L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité 2700

Visualisation de code source JSP

Synthèse de la vulnérabilité

En employant une url malicieuse, un attaquant distant peut obtenir le code source d'une page JSP. Note : Cette vulnérabilité date de plusieurs mois. Elle est qualifiée pour créer un historique de vulnérabilités concernant WebLogic.
Produits concernés : WebLogic.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 09/07/2002.
Références : BEA-003, BEA02-03.03, BID-4645, KPMG-2002016, V6-WLPERCENT0JSPSOURCE, VIGILANCE-VUL-2700.

Description de la vulnérabilité

Les pages JSP (Java Server Pages) peuvent être :
 - compilées à la volée lorsqu'un utilisateur demande à y accéder, ou
 - précompilées et converties en contenu statique.

Dans le premier cas, la génération des pages est plus lente. De plus, le code source des pages doit être situé sur le serveur web. Le code source n'est pas directement accessible, et un utilisateur ne peut donc pas le consulter.

Cependant, en utilisant une url contenant le caractère spécial nul (%00), le code source des pages JSP est affiché au lieu d'être généré à la volée.

Cette vulnérabilité permet donc à un attaquant distant de consulter le code source des pages, dans le but d'y obtenir des informations comme des mots de passe par exemple.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2002-1030

Arrêt du serveur avec de nombreuses données

Synthèse de la vulnérabilité

En employant de nombreuses données, un attaquant du réseau peut stopper le serveur.
Produits concernés : WebLogic.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : serveur internet.
Date création : 09/07/2002.
Références : BEA-019, BEA02-19.00, BID-5159, CVE-2002-1030, KPMG-2002029, V6-WEBLOGICPERFFLOODDOS, VIGILANCE-VUL-2699.

Description de la vulnérabilité

Le "Performance Pack", installé par défaut sur WebLogic, permet d'optimiser le fonctionnement du serveur. Il est en service lorsque la propriété suivante est activée :
  weblogic.system.nativeIO.enable=true

En envoyant de nombreuses données à destination du serveur, celui-ci entre dans un état instable et se stoppe. Les services HTTP, HTTPS et IIOP peuvent être affectés. Seules les plateformes Windows sont vulnérables. Les détails techniques concernant la procédure d'attaque ne sont pas encore connus.

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service sur WebLogic Server.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 2698

Déni de service avec un nom de périphérique MS-DOS

Synthèse de la vulnérabilité

En demandant à accéder à une page portant un nom de périphérique MS-DOS, un attaquant distant peut bloquer le serveur. Note : Cette vulnérabilité date de plusieurs mois. Elle est qualifiée pour créer un historique de vulnérabilités concernant WebLogic.
Produits concernés : WebLogic.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : serveur internet.
Date création : 09/07/2002.
Références : BEA-003, BEA02-03.03, BID-4646, KPMG-2002016, V6-WEBLOGICDOSNAMEDOS0, VIGILANCE-VUL-2698.

Description de la vulnérabilité

Cette vulnérabilité est une variante de la vulnérabilité VIGILANCE-VUL-2697.

En effet, en ajoutant un caractère illicite dans l'url utilisée pour mener une attaque avec VIGILANCE-VUL-2697, un attaquant distant peut mener un déni de service, et ce même sur les systèmes corrigés.

Le caractère à employer est le caractère nul, c'est à dire %00.

De nouveaux patchs sont donc disponibles pour cette variante.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2002-0106

Déni de service avec un nom de périphérique MS-DOS

Synthèse de la vulnérabilité

En demandant à accéder à une page portant un nom de périphérique MS-DOS, un attaquant distant peut bloquer le serveur. Note : Cette vulnérabilité date de plusieurs mois. Elle est qualifiée pour créer un historique de vulnérabilités concernant WebLogic.
Produits concernés : WebLogic.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Date création : 09/07/2002.
Références : BID-3816, CVE-2002-0106, KPMG-2002003, V6-WEBLOGICDOSNAMEDOS, VIGILANCE-VUL-2697.

Description de la vulnérabilité

Afin d'assurer la compatibilité des anciennes applications destinées à MS-DOS, les fonctionnalités de périphérique MS-DOS sont incorporées à Windows :
 - com1 : port série
 - lpt1 : port parallèle
 - con : console
 - etc.
Ces fichiers sont particuliers, et leur accès est généralement bloquant.

