L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité CVE-2002-1194

Buffer overflow de talkd

Synthèse de la vulnérabilité

En utilisant un buffer overflow de talkd, un attaquant du réseau peut accroître ses privilèges sur le système.
Produits concernés : NetBSD.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/10/2002.
Références : BID-5910, CVE-2002-1194, NetBSD 2002-019, NetBSD-SA2002-019, V6-UNIXTALKDBOF, VIGILANCE-VUL-3031.

Description de la vulnérabilité

Le démon talkd est employé par les utilisateurs désirant communiquer par le biais de messages réseau.

Il a été annoncé qu'un client pouvait envoyer des données trop longues dans le but de provoquer un buffer overflow de talkd. Les détails techniques ne sont pas actuellement connus.

Cette vulnérabilité permet donc à un attaquant du réseau, envoyant des données malicieuses vers talkd, d'exécuter du code avec les droits du démon talkd.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2002-1199

Vulnérabilités de ypxfrd et ypserv

Synthèse de la vulnérabilité

Les programmes ypxfrd et ypserv comportent une vulnérabilité pouvant être employée par un attaquant distant.
Produits concernés : Tru64 UNIX.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/10/2002.
Date révision : 06/03/2003.
Références : BID-5912, BID-5914, Compaq SSRT2339, Compaq SSRT2368, CVE-2002-1199, SSRT2339, SSRT2368, V6-TRU64YPSERVYPXFRD, VIGILANCE-VUL-3030.

Description de la vulnérabilité

Le programme ypserv implémente un serveur NIS. Le programme ypxfrd permet de transférer des requêtes NIS.

Hewlett-Packard a annoncé une vulnérabilité dans les démons ypxfrd et ypserv. Cette vulnérabilité permet à un attaquant local ou distant de lire les fichiers du système. Le niveau de gravité de l'annonce laisse suggérer que cette faille permettrait de corrompre le système et non pas seulement d'accéder à ses fichiers.

Cette vulnérabilité pourrait donc être employée par un attaquant du réseau désirant s'introduire sur le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2002-1202

Vulnérabilité de routed

Synthèse de la vulnérabilité

Le démon routed comporte une vulnérabilité pouvant être employée par un attaquant distant.
Produits concernés : Tru64 UNIX.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/10/2002.
Date révision : 06/03/2003.
Références : BID-5913, Compaq SSRT2208, CVE-2002-1202, SSRT2208, T64V51B20-C0171600-17166-ES-20030303, V6-TRU64ROUTEDFILEACC, VIGILANCE-VUL-3029.

Description de la vulnérabilité

Le démon routed assure des fonctionnalités de routage. Celui-ci s'exécute avec des privilèges élevés.

Hewlett-Packard a annoncé une vulnérabilité dans le démon routed. Cette vulnérabilité permet à un attaquant local ou distant d'accéder aux fichiers du système. Le niveau de gravité de l'annonce laisse suggérer que cette faille permettrait de corrompre le système et non pas seulement d'accéder à ses fichiers.

Cette vulnérabilité pourrait donc être employée par un attaquant du réseau désirant s'introduire sur le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 3028

Accès aux données de restauration

Synthèse de la vulnérabilité

Un attaquant local peut consulter ou altérer les données sauvegardées.
Produits concernés : Windows XP.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : source unique (2/5).
Date création : 07/10/2002.
Références : BID-5894, V6-WINXPRESTOREACL, VIGILANCE-VUL-3028.

Description de la vulnérabilité

Le système Windows XP permet à l'administrateur de restaurer sa configuration. Pour cela, les données système sont préalablement sauvegardées dans un répertoire uniquement accessible par l'administrateur.

Cependant, les droits d'accès des sous-répertoires sont trop permissifs. Ainsi, un attaquant local peut consulter ou corrompre les fichiers sauvegardés. Dans l'éventualité d'une restauration, les modifications de l'attaquant seraient alors prises en compte.

