L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité 3321

Buffer overflow de rpc.yppasswdd

Synthèse de la vulnérabilité

En utilisant un buffer overflow de rpc.yppasswdd, un attaquant du réseau peut exécuter des commandes sur le serveur.
Produits concernés : HP-UX.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 13/02/2003.
Dates révisions : 25/06/2003, 13/01/2004.
Références : BID-6835, HP242, V6-HPRPCYPPASSWDDBOF, VIGILANCE-VUL-3321.

Description de la vulnérabilité

Le service NIS (Network Information Service) centralise les informations sur le système. Le démon rpc.yppasswdd traite les données concernant les utilisateurs.

Un buffer overflow a été découvert dans rpc.yppasswdd.

Cette vulnérabilité permet à un attaquant distant de faire exécuter du code sur le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 3320

Buffer overflow de lanadmin et landiag

Synthèse de la vulnérabilité

Les programmes lanadmin et landiag sont sujets à plusieurs buffer overflow.
Produits concernés : HP-UX.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 13/02/2003.
Date révision : 20/02/2003.
Références : BID-6834, HP243, V6-HPLANADMINBOF, VIGILANCE-VUL-3320.

Description de la vulnérabilité

L'utilitaire lanadmin renseigne l'administrateur sur les interfaces réseau LAN. Le programme landiag est un lien hard sur lanadmin. Ces deux programmes sont suid root.

Plusieurs buffer overflow ont été annoncés dans lanadmin et landiag. Les détails techniques ne sont pas actuellement connus.

Ces vulnérabilités permettent à un attaquant local d'acquérir les privilèges root.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2002-0087 CVE-2003-0087

Buffer overflow de libIM.a

Synthèse de la vulnérabilité

En utilisant un buffer overflow de libIM.a, un attaquant local peut accroître ses privilèges.
Produits concernés : AIX.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/02/2003.
Date révision : 18/02/2003.
Références : BID-6840, CVE-2002-0087, CVE-2003-0087, IBM-APAR-IY40307, IBM-APAR-IY40317, IBM-APAR-IY40320, V6-AIXLIBIMBOF, VIGILANCE-VUL-3318.

Description de la vulnérabilité

Le système NLS (National Language Support) fournit les fonctionnalités d'internationalisation en séparant le code et les informations spécifiques (gestion des caractères, heure, date, etc.).

La bibliothèque libIM.a gère NLS pour AIX. De nombreuses commandes sont donc liées à celle-ci (par exemple /usr/lpp/X11/bin/aixterm qui est installé suid root).

La taille de certaines données n'est pas correctement vérifiée par libIM.a. Un attaquant local peut donc employer des paramètres trop longs à la commande aixterm afin de provoquer un buffer overflow dans libIM.a.

Cette vulnérabilité permet ainsi à un attaquant d'accroître ses privilèges sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 3317

Perturbation des scripts batch à l'aide de long noms de fichiers

Synthèse de la vulnérabilité

En créant des fichiers trop longs, certaines commandes fonctionnent incorrectement.
Produits concernés : Windows 2000, Windows NT.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Date création : 12/02/2003.
Date révision : 13/02/2003.
Références : BID-6829, V6-WINCDBOF, VIGILANCE-VUL-3317.

Description de la vulnérabilité

Sous Windows, la taille du chemin complet d'accès à un fichier ne peut généralement pas dépasser 256 caractères.

Le préfixe "\\?\" peut être employé avec les fonctions Unicode afin de créer, sur un système de fichier NTFS, des chemins plus long (la taille de chaque répertoire du chemin ne peut tout de même pas dépasser 256 caractères).

Les commandes suivantes permettent donc de créer un long chemin :
  mkdir \\?\c:\aaa...aaa (250 'a')
  mkdir \\?\c:\aaa...aaa\bbb...bbb (250 'b')
Le chemin complet possède une taille de plus de 500 caractères.

