L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité 2830

Obtention du mot de passe administrateur de Web Cache

Synthèse de la vulnérabilité

Le mot de passe administrateur de Web Cache n'est pas chiffré.
Produits concernés : Oracle AS.
Gravité : 1/4.
Date création : 14/08/2002.
Références : CERTA-2002-AVI-183, ORACLE039, Security Alert 39, V6-ORACLEWEBCACHEADM, VIGILANCE-VUL-2830.

Description de la vulnérabilité

Le produit Web Cache permet d'accélérer le téléchargement de documents web, en gardant en tampon les documents préalablement accédés. Plusieurs ports TCP sont accessibles (les valeurs fournies sont celles par défaut) :
 - port 1100 : accès entrant
 - port 4000 : accès d'administration
 - port 4001 : XML
 - port 4002 : statistiques

L'accès d'administration nécessite un mot de passe. Cependant, suite à un oubli de paramètre dans une page à générer, celui-ci transite en clair.

Un attaquant du réseau peut donc intercepter ce mot de passe.

Cette vulnérabilité permet ainsi à un attaquant d'administrer Web Cache.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2002-0856

Déni de service de SQL NET

Synthèse de la vulnérabilité

En envoyant de paquet de débogage au listener, un attaquant du réseau peut mener un déni de service.
Produits concernés : Oracle DB.
Gravité : 2/4.
Date création : 14/08/2002.
Dates révisions : 20/08/2002, 15/10/2002.
Références : BID-5457, CERTA-2002-AVI-191, CVE-2002-0856, ISS20941, ISS 20941, ORACLE038, Security Alert 38, V6-ORACLESQLNETDEBUGDOS, VIGILANCE-VUL-2829.

Description de la vulnérabilité

Le listener SQL*NET permet aux machines distantes de mener des requêtes sur le serveur de données. Après authentification par login / mot de passe, des utilisateurs peuvent exécuter certaines commandes sur le listener:
 - STOP,
 - RELOAD,
 - SET LOG_FILE,
 - etc.

Une fonctionnalité de débogage est présente sur Oracle 9i et ne peut pas être désactivée. Cependant, certains de types de ces messages sont incorrectement analysés et si une commande debug malformée est envoyée au listener celui-ci se stoppe. L'accès à la base est alors impossible.

Un attaquant du réseau peut donc envoyer des paquets de débogage malicieux au listener afin de le bloquer.

Cette vulnérabilité permet ainsi à un attaquant de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 2828

Cross site scripting des démonstrations OJSP

Synthèse de la vulnérabilité

Trois exemples de démonstration de OJSP sont sujets à une attaque de type Cross Site Scripting.
Produits concernés : Oracle AS.
Gravité : 1/4.
Date création : 14/08/2002.
Références : BID-5452, ORACLE041, Security Alert 41, V6-ORACLEOJSPDEMOXSS, VIGILANCE-VUL-2828.

Description de la vulnérabilité

Les OJSP (Oracle Java Server Page) permettent de créer des pages web dynamiques.

Des exemples de démonstration peuvent être installés sur le serveur Oracle9i Application Server. Ils sont alors accessibles depuis l'url :
  http://serveur:7778/ojspdemos/nom_de_démo

Cependant, trois de ces exemples sont sujets à une attaque de type Cross Site Scripting :
  http://serveur:7778/ojspdemos/basic/hellouser/hellouser.jsp
  http://serveur:7778/ojspdemos/basic/simple/welcomeuser.jsp
  http://serveur:7778/ojspdemos/basic/simple/usebean.jsp

Si l'administrateur a installé ces démonstrations, un attaquant peut donc faire exécuter des scripts dans un contexte potentiellement plus favorable.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2002-1406

Vulnérabilité de passwd

Synthèse de la vulnérabilité

Une vulnérabilité de la commande passwd a été annoncée sur HP-UX 11.04 VVOS.
Produits concernés : HP-UX.
Gravité : 2/4.
Date création : 14/08/2002.
Références : BID-5454, CVE-2002-1406, HP210, V6-HPVVOSPASSWD, VIGILANCE-VUL-2827.

Description de la vulnérabilité

La commande passwd permet aux utilisateurs locaux de changer leur mot de passe. Ce programme est installé suid root.

Hewlett-Packard a annoncé une vulnérabilité dans cette commande. Les détails techniques ne sont pas connus.

