L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité informatique CVE-2002-0916

Attaque par format de squid auth_msnt

Synthèse de la vulnérabilité

En utilisant des caractères malicieux, un attaquant peut mener une attaque par format sur le serveur exécutant squid.
Produits concernés : Mandriva Linux, openSUSE, RedHat Linux, Squid.
Gravité : 3/4.
Date création : 05/06/2002.
Dates révisions : 04/07/2002, 05/07/2002, 09/07/2002, 18/07/2002.
Références : BID-4929, BID-5153, BID-5155, CERTA-2002-AVI-142, CVE-2002-0916, MDKSA-2002:044, RHSA-2002:051, SQUID-2002_3, SUSE-SA:2002:025, V6-SQUIDAUTHMSNTFMT, VIGILANCE-VUL-2625.

Description de la vulnérabilité

Le module d'authentification Msntauth s'installe sur le proxy internet Squid, afin de permettre l'authentification des utilisateurs sur un domaine NT. Lors d'une authentification, le login / mot de passe est vérifié auprès du domaine NT directement.

Une erreur a été découverte dans l'implémentation de la fonction allowuser de Msntauth. En effet, les caractères passés à la fonction syslog() ne sont pas correctement vérifiés.

Un attaquant de l'intranet peut utiliser l'authentification du cache pour passer des caractères de formatage malicieux à la fonction syslog. Lorsque celle-ci s'exécutera le code malicieux de l'attaquant sera exécuté.

L'attaquant peut ainsi accroître ses privilèges sur le serveur où est exécuté squid.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2002-0796

Attaque par format du démon snmpdx

Synthèse de la vulnérabilité

En envoyant des trap SNMP malicieuses à destination du démon snmpdx, un attaquant peut accroître ses privilèges sur le système.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 3/4.
Date création : 05/06/2002.
Date révision : 07/06/2002.
Références : BID-4932, CIAC M-086, CVE-2002-0796, M-086, Sun #00219, Sun 219, Sun Alert 43986, Sun Alert ID 43986, Sun BugID 4639285, Sun BugID 4639509, Sun BugID 4639515, Sun BugID 4639581, Sun BugID 4640211, Sun BugID 4640230, V6-SOLSEASNMPDBOF, VIGILANCE-VUL-2624.

Description de la vulnérabilité

Les démons snmpdx (Sun Solstice Enterprise Master Agent) et mibiisa (Sun SNMP Agent) sont des agents SNMP sous Solaris. Ils sont tous les deux exécutés avec les droits administrateur.

Le démon snmpdx écoute les trap SNMP sur le port 161/udp. Il lui est aussi possible d'utiliser des agents annexes vers lesquels il redirige des trap SNMP provenant de différents ports. Le fichier /etc/snmp/conf/mibiisa.rsrc indique quels agents exécuter et vers quel port renvoyer les informations. Le démon snmpdx active l'agent mibiisa et forwarde ensuite certaines trap SNMP vers celui-ci.

Une erreur d'implémentation a été découverte dans le code du démon snmpdx permettant de mener une attaque par format. Actuellement les détails techniques permettant d'exploiter cette vulnérabilité ne sont pas connus.

Un attaquant de l'Intranet peut envoyer des trap SNMP malicieuses à destination du démon snmpdx pour faire exécuter du code par celui-ci.

L'attaquant peut ainsi exécuter du code sur le système avec les droits administrateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2002-0797

Buffer overflow du démon mibiisa

Synthèse de la vulnérabilité

En envoyant des trap SNMP malicieuses à destination du démon mibiisa, un attaquant peut accroître ses privilèges sur le système.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 3/4.
Date création : 05/06/2002.
Date révision : 07/06/2002.
Références : BID-4933, CIAC M-086, CVE-2002-0797, M-086, Sun #00219, Sun 219, Sun Alert 43986, Sun Alert ID 43986, Sun BugID 4639285, Sun BugID 4639509, Sun BugID 4639515, Sun BugID 4639581, Sun BugID 4640211, Sun BugID 4640230, V6-SOLSEAMIBIISABOF, VIGILANCE-VUL-2623.

