L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité informatique CVE-2003-0326

Corruption de mémoire dans slocate par LOCATE_PATH

Synthèse de la vulnérabilité

En utilisant une variable d'environnement trop longue, un attaquant local pourrait acquérir les privilèges administrateur.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 20/05/2003.
Date révision : 21/05/2003.
Références : BID-7629, CVE-2003-0326, V6-UNIXSLOCATEENVINT, VIGILANCE-VUL-3527.

Description de la vulnérabilité

Le programme slocate (Secure locate) est une version sécurisée de locate, localisant des fichiers sur une machine. Ce programme est sgid slocate (le groupe slocate est créé lors de l'installation) afin d'accéder à la base de données comportant la liste des fichiers locaux. Cette base de données stocke les droits de chaque fichier et répertoire. Ainsi les utilisateurs de slocate n'obtiennent que la liste des fichiers auxquels ils ont normalement accès.

La variable d'environnement LOCATE_PATH contient une liste de répertoires séparés par le caractère ':'. Le programme slocate analyse cette variable et alloue un tableau de taille proportionnelle au nombre de répertoires.

Cependant, slocate n'impose pas de limite sur le nombre de répertoires. En créant une variable contenant de très nombreux ':', un attaquant peut faire déborder un entier afin d'allouer une taille de 0 octets. Les données sont ensuite écrites dans cette zone mémoire non initialisée.

Il faut noter que cette vulnérabilité semble difficile à exploiter car elle nécessite une variable de plus de 500 Méga octets.

Cette vulnérabilité pourrait donc permettre à un attaquant local d'acquérir les privilèges du groupe slocate. Il pourrait alors consulter la base de données et découvrir la présence de fichiers inaccessibles.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2003-1232

Exécution de code par Emacs

Synthèse de la vulnérabilité

Lorsque Emacs est utilisé pour lire un fichier de provenance non sûre, le code malicieux qu'il contient peut être exécuté.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 20/05/2003.
Références : BID-15375, CVE-2003-1232, MDKSA-2005:208, V6-UNIXEMACSSTARTPROCESS, VIGILANCE-VUL-3526.

Description de la vulnérabilité

Le programme Emacs est un éditeur de texte supportant le langage Lisp.

Les utilisateurs d'Emacs créent des fichiers contenant :
 - leurs données (code source, etc.) et
 - des commandes Lisp
afin de proposer des fonctionnalités d'édition avancées.

Un attaquant peut aussi créer un tel fichier. Si un utilisateur le visualise avec Emacs, les commandes Lisp sont directement exécutées, sans le prévenir.

Cette vulnérabilité permet donc à un attaquant diffusant un document illicite de faire exécuter des commandes sur la machine de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2003-0195

Déni de service de CUPS

Synthèse de la vulnérabilité

En envoyant une requête incomplète à destination du serveur CUPS, un attaquant du réseau peut mener un déni de service.
Produits concernés : CUPS, Debian, Mandriva Linux, openSUSE, RedHat Linux, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 20/05/2003.
Dates révisions : 28/05/2003, 02/06/2003, 10/06/2003, 12/06/2003.
Références : BID-7637, CERTA-2003-AVI-094, CVE-2003-0195, DSA-317, DSA-317-1, MDKSA-2003:062, RHSA-2003:171, Slackware 20030529a, SSA:2003-149-01, SUSE-SA:2003:028, TLSA-2003-33, V6-UNIXCUPSNONLDOS, VIGILANCE-VUL-3525.

Description de la vulnérabilité

Le système CUPS (Common UNIX Printing System) assure une gestion simplifiée des imprimantes sous un environnement Unix.

Ce logiciel emploie le protocole IPP (Internet Printing Protocol). Ce protocole est basé sur le protocole HTTP/1.1. Par exemple :
 - GET /ppd/imp HTTP/1.1
 - POST /printers/imp HTTP/1.1

Les requêtes HTTP sont composées (dans le cas simple) :
 - d'une série d'entêtes
 - d'une ligne vide
 - d'un éventuel corps (les entêtes indiquent si il est présent)
Une requête HTTP se termine donc :
 - lorsqu'une ligne vide est lue, ou
 - lorsque la taille annoncée a été atteinte (entête Content-length), ou
 - lorsque le client ferme la session TCP.

Cependant, si un attaquant envoie une requête vers CUPS, mais ne la termine pas, CUPS reste indéfiniment en attente. Aucun autre utilisateur ne peut alors accéder au système.

Cette vulnérabilité permet ainsi à un attaquant, autorisé à se connecter sur CUPS, de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité 3524

Cross Site Scripting à l'aide de l'entête Via

Synthèse de la vulnérabilité

En créant une requête contenant un entête Via illicite, un attaquant distant peut mettre en oeuvre une attaque de type Cross Site Scripting.
Produits concernés : ISA.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 20/05/2003.
Références : BID-7623, V6-ISAERRORVIAXSS, VIGILANCE-VUL-3524.