Ce type de vulnérabilité suggère qu'elle pourrait permettre à un attaquant local d'acquérir les droits administrateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2002-0679

Buffer overflow de la fonction _TT_CREATE_FILE de ToolTalk

Synthèse de la vulnérabilité

A l'aide de paramètres trop longs pour la fonction _TT_CREATE_FILE, un attaquant du réseau peut acquérir des privilèges sur le serveur.
Produits concernés : Tru64 UNIX, HP-UX, AIX, Solaris, Trusted Solaris, IRIX.
Gravité : 3/4.
Date création : 13/08/2002.
Dates révisions : 19/08/2002, 20/08/2002, 23/08/2002, 19/09/2002, 09/10/2002, 04/11/2002, 07/11/2002, 20/02/2003.
Références : BID-5444, CA-2002-26, CERTA-2002-AVI-173, CIAC M-109, CVE-2002-0679, HP199, IBM-APAR-IY32792, IBM-APAR-IY32793, IBM-OAR-2002-908, IY32792, IY32793, M-109, MSS-OAR-E01-2002:908.1, Sun Alert 46366, Sun Alert ID 46366, V6-UNIXTOOLTALKCREATEFILE, VIGILANCE-VUL-2826, VU#387387.

Description de la vulnérabilité

L'environnement CDE (Common Desktop Environment ) propose une interface graphique pour les utilisateurs. Les messages CDE ToolTalk assurent la communication entre les systèmes. Le serveur rpc.ttdbserverd, qui s'exécute avec les droits root, est en charge de gérer ces communications.

En employant un paramètre trop long pour la fonction _TT_CREATE_FILE de rpc.ttdbserverd, un buffer overflow se produit. Les détails techniques ne sont pas actuellement connus.

Cette vulnérabilité permet donc à un attaquant du réseau d'acquérir les privilèges administrateur sur le serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2001-1374 CVE-2001-1375

Chargement de bibliothèques illicites avec tcl ou expect

Synthèse de la vulnérabilité

En créant une bibliothèque dynamique malicieuse un attaquant local peut faire exécuter du code par les utilisateurs de tcl ou expect.
Produits concernés : Mandriva Linux, RedHat Linux.
Gravité : 1/4.
Date création : 13/08/2002.
Date révision : 24/09/2002.
Références : 28224, 28226, CVE-2001-1374, CVE-2001-1375, MDKSA-2002:060, RHSA-2002:148, V6-UNIXTCLEXPECTLIB, VIGILANCE-VUL-2825.

Description de la vulnérabilité

Le langage script Tcl permet de rapidement créer des programmes qui sont interprétés par tcl, tclsh ou wish (avec Tk).

Le programme expect, écrit en Tcl, automatise le comportement de commandes interactives.

Les programmes complexes sont basés sur des bibliothèques. Celles-ci sont :
 - statiques (libxxx.a) : le code est inclus dans le binaire
 - dynamiques (libxxx.so) : le code est chargé à l'initialisation du binaire.
Dans le cas des bibliothèques dynamiques, les fichiers sont donc externes et sont cherchés dans un ordre défini par le développeur ou l'administrateur.

Cependant :
 - tcl cherche les bibliothèques en commençant par le répertoire courant
 - expect cherche les bibliothèques en commençant par /var/tmp/tcltk-root/usr/lib/

Un attaquant local peut donc créer une bibliothèque malicieuse, et la déposer dans le répertoire concerné. Lorsque l'utilisateur exécutera tcl ou expect, le code de l'attaquant sera chargé puis exécuté.

Cette vulnérabilité permet donc à un attaquant local d'exécuter du code avec les droits des utilisateurs de tcl ou expect.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 2824

Vulnérabilités de OpenSSL 0.9.6e

Synthèse de la vulnérabilité

Deux vulnérabilités ont été ajoutées par le correctif 0.9.6e de OpenSSL.
Produits concernés : Debian, NetBSD, OpenSSL, RedHat Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Date création : 13/08/2002.
Dates révisions : 16/09/2002, 17/09/2002.
Références : CERTA-2002-AVI-162, DSA-136, DSA-136-3, NetBSD 2002-009, NetBSD-SA2002-009, RHSA-2002:155, RHSA-2002:160, V6-UNIXOPENSSL096GMUL, VIGILANCE-VUL-2824.

Description de la vulnérabilité

Le protocole SSL permet de mener des sessions sécurisées. La bibliothèque OpenSSL, qui implémente le protocole SSL, est utilisée dans de nombreux clients et serveurs.