Cependant, de nombreuses commandes ne sont pas prévues pour supporter des chemins de plus de 256 caractères. Ainsi, la commande cd (changement de répertoire) :
 - est sujette à un buffer overflow sous Windows NT 4
 - ne fonctionne plus sous Windows 2000

Un attaquant local peut donc créer des chemins très longs dans le but de perturber des scripts automatiques. Par exemple, une machine possède un répertoire archivé toutes les nuits, nommé "c:\donnee20030201", "c:\donnee20030202", "c:\donnee20030203", etc. Si le script emploie "c:\donnee*" et si l'attaquant peut créer un répertoire "c:\donnee_aaa...aaa", alors ce script sera perturbé.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 3316

Disponibilité du Hotfix 1 pour Sun ONE Directory Server 4.16 SP1

Synthèse de la vulnérabilité

Le Hotfix 1 pour Sun ONE Directory Server 4.16 SP1 est disponible.
Produits concernés : Oracle Directory Server.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 11/02/2003.
Références : V6-SUNONEDS416SP1H, VIGILANCE-VUL-3316.

Description de la vulnérabilité

Sun a annoncé la sortie du Hotfix 1 pour Sun ONE Directory Server 4.16 SP1.

Ce correctif comprend les solutions à plusieurs problèmes. Parmi ceux-ci, certains pourraient avoir un impact sur la sécurité :
 - bug 4679436 : lorsqu'une nouvelle entrée est intégrée par le biais de LDAP, son mot de passe n'est pas correctement haché
 - bug 4686213 : arrêt du serveur suite à un changement de politique de stockage de l'historique des mots de passe : l'attaquant doit pour cela changer au moins 25 fois de mot de passe.

Ces erreurs concernent principalement la gestion des mots de passe.

Il est conseillé d'appliquer ce correctif.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 3315

Acceptation des paquets ICMP Redirect

Synthèse de la vulnérabilité

Dans certains cas, le dispositif prend en compte les paquets ICMP Redirect qu'il reçoit.
Produits concernés : IOS par Cisco, Cisco Router.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données, transit de données.
Provenance : client intranet.
Date création : 11/02/2003.
Références : BID-6823, Cisco CSCdx92043, V6-CISCONOIPROUTINGICMP, VIGILANCE-VUL-3315.

Description de la vulnérabilité

Le protocole ICMP assure certaines tâches de la gestion du protocole IP :
 - destination non joignable (type 3)
 - temps dépassé pour le TTL ou le réassemblage de fragments (type 11)
 - redirection (type 5)
 - etc.

Les paquets ICMP Redirect (type 5) sont émis par une passerelle qui indique qu'un meilleur chemin est disponible en transitant par une autre passerelle. Comme ces paquets ne sont pas authentifiés, ils sont généralement rejetés afin d'empêcher un attaquant du réseau de rediriger un flux. Les paquets ICMP Redirect ne sont en effet pas nécessaires sur une architecture moderne. Cependant, les piles IP sont obligées d'implémenter l'ensemble des fonctionnalités de la RFC 792 (qui définit ICMP).

L'IOS sait donc reconnaître les paquets ICMP Redirect, mais les filtre par défaut.

Cependant, si le routage IP est désactivé (de manière temporaire ou permanente avec la commande "no ip routing"), les paquets ICMP Redirect sont traités. Un attaquant peut alors corrompre la table de routage. Puis, lorsque le routeur sera remis en service, il emploiera une passerelle illicite.

Cette vulnérabilité permet donc à un attaquant de mener un déni de service ou d'intercepter tous les flux IP.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2003-0019

Altération de la configuration réseau avec uml_net

Synthèse de la vulnérabilité

La commande uml_net est incorrectement installée avec les droits suid root.
Produits concernés : RedHat Linux.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : shell utilisateur.
Date création : 10/02/2003.
Date révision : 12/02/2003.
Références : BID-6801, CIAC N-044, CVE-2003-0019, N-044, RHSA-2003:056, V6-LINUXRHUMLNETSUID, VIGILANCE-VUL-3313, VU#134025.