Description de la vulnérabilité

Les démons snmpdx (Sun Solstice Enterprise Master Agent) et mibiisa (Sun SNMP Agent) sont des agents SNMP sous Solaris. Ils sont tous les deux exécutés avec les droits administrateur.

Le démon snmpdx écoute les trap SNMP sur le port 161/udp. Il lui est aussi possible d'utiliser des agents annexes vers lesquels il redirige des trap SNMP provenant de différents ports. Le fichier /etc/snmp/conf/mibiisa.rsrc indique quels agents exécuter et vers quel port renvoyer les informations. Le démon snmpdx active l'agent mibiisa et forwarde ensuite certaines trap SNMP vers celui-ci.

Une erreur d'implémentation a été découverte dans le code du démon mibiisa permettant de provoquer un débordement de mémoire. Actuellement les détails techniques permettant d'exploiter cette vulnérabilité ne sont pas connus.

Un attaquant de l'Intranet peut envoyer des trap SNMP malicieuses à destination du démon mibiisa pour faire exécuter du code par celui-ci.

L'attaquant peut ainsi exécuter du code sur le système avec les droits administrateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2002-0907

Buffer overflow de SHOUTcast

Synthèse de la vulnérabilité

En utilisant des données malicieuses lors de l'authentification, un attaquant peut exécuter du code avec les droits du serveur.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 05/06/2002.
Références : BID-4934, CVE-2002-0907, V6-LINUXSHOUTCASTBOF, VIGILANCE-VUL-2622.

Description de la vulnérabilité

Le programme Shoutcast permet de faire du streaming audio (mp3). Ce serveur écoute (par défaut) sur les ports 8000/tcp et 8001/tcp. Des utilisateurs (DJ) peuvent s'authentifier puis se connecter sur le serveur.

Une erreur d'implémentation a été découverte dans le code chargé de gérer la phase d'authentification du serveur. Lors de la saisie du login / mot de passe, un débordement de mémoire peut se produire.

Un attaquant de l'Intranet, connaissant le login / mot de passe d'un "DJ" peut s'authentifier auprès du serveur et lors de la saisie du mot de passe provoquer un débordement de mémoire. Le code de l'attaquant sera exécuté avec les droits du serveur SHOUTcast (ce dernier n'est pas nécessairement exécuté avec des droits élevés car il écoute sur des ports supérieurs à 1024).

L'attaquant peut donc exécuter du code sur la machine avec des droits plus ou moins élevés.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2002-0357

Accroissement de privilèges par rpc.passwd

Synthèse de la vulnérabilité

En exploitant une faille de la commande rpc.passwd, un attaquant local peut accroître ses privilèges sur le système.
Produits concernés : IRIX.
Gravité : 2/4.
Date création : 05/06/2002.
Dates révisions : 07/06/2002, 12/07/2002.
Références : 20020601-01-P, BID-4939, CERTA-2002-AVI-118, CIAC M-087, CVE-2002-0357, M-087, SGI 20020601, V6-IRIXRPCPASSWDROOT, VIGILANCE-VUL-2621, VU#430419.

Description de la vulnérabilité

Le sous système NIS (Network Information System) est utilisé pour partager des fichiers systèmes importants comme /etc/passwd, /etc/group, /etc/aliases, etc. Cela permet entre autre d'avoir une seule base de login / mot de passe (stockée sur un serveur maître) pouvant être exportée sur différentes machines.

La commande NIS /usr/etc/rpc.passwd, exécutée uniquement sur le serveur maître, permet entre autre de mettre à jour le fichier passwd et de propager les informations vers les serveurs esclaves.

Une faille de rpc.passwd a été annoncé par SGI. Les détails techniques de la vulnérabilité ainsi que la manière de l'exploiter ne sont actuellement pas connus.