Lorsque le serveur WebLogic reçoit une requête destinée à un fichier portant l'extension ".jsp", il fait un appel à un programme externe afin d'analyser le code source jsp et de générer une page web.

Cependant, lorsqu'un nom de fichier correspondant à un périphérique MS-DOS est fourni à ce programme, celui-ci se bloque indéfiniment. Un attaquant peut donc mener plusieurs fois cette requête afin de bloquer tous les threads disponibles. Les serveurs HTTP et HTTPS deviennent alors inaccessibles.

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2002-0686

Buffer overflow du paramètre NS-rel-doc-name de la fonctionnalité de recherche

Synthèse de la vulnérabilité

Lorsque la fonctionnalité de recherche est activée, un attaquant distant peut provoquer un buffer overflow sur le serveur web, dans le but d'y acquérir des privilèges élevés.
Produits concernés : Oracle iPlanet Web Server.
Gravité : 4/4.
Conséquences : accès/droits administrateur.
Provenance : serveur internet.
Date création : 09/07/2002.
Références : CVE-2002-0686, NISR09072002A, V6-IWSSEARCHRELDOCBOF, VIGILANCE-VUL-2696.

Description de la vulnérabilité

Le produit iPlanet Web Server incorpore une fonctionnalité de recherche, qui n'est pas activée par défaut.

Lorsque celle-ci est activée, elle permet aux utilisateurs du site web de rechercher des mots clés parmi les documents disponibles.

Des macros peuvent être passées en paramètre au moteur de recherche. Par exemple :
 - $$NS-host : nom de machine
 - $$NS-search-offset : position de départ de la recherche
 - $$NS-server-url : url du serveur
 - $$NS-sort-by : ordre de tri
 - $$NS-rel-doc-name : nom relatif du document à afficher
 - etc.

Cependant, la taille du paramètre $$NS-rel-doc-name n'est pas correctement vérifiée. Un attaquant distant peut donc employer une variable très longue dans le but de provoquer un buffer overflow dans le moteur de recherche.

Cette vulnérabilité permet donc à un attaquant distant d'acquérir des droits privilégiés sur le serveur web, lorsque la fonctionnalité de recherche est activée.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2002-0821 CVE-2002-0822

Multiples vulnérabilités d'ethereal

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Ethereal.
Produits concernés : Ethereal, FreeBSD, RedHat Linux.
Gravité : 3/4.
Conséquences : accès/droits administrateur, déni de service du service.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/07/2002.
Dates révisions : 30/08/2002, 16/09/2002.
Références : BID-5162, BID-5163, BID-5164, BID-5165, BID-5166, BID-5167, CERTA-2002-AVI-189, CVE-2002-0821, CVE-2002-0822, ENPA-SA-00005, FreeBSD-SN-02:05, RHSA-2002:036, RHSA-2002:169, V6-UNIXETHEREAL094MULVUL, VIGILANCE-VUL-2695.

Description de la vulnérabilité

Le produit Ethereal permet d'intercepter des trames réseau, dans le but par exemple d'aider l'administrateur à résoudre des problèmes survenant sur son réseau. Ce programme est donc exécuté avec les droits root.

Plusieurs vulnérabilités ont été annoncées dans Ethereal :
 - buffer overflow du dissecteur BGP
 - buffer overflow du dissecteur WCP
 - déni de service du dissecteur SOCKS
 - déni de service du dissecteur RSVP
 - déni de service du dissecteur AFS
 - déni de service du dissecteur LMP

Ces vulnérabilités permettent donc à un attaquant du réseau, émettant des paquets malicieux, d'obtenir les droits administrateur, ou de stopper le sniffeur réseau.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 2694

Déni de service avec /dev/poll

Synthèse de la vulnérabilité

En accédant illicitement à /dev/poll, un attaquant local peut stopper le système.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 08/07/2002.
Références : BID-5171, Sun Alert 45300, Sun Alert ID 45300, Sun BugID 4528269, V6-SUNDEVPOLLDOS, VIGILANCE-VUL-2694.

Description de la vulnérabilité

Le périphérique /dev/poll permet d'attendre la disponibilité de données sur des descripteurs de fichier.

En accédant illicitement à /dev/poll, un attaquant local peut provoquer l'arrêt du système (panic). Les détails techniques ne sont pas actuellement connus.