Cette vulnérabilité permet à un attaquant local d'obtenir des informations ou de potentiellement modifier les fichiers du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 3027

Corruption de mémoire de nss_ldap à l'aide d'une réponse DNS

Synthèse de la vulnérabilité

En utilisant une réponse DNS tronquée, un attaquant du réseau peut provoquer un buffer overflow dans nss_ldap.
Produits concernés : Mandriva Linux, RedHat Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/10/2002.
Date révision : 08/11/2002.
Références : BID-6130, MDKSA-2002:075, RHSA-2002:175, V6-UNIXNSSLDAPDNSREAD, VIGILANCE-VUL-3027.

Description de la vulnérabilité

Les extensions nss_ldap permettent d'employer un annuaire LDAP afin d'y stocker les fichiers système (aliases, ethers, groups, hosts, networks, protocols, users, RPCs, services et shadow).

Lorsque la configuration de nss_ldap n'indique pas de nom de machine "host", celui-ci interroge le serveur DNS.

Cependant, nss_ldap ne vérifie pas si la réponse a été tronquée et tente de lire après le buffer. Un attaquant peut donc émettre des réponses DNS tronquées dans le but de corrompre la mémoire.

Cette vulnérabilité permet donc à un attaquant du réseau d'altérer le fonctionnement de nss_ldap.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2002-0825

Buffer overflow de nss_ldap à l'aide d'une réponse DNS

Synthèse de la vulnérabilité

En utilisant une réponse DNS trop longue, un attaquant du réseau peut provoquer un buffer overflow dans nss_ldap.
Produits concernés : Mandriva Linux, RedHat Linux, OpenLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/10/2002.
Dates révisions : 08/11/2002, 11/12/2002.
Références : BID-6129, CSSA-2002-058, CSSA-2002-058.0, CVE-2002-0825, MDKSA-2002:075, RHSA-2002:175, V6-UNIXNSSLDAPDNSBOF, VIGILANCE-VUL-3026.

Description de la vulnérabilité

Les extensions nss_ldap permettent d'employer un annuaire LDAP afin d'y stocker les fichiers système (aliases, ethers, groups, hosts, networks, protocols, users, RPCs, services et shadow).

Lorsque la configuration de nss_ldap n'indique pas de nom de machine "host", celui-ci interroge le serveur DNS.

Cependant, nss_ldap ne vérifie pas la taille de la réponse et tente de la stocker dans un buffer trop petit. Un attaquant peut donc émettre des réponses DNS trop longues dans le but de provoquer un buffer overflow.

Cette vulnérabilité permet donc à un attaquant du réseau de faire exécuter du code avec les droits de nss_ldap.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2002-0386

Déni de service du Web Cache Manager à l'aide de requêtes malformées

Synthèse de la vulnérabilité

En employant des requêtes HTTP malformées, un attaquant du réseau peut stopper l'interface d'administration du Web Cache.
Produits concernés : Oracle AS.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/10/2002.
Date révision : 29/10/2002.
Références : BID-5902, CVE-2002-0386, ORACLE043, Security Alert 43, V6-ORACLEWEBCACHEADMDOS, VIGILANCE-VUL-3025.

Description de la vulnérabilité

Le produit Web Cache permet d'accélérer le téléchargement de documents web, en gardant en tampon les documents préalablement accédés. Plusieurs ports TCP sont accessibles (valeurs par défaut) :
 - port 1100 : accès entrant
 - port 4000 : accès d'administration par web (Web Cache Manager)
 - port 4001 : XML
 - port 4002 : statistiques

Les requêtes HTTP sont de la forme :
  GET /répertoire/page.html HTTP/1.0
  Host: serveur
  etc.
Le deuxième paramètre correspond au chemin d'accès du document :
  http://serveur/répertoire/page.html

Ce chemin d'accès doit représenter un nom de fichier valide. Cependant, si le chemin est illicite, le service d'administration se stoppe lors de son analyse.