Un attaquant local pourrait exploiter cette faille pour obtenir l'accès administrateur sur la machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2002-0371

Buffer overflow par des réponses gopher

Synthèse de la vulnérabilité

En envoyant une réponse gopher malicieuse, un attaquant distant peut exécuter du code sur la machine avec les droits utilisateur.
Produits concernés : IE, ISA, Office, Outlook, OE.
Gravité : 2/4.
Date création : 05/06/2002.
Dates révisions : 12/06/2002, 13/06/2002, 14/06/2002, 17/06/2002, 30/07/2002, 23/08/2002, 10/09/2002.
Références : BID-4930, BID-5557, CERTA-2002-AVI-128, CERTA-2002-AVI-187, CIAC M-088, CIAC M-116, CVE-2002-0371, CVE-2002-0646-REJECT, M-088, M-116, MS02-027, MS02-047, Q323759, Q323889, V6-IEGOPHERREPLIESBOF, VIGILANCE-VUL-2620, VU#440275.

Description de la vulnérabilité

Le protocole Gopher implémenté au début des années 1990, n'est pratiquement plus utilisé actuellement, notamment à cause du protocole HTTP largement répandu. Le client gopher incorporé dans IE, permet de consulter des url ayant la syntaxe suivante:
    gopher://serveur_gopher:port

Une faille a été découverte dans l'implémentation du code chargé de traiter les réponses gopher. En effet, un buffer de taille fixe est alloué pour stocker les données provenant du serveur gopher, mais la taille de ces données n'est pas vérifiée avant d'être stockée. Si la taille des données est supérieure à la taille du buffer, un débordement de mémoire se produit.

Un attaquant distant ayant le contrôle d'un serveur gopher peut générer des réponses gopher malicieuses à destination d'IE provoquant un débordement de mémoire de celui-ci. Le code de l'attaquant sera alors exécuté dans le contexte de l'utilisateur.

L'attaquant peut donc exécuter du code sur la machine avec les droits de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2002-0400

Déni de service par la fonction dns_message_findtype

Synthèse de la vulnérabilité

En envoyant un paquet dns malicieux, un attaquant distant peut provoquer l'arrêt de Bind.
Produits concernés : FreeBSD, HP-UX, BIND, Mandriva Linux, openSUSE, RedHat Linux.
Gravité : 3/4.
Date création : 05/06/2002.
Dates révisions : 06/06/2002, 20/06/2002, 23/07/2002, 19/08/2002.
Références : BID-4936, CA-2002-15, CERTA-2002-AVI-116, CVE-2002-0400, FreeBSD-SN-02:04, HP202, ISS0119, ISS 119, MDKSA-2002:038, MDKSA-2002:038-1, RHSA-2002:105, SUSE-SA:2002:021, V6-BINDDNSMESSAGETYPEDOS, VIGILANCE-VUL-2619, VU#739123.

Description de la vulnérabilité

Le programme Bind est un serveur dns.

Une erreur d'implémentation a été découverte dans la fonction dns_message_findtype() du fichier message.c de Bind. Cette fonction utilise le paramètre rdataset, si sa valeur est nulle (NULL), une erreur apparaît et la fonction abort() est appelée pour stopper le serveur Bind.

Actuellement les détails techniques permettant d'exploiter cette vulnérabilité ne sont pas connus.

Un attaquant distant peut envoyer un paquet dns malicieux à destination de Bind pour mener un déni de service de celui-ci.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2002-0914

Déni de service de Courier

Synthèse de la vulnérabilité

En exploitant une faille de Courier, un attaquant distant peut mener un déni de service sur la machine.
Produits concernés : FreeBSD, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 04/06/2002.
Dates révisions : 13/06/2002, 20/06/2002.
Références : BID-4908, CVE-2002-0914, FreeBSD-SN-02:04, V6-UNIXCOURIERLOOPDOS, VIGILANCE-VUL-2618.

Description de la vulnérabilité

Le programme Courier est un agent de transfert d'e-mail (MTA). Celui-ci est capable d'utiliser de nombreux protocoles et propose les services suivants: ESMTP, IMAP, POP3, LDAP, Webmail, SSL et HTTP.