De même, la bibliothèque /usr/lib/libthread.so.1 utilise aussi incorrectement /dev/poll. Un programme légitime employant cette bibliothèque peut alors involontairement stopper le système.

Cette vulnérabilité permet donc à un attaquant local de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité 2693

Arrêt de isakmpd avec des données hors séquence

Synthèse de la vulnérabilité

Lorsque le démon isakmpd reçoit des données non synchronisées, celui-ci se stoppe.
Produits concernés : FreeBSD, OpenBSD.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Date création : 08/07/2002.
Dates révisions : 29/08/2002, 06/09/2002, 16/09/2002.
Références : BID-5589, FreeBSD-SN-02:05, OpenBSD 30-027, OpenBSD 31-010, V6-OBISAKMPDSEQDOS, VIGILANCE-VUL-2693.

Description de la vulnérabilité

Le démon isakmpd assure la gestion des clés IKE utilisées pour créer des VPN.

L'ordre des données envoyées à isakmpd est régi par le protocole. Lorsque isakmpd reçoit des données désynchronisées, celui-ci devrait rejeter la session.

Cependant, l'implémentation OpenBSD d'isakmpd accepte les paquets désordonnés, et les traite. Lors de ce traitement, isakmpd se stoppe car des variables nécessaires n'ont pas été préalablement initialisées.

En envoyant un paquet hors séquence, un attaquant distant peut donc mener un déni de service en stoppant isakmpd.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 2692

Attaque par format de artsd

Synthèse de la vulnérabilité

En spécifiant un paramètre illicite à artswrapper, un attaquant local peut accroître ses privilèges.
Produits concernés : RedHat Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 08/07/2002.
Date révision : 09/07/2002.
Références : V6-LINUXARTSWRAPPERFMT, VIGILANCE-VUL-2692.

Description de la vulnérabilité

Le programme aRts (Analog Real-Time Synthesizer) permet de créer un enregistrement musical en appliquant des effets, des mixages, des filtres, etc. sur des sons.

Le démon artd est en charge de jouer les documents musicaux. Il nécessite donc des privilèges temps réel. Pour cela, le programme artswrapper est suid root et est en charge de démarrer artd, et de ne lui affecter que les droits temps réel.

Cependant, le programme artsd commet une erreur de formatage lorsque qu'il traite ses arguments. Un attaquant local peut alors, par l'intermédiaire de artswrapper, l'employer pour créer une attaque par format.

Cette vulnérabilité permet donc à un attaquant local d'acquérir les privilèges temps réel sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2002-0713 CVE-2002-0714

Multiples vulnérabilités de Squid cache

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans le programme Squid cache.
Produits concernés : FreeBSD, Mandriva Linux, openSUSE, RedHat Linux, OpenLinux, Squid, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 04/07/2002.
Dates révisions : 05/07/2002, 09/07/2002, 18/07/2002, 29/08/2002, 15/11/2002, 01/07/2003.
Références : BID-5153, BID-5156, BID-5157, BID-5158, CERTA-2002-AVI-142, CSSA-2002-046, CSSA-2002-046.0, CVE-2002-0713, CVE-2002-0714, FreeBSD-SN-02:05, MDKSA-2002:044, RHSA-2002:051, SQUID-2002_3, SUSE-SA:2002:025, V6-UNIXSQUID246MULVULN, VIGILANCE-VUL-2691.

Description de la vulnérabilité

Le programme Squid est un proxy cache pour les protocoles HTTP, Gopher et FTP.

Plusieurs vulnérabilités sont présentes dans les versions inférieures à 2.4.STABLE7 :
 a- erreurs dans la partie Gopher
 b- affichage HTML incorrect des répertoires FTP
 c- gestion incorrecte des adresses IP des serveurs FTP
 d- transfert des données d'authentification de Squid (traité dans le bulletin VIGILANCE-VUL-2681)
 e- attaque de auth_msnt (traité dans le bulletin VIGILANCE-VUL-2625)

Ces vulnérabilités permettent à un attaquant :
 a- d'obtenir un accès sur le serveur Squid
 b- de mener une attaque de type Cross Site Scripting (non confirmé)
 c- d'obtenir ou de corrompre des données
 d- d'obtenir un login et un mot de passe valide
 e- d'obtenir un accès sur le serveur Squid

Une solution unique corrige toutes ces vulnérabilités.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2823