L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique 3238

Obtention de mots de passe des utilisateurs de KDE

Synthèse de la vulnérabilité

Un attaquant local peut obtenir un mot de passe réseau lorsque l'utilisateur de KDE accède à la ressource.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : source unique (2/5).
Date création : 24/12/2002.
Références : V6-UNIXKDEPASSWDPROC, VIGILANCE-VUL-3238.

Description de la vulnérabilité

Un utilisateur local peut obtenir la liste des processus grâce à la commande ps. Par exemple :
  util 1234 commande1 paramètre
  util2 1235 commande2 p1 p2 p3
Ainsi, on apprend que l'utilisateur "util2" a exécuté la commande "commande2" en lui passant les paramètres p1 à p3.

Le protocole SMB/CIFS permet d'accéder à des ressources partagées. Un mot de passe est généralement nécessaire.

Lorsque l'utilisateur de KDE se connecte à une ressource SMB, un appel à un sous-processus shell est créé :
  smbclient -L nom_serveur -W nom_utilisateur mot_de_passe

Cependant, durant l'exécution de cette commande, un attaquant local peut employer ps afin d'obtenir les paramètres, c'est à dire le login et le mot de passe.

Cette vulnérabilité permet donc à un attaquant local d'obtenir les informations nécessaires pour se connecter sur une ressource réseau.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique 3237

Visualisation de code source de pages JSP

Synthèse de la vulnérabilité

Un attaquant distant peut obtenir le code source de pages JSP.
Produits concernés : Oracle AS.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/12/2002.
Références : BID-6459, CERTA-2002-AVI-281, ORACLE047, Security Alert 47, V6-ORACLEASJSPVIEWSRC, VIGILANCE-VUL-3237.

Description de la vulnérabilité

Les JSP (Java Server Pages) sont utilisées pour générer dynamiquement des documents. Ces pages ont donc un code source, qui est traité par le serveur afin de générer un document web.

Une vulnérabilité du serveur Oracle 9iAS permet à un attaquant distant d'obtenir le code source des pages JSP. Les détails techniques ne sont pas actuellement connus.

Cette vulnérabilité permet donc à un attaquant d'obtenir des informations sensibles incluses dans le document.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 3236

Droits d'accès aux fichiers trop permissif

Synthèse de la vulnérabilité

Sous l'environnement Windows, les droits d'accès aux fichiers d'Oracle sont trop permissifs.
Produits concernés : Oracle AS.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/12/2002.
Références : BID-6460, CERTA-2002-AVI-281, ORACLE047, Security Alert 47, V6-ORACLE9IASWININSTPERM, VIGILANCE-VUL-3236.

Description de la vulnérabilité

Le produit Oracle 9i Application Server s'installe sur de nombreuses plateformes.

Cependant, lors de l'installation sous Windows NT/2000, les droits d'accès pour "Tout le monde" sont "Contrôle total". Un attaquant local peut donc accéder aux fichiers.

Cette vulnérabilité permet par exemple d'obtenir certaines informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 3235

Accès au répertoire WEB-INF

Synthèse de la vulnérabilité

Un attaquant distant peut accéder au contenu du répertoire WEB-INF.
Produits concernés : Oracle AS.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/12/2002.
Références : BID-6461, CERTA-2002-AVI-281, ORACLE047, Security Alert 47, V6-ORACLE9IASOC4JWEBINF, VIGILANCE-VUL-3235.

Description de la vulnérabilité

Le composant OC4J (Oracle Containers for J2EE) fournit un environnement J2EE afin par exemple de gérer les Servlet.

Le répertoire OC4J_HOME/default-web-app/WEB-INF/ contient des classes et des documents XML nécessaires au fonctionnement des services.

Une vulnérabilité du serveur Oracle 9iAS permet à un attaquant distant d'accéder au contenu du répertoire WEB-INF. Les détails techniques ne sont pas actuellement connus.

Cette vulnérabilité permet donc à un attaquant d'obtenir des informations sensibles incluses dans le répertoire WEB-INF.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 3234

Effacement de fichiers sensibles par tmpwatch ou stmpclean

Synthèse de la vulnérabilité

Les programmes tmpwatch ou stmpclean peuvent effacer des fichiers ayant un impact sur la sécurité du système.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : source unique (2/5).
Date création : 23/12/2002.
Références : BID-6451, BID-6453, BID-6457, V6-UNIXTMPFILEWATCHDEL, VIGILANCE-VUL-3234.

Description de la vulnérabilité

Les programmes tmpwatch ou stmpclean sont conçus pour effacer les fichiers temporaires inutilisés. Ils permettent ainsi de purger le répertoire /tmp.

Lorsqu'un programme sensible nécessite un fichier temporaire, il fait par exemple appel à la fonction mkstemp qui :
 - crée le répertoire
 - indique le nom du fichier choisi
 - retourne le descripteur de fichier
Puis, ce programme peut utiliser le fichier temporaire en y accédant par le biais de son nom ou de son descripteur.