Dans le langage C:
 - la valeur d'un entier signé (int) est au moins comprise entre -2^31 et +2^31
 - la valeur d'un entier non signé (unsigned) est au moins comprise entre 0 et 2^32

Une erreur d'implémentation a été découverte dans le fichier rfc822_parsedt.c:
  [year est initialisé avec l'entête Date]
  for (y=1970; y<year; y++)

La variable year étant initialisée par une valeur de l'utilisateur, celle-ci peut prendre une valeur comprise entre 1970 et 4294967295 (soit 2^32). Ainsi, la boucle "for" ne se termine que lorsque "y" est supérieur à "year". Durant cette boucle qui peut durer plusieurs secondes selon la valeur de "year", 100% du temps machine est employé.

Un attaquant peut:
 - en local: exécuter une commande de courier avec des paramètres malicieux,
 - ou à distance: envoyer un message malicieux,
afin de faire exécuter cette boucle par Courier et utiliser 100 % du temps machine.

L'attaquant peut donc mener un déni de service de la machine sur laquelle Courier est exécuté.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2002-0912

Déni de service du démon uucpd

Synthèse de la vulnérabilité

En envoyant des requêtes malicieuses au démon uucpd, un attaquant local peut mener un déni de service sur celui-ci.
Produits concernés : Debian.
Gravité : 2/4.
Date création : 03/06/2002.
Références : BID-4910, CVE-2002-0912, DSA-129, DSA-129-1, V6-UNIXUUCPLONGSTRINGDOS, VIGILANCE-VUL-2617.

Description de la vulnérabilité

Le service uucp (unix to unix copy) permet de transférer des fichiers et d'exécuter certaines commandes sur une machine distante. Ce système est surtout utilisé pour le transfert d'e-mails, de news et de fichiers.

Le démon in.uucpd est un agent d'authentification inclus dans le paquetage uucp, celui-ci écoute sur le port 540/tcp. Une faille a été découverte dans ce démon. En effet, lorsque des chaînes de taille importante sont passées au démon, celui-ci se stoppe.

Un attaquant de l'intranet peut envoyer des requêtes spécialement malformées à destination de ce démon provoquant l'arrêt de celui-ci.

L'attaquant peut mener un déni de service du démon in.uucpd.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 2616

Gestion incorrecte des privilèges par SRSS

Synthèse de la vulnérabilité

En se connectant par XDMCP sur un serveur Sun Ray, un attaquant peut accroître ses privilèges sur le système.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 2/4.
Date création : 03/06/2002.
Références : Sun Alert 44069, Sun Alert ID 44069, Sun BugID 4660438, V6-SOLXDMCPNSCMAUTH, VIGILANCE-VUL-2616.

Description de la vulnérabilité

La suite SRSS (Sun Ray Server Software) est un système de management et d'administration pour les serveurs Sun Ray. Ces fonctions sont multiples:
 - contrôle d'accès (authentification),
 - contrôle des paquets et surveillance SNMP,
 - management de groupes de serveurs,
 - etc.

Les utilisateurs peuvent s'authentifier sur les serveur Sun Ray:
 - en utilisant des cartes à puce
 - sans carte à puce si la fonctionnalité NSCM (non-smartcard mobility) est active.

Cependant, une erreur de conception a été découverte dans la fonction NSCM. En effet, un utilisateur se connectant sur un serveur Sun Ray par XDMCP ( X Display Management Console Protocol) peut obtenir les droits d'un autre utilisateur du système. De plus ceci peut se produire même si l'utilisateur initial ne possède pas de compte sur la machine.

Un attaquant ayant un compte sur un des serveurs du groupe peut se connecter sur le serveur vulnérable et obtenir les droits d'un autre utilisateur.

L'attaquant peut ainsi accroître ses privilèges sur le serveur ou mener des actions malicieuses sous un autre utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049