Le 30 juillet 2002, 5 vulnérabilités ont été annoncées sur OpenSSL :
 - VIGILANCE-VUL-2763
 - VIGILANCE-VUL-2764
 - VIGILANCE-VUL-2766
 - VIGILANCE-VUL-2762
 - VIGILANCE-VUL-2765

La version 0.9.6e corrigeait ces vulnérabilités.

Cependant, ces correctifs apportent deux nouvelles vulnérabilités :
 - la solution de la vulnérabilité VIGILANCE-VUL-2762 est incorrecte et amène un buffer overflow lors du calcul de la taille d'un entête.
 - la solution contre les buffer overflow était d'employer un assert, ce qui peut provoquer l'arrêt du service.

La version 0.9.6f est donc disponible.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2002-0858

Accès à des données sensibles à l'aide de l'utilisateur dbsnmp

Synthèse de la vulnérabilité

L'utilisateur dbsnmp peut visualiser tous les dictionnaires et ainsi obtenir des informations sensibles.
Produits concernés : Oracle DB.
Gravité : 1/4.
Date création : 13/08/2002.
Références : CVE-2002-0858, V6-ORACLEDBSNMPDICT, VIGILANCE-VUL-2823.

Description de la vulnérabilité

Les utilisateurs sous Oracle possèdent plus ou moins de privilèges :
 - SELECT ON TABLE : sélectionner (lire) une table
 - DROP ON TABLE : effacer une table
 - SELECT ANY DICTIONARY : sélectionner un dictionnaire
 - etc.

L'utilisateur de l'agent SNMP, dbsnmp, est actif par défaut. Le script catsnmp.sql est en charge de lui affecter ses droits :
 - sur Oracle 8i, dbsnmp peut gérer les vues V_$
 - sur Oracle 9i, dbsnmp peut mener un "SELECT ANY DICTIONARY"

Le mot de passe par défaut de l'agent SNMP est dbsnmp (identique au login).

Si l'administrateur n'a pas changé ce mot de passe, un attaquant local peut donc se connecter sous cet utilisateur. Il peut alors, sous la version 9i, consulter link$ qui contient les mots de passe des utilisateurs.

Ainsi, si le compte dbsnmp est toujours actif, un attaquant local peut accroître ses privilèges sur la base.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2002-0632

Lecture de fichiers par le service BDS

Synthèse de la vulnérabilité

En exploitant une faille de BDS, un attaquant local peut accéder en lecture à n'importe quel fichier du système.
Produits concernés : IRIX.
Gravité : 2/4.
Date création : 13/08/2002.
Références : 20020804-01-P, BID-5448, CERTA-2002-AVI-175, CVE-2002-0632, SGI 20020804, V6-IRIXBDSREADFILE, VIGILANCE-VUL-2822.

Description de la vulnérabilité

Le service BDS (Bulk Data Services) est la variante SGI du système de fichier NFS (Network File System) largement utilisé sous Unix. Ce type de système offre un accès aux données ultra rapide. Ce service est optionnel sous IRIX et n'est pas installé par défaut.

Une faille dont les détails techniques ne sont actuellement pas connus a été découverte dans BDS. En effet, il serait possible d'utiliser malicieusement les programmes de BDS pour accéder en lecture à n'importe quel fichier du système.

Un attaquant ayant un compte sur la machine pourrait ainsi lire le contenu de certains fichiers sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 2821

Exécution de scripts à l'aide d'une page attachée

Synthèse de la vulnérabilité

En créant une page HTML attachée, un attaquant distant peut faire exécuter du script sur la machine de l'utilisateur.
Produits concernés : IE.
Gravité : 2/4.
Date création : 13/08/2002.
Références : BID-5450, V6-IE6ATTACHTIFEXEC, VIGILANCE-VUL-2821.

Description de la vulnérabilité

Les documents délivrés par un serveur web sont généralement fournis dans le corps de la réponse. L'entête "Content-Disposition: attachment" permet d'indiquer qu'une page web est disponible sous la forme d'une pièce jointe. Dans ce cas, le document est stocké dans le répertoire TIF (Temporary Internet Files).

Un attaquant, disposant d'un serveur web, peut donc :
 - créer une page HTML malicieuse conçue pour exécuter du code à partir du TIF
 - délivrer cette page en tant que document attaché.

Il faut noter qu'une boîte de dialogue s'ouvre demandant à l'utilisateur si il veut sauvegarder le document dans le TIF.

Cette vulnérabilité permet donc à un attaquant distant de faire exécuter du code script malicieux sur la machine de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2049