peut accéder aux scripts contenus dans les fichiers temporaires. Ces fichiers étant sur le disque local, leurs scripts sont exécutés dans la zone locale.

Cette vulnérabilité peut donc permettre à un attaquant distant de faire exécuter du code sur la machine des utilisateurs visualisant un email ou naviguant sur sa page web.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2002-0078

Exécution non restreinte de scripts situés dans les cookies

Synthèse de la vulnérabilité

Les scripts situés dans les cookies sont exécutés dans une zone trop permissive.
Produits concernés : IE, ISA, Office, Outlook, OE.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/03/2002.
Dates révisions : 02/04/2002, 03/04/2002, 10/09/2002.
Références : BID-4392, CERTA-2002-AVI-066, CIAC M-063, CVE-2002-0078, M-063, MS02-015, Q319182, V6-IECOOKIESCRIPTZONE, VIGILANCE-VUL-2416, VU#585123.

Description de la vulnérabilité

Internet Explorer possède différentes zones qui permettent de définir les droits des pages HTML :
 - les actions d'une page HTML en provenance d'internet sont très limitées
 - les actions d'une page HTML locale sont beaucoup moins restreintes

Les cookies contiennent des informations permettant de mémoriser des données de session. Leur principe de fonctionnement est le suivant :
 - après avoir sélectionné son profil, l'utilisateur reçoit un cookie de la part du serveur
 - ce cookie, en fonction de sa durée de vie, est soit gardé en mémoire, soit stocké sur le disque
 - à chaque fois que l'utilisateur se connecte sur le site, son navigateur envoie le cookie
 - le serveur, à partir du cookie, génère des pages HTML correspondant à son profil

Un cookie contient des données binaires, et peut donc très bien contenir du code HTML, voire des scripts.

Lorsqu'un cookie provient d'un site internet, les restrictions de zone devraient s'appliquer sur celui-ci. Cependant, le cookie étant sauvegardé sur le disque de l'utilisateur, il est considéré comme étant local.

Un attaquant peut donc émettre vers le client un cookie contenant un script malicieux, qui sera exécuté dans le contexte local de l'utilisateur.

Cette vulnérabilité peut donc permettre à un attaquant distant de faire exécuter du code sur la machine des utilisateurs venant naviguer sur sa page web.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-1999-0017

FTP bounce

Synthèse de la vulnérabilité

En utilisant une attaque FTP bounce, il est possible de scanner les ports d'une machine ou de se connecter sur une machine interne. Il faut noter que cette vulnérabilité est obsolète (1997). Cependant, nous rédigeons ce bulletin car SGI vient de sortir une annonce pour Irix.
Produits concernés : FTP (protocole), IRIX.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/03/2002.
Dates révisions : 04/04/2002, 14/08/2002, 25/03/2003.
Références : 20020305-03-I, 20030304-01-P, CA-1997-27, CA-1999-27, CERTA-2003-AVI-058, CERTA-2003-AVI-059, CVE-1999-0017, SGI 20020305, SGI 20030304, V6-FTPBOUNCE, VIGILANCE-VUL-2415.

Description de la vulnérabilité

Le transfert de données FTP peut s'effectuer selon le mode actif, ou le mode passif.

Le principe de fonctionnement du mode actif est le suivant :
 - le client ouvre une session de contrôle vers le port 21 du serveur FTP
 - lorsque le client désire transférer des données, il ouvre un port sur une de ses machines et l'indique au serveur (en envoyant une commande PORT disant qu'il faut se connecter sur le port portdedonnees de adresseipmachine)
 - le serveur ouvre une session de données vers le port portdedonnees de la machine adresseipmachine (avec 20 comme port source)
 - lorsque les données sont entièrement transmises, la session de données est fermée.

Le mode actif du protocole FTP permet donc au serveur de se connecter sur une machine qui n'est pas forcément le client. De plus, il faut noter que c'est le client qui décide sur quelle machine le serveur doit se connecter.

Cette particularité du protocole permet alors de mettre en oeuvre plusieurs types d'attaque :
 - scan de port : l'attaquant indique au serveur de se connecter sur un port d'une machine de son réseau. Selon l'état de ce port la réponse sera différente (ou les paramètres incrémentés).
 - connexion illicite : l'attaquant indique au serveur de se connecter sur une machine de son réseau, à laquelle il n'a pas directement accès (contournement des règles de filtrage).

La solution la plus communément employée est de ne pas respecter la RFC, c'est à dire d'interdire au serveur de se connecter sur une machine autre que le client.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 2414

Buffer overflow des routines RPC

Synthèse de la vulnérabilité

En réalisant un débordement de mémoire tampon des RPC, un attaquant distant peut exécuter du code sur la machine avec des droits privilégiés.
Produits concernés : AIX.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/03/2002.
Date révision : 18/09/2002.
Références : IBM-APAR-IY28706, IY28706, V6-AIXRPCROUTINESBOF, VIGILANCE-VUL-2414, VU#273779.

Description de la vulnérabilité

Les RPC (Remote Procedure Call) permettent l'utilisation d'une procédure d'un ordinateur par un programme tournant sur une autre machine. Chaque procédure possède un numéro qui l'identifie.

Une vulnérabilité permettant de réaliser un débordement de mémoire tampon des RPC a été annoncée par IBM.

Un attaquant distant pourrait provoquer ce débordement afin d'exécuter du code avec des droits privilégiés sur la machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668