De même, en langage Bourne Shell, un script utilise mktemp pour créer ses fichiers temporaires. Puis l'accès se fait par le biais de leurs noms.

Cependant, lorsqu'une application emploie le nom du fichier temporaire, elle est vulnérable. En effet, un attaquant peut :
 - exécuter le programme sensible
 - stopper le processus
 - attendre que tmpwatch efface le fichier temporaire
 - créer son propre fichier illicite portant le même nom
 - relancer le processus
Le programme sensible emploiera donc le fichier de l'attaquant.

Ainsi, les programmes tmpwatch et similaires peuvent influencer le comportement de certains programmes.

De plus, comme l'opération d'effacement n'est pas atomique, la suppression des fichiers temporaires par tmpwatch pourrait être sujet à une attaque de type race.

Cette vulnérabilité permet donc par exemple d'effacer un fichier afin d'obtenir des informations ou de fournir des informations à un programme.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2002-1393

Exécution de commandes non échappées par KDE

Synthèse de la vulnérabilité

Certaines données ne sont pas correctement purgées par KDE avant d'être passées au shell.
Produits concernés : Debian, Mandriva Linux, openSUSE, RedHat Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/12/2002.
Dates révisions : 24/12/2002, 14/01/2003, 20/01/2003, 23/01/2003, 24/01/2003, 28/01/2003, 25/04/2003, 13/05/2003.
Références : advisory-20021220-1, BID-6462, CIAC N-095, CVE-2002-1393, DSA-234, DSA-234-1, DSA-235, DSA-235-1, DSA-236, DSA-236-1, DSA-237, DSA-237-1, DSA-238, DSA-238-1, DSA-239, DSA-239-1, DSA-240, DSA-240-1, DSA-241, DSA-241-1, DSA-242, DSA-242-1, DSA-243, DSA-243-1, MDKSA-2003:004, MDKSA-2003:004-1, N-095, RHSA-2003:002, SUSE-SA:2003:026, V6-UNIXKDEQUOTEEXEC, VIGILANCE-VUL-3233.

Description de la vulnérabilité

L'environnement KDE propose une interface graphique aux utilisateurs.

Pour mener certaines actions, KDE passe les données de l'utilisateur à une commande shell. Par exemple, si l'utilisateur désire envoyer un email, la commande suivante est appelée :
  konsole -e mutt adresse_email
De même, l'édition d'un fichier utilise :
  kedit nom_fichier
Ces différentes actions sont transparentes pour l'utilisateur, qui ne voit que le résultat sous forme graphique.

Cependant, lorsque les données sont passées aux commandes shell, elles ne sont pas préalablement purgées. Ainsi, un attaquant peut créer :
 - un nom de fichier
 - une adresse email
 - une url
contenant des caractères d'échappement. Lorsque l'utilisateur emploiera ces données, le code de l'attaquant sera exécuté.

Cette vulnérabilité permet de faire exécuter du code sur les machines des utilisateurs employant des données illicites en provenance d'un attaquant.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 3232

Initialisation incorrecte d'une classe Java

Synthèse de la vulnérabilité

Une classe Java peut être incorrectement initialisée.
Produits concernés : HP-UX.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/12/2002.
Références : HP235, V6-UNIXJAVABADINIT, VIGILANCE-VUL-3232.

Description de la vulnérabilité

Le ByteCode Verifier a pour objectif de vérifier le code Java :
 - gestion correcte des privilèges
 - pas de modification d'adresses
 - cohérence de la classe
 - etc.

Lorsqu'un objet est instancié, un constructeur est appelé pour l'initialiser. Ce constructeur est une méthode (fonction) particulière.

Cependant, dans certains cas, le ByteCode Verifier autorise l'emploi d'un constructeur illicite. Un attaquant peut donc créer un code malveillant qui exécutera une commande sur le système.

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code sur les machines des utilisateurs employant des applets de provenance non sûre.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 3231

Multiples vulnérabilités de Mozilla 1.1

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Mozilla 1.0 et 1.1 ont été corrigées dans la version 1.2 de Mozilla.
Produits concernés : Mozilla Suite.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : serveur internet.
Confiance : sources multiples (3/5).
Date création : 23/12/2002.
Date révision : 24/12/2002.
Références : 113351, 143459, 151478, 156452, 159484, 161357, 162409, 162520, 163598, 163648, 164023, 164086, 169982, 171274, 91043, V6-MOZILLA11MULVULN, VIGILANCE-VUL-3231.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été corrigées dans la version 1.2 de Mozilla.