Cette vulnérabilité permet donc à un attaquant du réseau de mener un déni de service en utilisant une requête HTTP malformée.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2002-1118

Déni de service du listener à l'aide de paquets illicites

Synthèse de la vulnérabilité

En envoyant des paquets malicieux vers le Listener, un attaquant du réseau peut mener un déni de service.
Produits concernés : Oracle DB.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/10/2002.
Date révision : 10/10/2002.
Références : BID-5678, CERTA-2002-AVI-225, CVE-2002-1118, ORACLE042, Security Alert 42, V6-ORACLELISTENERPACKDOS, VIGILANCE-VUL-3024.

Description de la vulnérabilité

Le Listener écoute sur le port 1521 par défaut et redirige les requêtes des clients.

Un attaquant, autorisé à se connecter sur ce port peut y envoyer une requête illicite. Celle-ci provoque une erreur interne qui ne se manifestera lors de la fermeture de la session. Deux conséquences peuvent alors apparaître :
 - arrêt du service
 - impossibilité de s'y connecter.

Cette vulnérabilité permet donc à un attaquant du réseau de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 3023

Buffer overflow d'uux

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement de mémoire d'uux et exécuter du code avec des droits privilégiés.
Produits concernés : IRIX.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/10/2002.
Dates révisions : 14/10/2002, 15/10/2002, 23/01/2003.
Références : 20020903-02-P, 20021103-02-P, BID-5892, CERTA-2002-AVI-230, CIAC N-004, N-004, SGI 20020903, SGI 20021103, V6-IRIXUUXBOF, VIGILANCE-VUL-3023.

Description de la vulnérabilité

Le programme uux (unix-to-unix execution) installé sgid root est un des composants du paquetage optionnel "eoe.sw.uucp". Ce paquetage n'est pas installé par défaut sous Irix.

Ce programme permet de collecter plusieurs fichiers provenant de systèmes hétérogènes, d'exécuter une commande sur un système spécifique et d'envoyer la sortie standard vers un fichier sur un autre système.

Une faille a été découverte dans l'implémentation d'uux. Les détails techniques ainsi que la manière d'exploiter cette vulnérabilité ne sont pas connus.

Un attaquant pourrait provoquer un débordement de mémoire d'uux et exécuter du code sur le système avec les droits administrateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2002-1516

Corruption de fichiers par rpcbind

Synthèse de la vulnérabilité

Un attaquant local peut corrompre des fichiers du système en utilisant l'option "-w" de rpcbind.
Produits concernés : IRIX.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/10/2002.
Dates révisions : 14/10/2002, 15/10/2002, 23/01/2003.
Références : 20020903-02-P, 20021103-02-P, BID-5889, CERTA-2002-AVI-230, CIAC N-004, CVE-2002-1516, N-004, SGI 20020903, SGI 20021103, V6-IRIXRPCBINDSYMLINK, VIGILANCE-VUL-3022.

Description de la vulnérabilité

Les RPC (Remote Procedure Call) permettent l'utilisation d'une procédure d'un ordinateur par un programme tournant sur une autre machine. Chaque procédure possède un numéro qui l'identifie. Les programmes portmap et rpcbind enregistrent les numéros des programmes, puis répondent aux requêtes des clients.

Le programme rpcbind est un des composants du paquetage optionnel "eoe.sw.svr4net". Ce paquetage n'est pas installé par défaut sous Irix.

Lorsque l'option -w est utilisé avec rpcbind, si celui-ci se stoppe sur un signal SIGINT ou SIGTERM, il inscrit la liste des services actifs dans les fichiers /tmp/portmap.file et /tmp/rpcbind.file.

Cependant, rpcbind accepte de suivre les liens symboliques pour créer ces fichiers.

Un attaquant local peut créer un lien symbolique pointant vers un fichier important du système, puis attendre que rpcbind soit exécuté. Lors de son exécution, et après l'envoi d'un signal, le fichier lié symboliquement sera corrompu.

L'attaquant peut utiliser cette faille pour corrompre des fichiers du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668