Description de la vulnérabilité

Le paquetage kernel-utils contient de nombreux utilitaires concernant le noyau.

Le projet UML (User Mode Linux) permet de faire exécuter un noyau en mode utilisateur. Cette fonctionnalité est par exemple utilisée par les développeurs noyau.

La commande uml_net, incluse dans le paquetage kernel-utils, permet de configurer le réseau.

Cependant, le binaire uml_net de la distribution Red Hat Linux 8.0 est incorrectement installé suid root.

Un attaquant local peut donc employer uml_net dans le but d'altérer la configuration réseau de la machine.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité 3312

Buffer overflow de wall

Synthèse de la vulnérabilité

En utilisant des données trop longues, un attaquant local peut provoquer un buffer overflow dans wall.
Produits concernés : HP-UX.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 10/02/2003.
Dates révisions : 09/05/2003, 20/05/2003.
Références : BID-6800, CIAC N-094, HP258, N-094, V6-HPWALLFILEBOF, VIGILANCE-VUL-3312.

Description de la vulnérabilité

Le programme wall permet d'émettre des messages aux utilisateurs du système. Par exemple :
  echo "bonjour" | wall
ou :
  wall fichier_contenant_le_message

Ce programme est sgid tty afin d'écrire sur la console.

Un attaquant local peut employer un fichier contenant des données trop longues. Un buffer overflow se produit alors dans wall car la taille des données n'est pas vérifiée.

Cette vulnérabilité permet ainsi à un attaquant local d'acquérir les privilèges du groupe tty.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2002-1335

Cross Site Scripting de w3m

Synthèse de la vulnérabilité

En utilisant une frame illicite, un attaquant peut perturber l'affichage afin d'obtenir des informations sensibles.
Produits concernés : Debian, openSUSE, RedHat Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 07/02/2003.
Dates révisions : 11/02/2003, 14/02/2003, 17/02/2003, 04/03/2003.
Références : BID-6793, CVE-2002-1335, DSA-249, DSA-249-1, DSA-250, DSA-250-1, DSA-251, DSA-251-1, RHSA-2003:044, V6-UNIXW3MFRAMEXSS, VIGILANCE-VUL-3311.

Description de la vulnérabilité

Le programme w3m est un navigateur web en mode texte.

En langage HTML, une frame permet de séparer une page en plusieurs sous-parties.

Cependant, w3m ne vérifie pas la syntaxe des frames. Les marqueurs HTML sont alors interprétés.

Cette vulnérabilité permet donc de tromper l'utilisateur à l'aide d'un affichage illicite.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2003-0004

Buffer overflow du Windows Redirector

Synthèse de la vulnérabilité

Le composant "Windows Redirector" est sujet à un buffer overflow local.
Produits concernés : Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 06/02/2003.
Dates révisions : 07/02/2003, 28/03/2003.
Références : BID-6778, CERTA-2003-AVI-018, CIAC N-039, CVE-2003-0004, MS03-005, N-039, V6-WINXPREDIRECTORBOF, VIGILANCE-VUL-3310.

Description de la vulnérabilité

Un utilisateur local peut associer une lettre à une ressource distante. Par exemple :
 - M: correspond à \\machine\repertoire
 - N: correspond à \\1.2.3.4\partage

Le composant "Windows Redirector" redirige ensuite les accès :
 - M:\fichier accède de manière transparente à \\machine\repertoire\fichier
 - N:\fich accède de manière transparente à \\1.2.3.4\partage\fich

Cependant, si un attaquant local fournit une information trop longue au redirecteur, un buffer overflow se produit.

Cette vulnérabilité permet alors à un attaquant local d'acquérir les privilèges administrateur.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2798