Voici celles qui ont été annoncées, précédées de leur bug id :
 - 91043 : une page peut insérer un script dans une autre page
 - 113351 : une page peut lire des données XML d'une autre page
 - 143459 : une page peut corrompre le fichier de préférences dans le but de mener un déni de service
 - 156452 : une page peut contourner les restrictions de domaine en employant TreeWalker
 - 169982 : une page peut contourner les restrictions de domaine en employant XMLSerializer.SerializeToStream
 - 163648, 161357 : exécution de script à l'aide d'une url malveillante
 - 151478 : lorsque SSL est employé, les données créées avec document.write sont sauvegardées en cache
 - 159484 : une url "javascript:" permet de lire les mots de passe des autres sites
 - 168316 : une applet Java peut contourner les restrictions de domaine
 - 162520 : obtention de mots de passe à l'aide d'une attaque DNS
 - 162409 : à l'aide d'un formulaire, un attaquant peut obtenir un fichier de la machine de l'utilisateur
 - 164086, 164023, 163598 : à l'aide d'un objet, un attaquant peut obtenir un fichier de la machine de l'utilisateur
 - 171274 : affichage d'une url pouvant tromper l'utilisateur
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2002-1363

libpng : buffer overflow

Synthèse de la vulnérabilité

En utilisant une image PNG malformée, un attaquant distant peut exécuter du code sur la machine.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, openSUSE, RHEL, RedHat Linux, ProPack.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/12/2002.
Dates révisions : 14/01/2003, 15/01/2003, 21/01/2003, 18/06/2004, 21/06/2004, 30/06/2004, 04/08/2004, 10/02/2005.
Références : 20040606-01-U, BID-6431, CERTA-2003-AVI-003, CERTA-2004-AVI-212, CVE-2002-1363, DSA-213, DSA-213-1, FEDORA-2004-173, FEDORA-2004-174, FEDORA-2004-175, FEDORA-2004-176, FLSA-1943, FLSA:1943, MDKSA-2003:008, MDKSA-2004:063, MDKSA-2006:212, MDKSA-2006:213, RHSA-2003:006, RHSA-2004:249, SGI 20040606, SUSE-SA:2003:004, V6-UNIXLIBPNG16BITBOF, VIGILANCE-VUL-3230.

Description de la vulnérabilité

La bibliothèque libpng permet de gérer des images au format PNG (Portable Network Graphics).

Ce format supporte plusieurs types d'images :
 - niveau de gris
 - couleurs (rouge, vert et bleu) codées sur 8 bits
 - couleurs (rouge, vert et bleu) codées sur 16 bits
 - etc.

Le fichier pngrtran.c implémente plusieurs fonctions détectant comment gérer les données situées dans une image PNG. Cependant, lorsque les couleurs sont sur 16 bits, les pointeurs d'accès mémoire sont initialisés comme si elles étaient codées sur 8 bits.

Un attaquant distant peut concevoir un fichier PNG malveillant, puis le mettre à disposition des utilisateurs par le biais d'un serveur web ou via l'envoi d'e-mail. Lors de son ouverture, libpng corrompra la mémoire et du code pourra être exécuté.

L'attaquant peut donc faire exécuter du code sur une machine avec les droits de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2002-1366 CVE-2002-1367 CVE-2002-1368

Multiples vulnérabilités de CUPS

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de CUPS permettent à un attaquant du réseau de faire exécuter du code sur le serveur.
Produits concernés : CUPS, Debian, Mandriva Linux, openSUSE, RedHat Linux, OpenLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/12/2002.
Dates révisions : 23/12/2002, 03/01/2003, 06/01/2003, 10/01/2003, 14/01/2003, 20/01/2003, 21/01/2003, 18/02/2003, 14/03/2003.
Références : BID-6433, BID-6434, BID-6435, BID-6436, BID-6437, BID-6438, BID-6439, BID-6440, CERTA-2002-AVI-275, CSSA-2003-004, CSSA-2003-004.0, CVE-2002-1366, CVE-2002-1367, CVE-2002-1368, CVE-2002-1369, CVE-2002-1371, CVE-2002-1372, CVE-2002-1383, DSA-232, DSA-232-2, MDKSA-2003:001, RHSA-2002:295, SUSE-SA:2003:002, V6-UNIXCUPSMULVULN, VIGILANCE-VUL-3229.

Description de la vulnérabilité

Le système CUPS (Common UNIX Printing System) assure une gestion simplifiée des imprimantes sous un environnement Unix.

Plusieurs vulnérabilités ont été découvertes dans CUPS :
 - attaque par substitution lors de la création de /etc/cups/certs/pid (CAN-2002-1366)
 - ajout d'imprimante afin d'obtenir les droits root (CAN-2002-1367)
 - corruption de mémoire à l'aide de tailles négatives (CAN-2002-1368)
 - buffer overflow causé par strncat (CAN-2002-1369)
 - exécution de code à l'aide d'une image GIF de taille nulle (CAN-2002-1371)
 - déplétion des descripteurs de fichiers (CAN-2002-1372)
 - overflow d'un entier sur l'interface web (CAN-2002-1383)
 - overflows dans la gestion des images par les filtres (CAN-2002-1383)

Ces vulnérabilités peuvent donc permettre à un attaquant, local ou distant, de mener un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668