Description de la vulnérabilité

Le produit ISA peut être configuré en proxy HTTP.

Le protocole HTTP définit l'entête Via qui enregistre les différents proxies traversés.

Un attaquant peut créer une page HTML :
 - contenant un script
 - menant une requête HTTP vers une destination injoignable
 - utilisant un entête Via illicite
Lorsque l'utilisateur visualisera cette page, la requête sera envoyée vers le proxy ISA. Ne sachant la traiter, ce dernier retournera une page d'erreur. Cependant, la page d'erreur contient l'entête Via illicite spécifiée par l'attaquant.

Un attaquant distant peut ainsi mener une attaque de type Cross Site Scripting.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2003-0333

Multiples vulnérabilités de kermit

Synthèse de la vulnérabilité

En utilisant une des vulnérabilités de kermit, un attaquant local peut accroître ses privilèges.
Produits concernés : HP-UX.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 20/05/2003.
Références : BID-7627, CVE-2003-0333, HP259, V6-HPUXKERMITMULVUL, VIGILANCE-VUL-3523, VU#971364.

Description de la vulnérabilité

Le programme kermit permet d'utiliser des connexions de type série afin de transférer des fichiers, des commandes modem, etc. Ce programme est suid pour accéder aux devices.

Plusieurs buffer overflow ont été annoncés dans kermit.

Ces vulnérabilités permettent à un attaquant local d'accroître ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2003-0308

Corruption de fichiers lors de l'emploi de certains scripts accompagnant Sendmail

Synthèse de la vulnérabilité

Certains scripts fournis avec Sendmail sont sensibles à des attaques par substitution de lien symbolique.
Produits concernés : Debian, Sendmail.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 16/05/2003.
Références : BID-7614, CVE-2003-0308, DSA-305, DSA-305-1, V6-SENDMAILSCRIPTTMPFILE, VIGILANCE-VUL-3522.

Description de la vulnérabilité

L'archive de Sendmail possède un répertoire nommé "contrib". Ce répertoire contient divers scripts destinés à assister l'administrateur. Par exemple :
 - contrib/doublebounce.pl : vérifie si les messages bouclent
 - contrib/expn.pl : étend (commande SMTP "expn") les adresses email
 - debian/checksendmail/checksendmail.perl : vérifie les fichiers de configuration (fourni avec Linux Debian uniquement)

Ces scripts :
 - emploient des fichiers temporaires dont le nom est prédictible ($$ correspond au pid courant) :
     - /tmp/doubb$$ (doublebounce.pl)
     - /tmp/expn$$ (expn.pl)
     - /tmp/csm$$ et /tmp/csm.in$$ (checksendmail.perl)
 - créent les fichiers temporaires dans un répertoire publiquement inscriptible (/tmp)
 - ne vérifient pas la présence de lien symbolique
Les trois conditions préalables à une attaque par substitution de lien symbolique sont donc présentes.

Un attaquant local peut alors créer ou modifier des fichiers sur le système avec les droits des utilisateurs de ces scripts.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2003-0194

Non perte des privilèges administrateur par tcpdump

Synthèse de la vulnérabilité

La documentation de tcpdump sur Linux Red Hat indique que les privilèges administrateur sont perdus par défaut, alors que ce n'est pas le cas.
Produits concernés : RedHat Linux.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : LAN.
Date création : 16/05/2003.
Références : BID-7606, CIAC N-097, CVE-2003-0194, N-097, RHSA-2003:174, V6-REDHATTCPDUMPNODROP, VIGILANCE-VUL-3521.

Description de la vulnérabilité

Le programme tcpdump intercepte les trames réseau. Il nécessite d'être exécuté avec les droits root pour ouvrir le périphérique.

Dans le passé, plusieurs vulnérabilités ont été découvertes : en envoyant des paquets illicites sur le réseau, un attaquant pouvait faire exécuter du code avec les droits de tcpdump, c'est à dire root.

Afin de se prémunir contre ces vulnérabilités, les développeurs de Linux Red Hat ont modifié le code de tcpdump pour :
 - ouvrir le périphérique avec les droits root
 - perdre les privilèges et s'exécuter sous le compte pcap
 - décoder les paquets reçus avec les droits pcap

La documentation indique que les droits sont perdus par défaut. Cependant, les droits ne sont perdus que lorsque l'option "-U" est spécifiée.

De nouveaux paquetages sont disponibles. Ils respectent les indications de la documentation.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité 3520

Buffer overflow de sprintf de PoPToP

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans un appel sprintf de PoPToP.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 16/05/2003.
Date révision : 19/05/2003.
Références : BID-7582, V6-LINUXPOPTOPSPRINTFBOF, VIGILANCE-VUL-3520.

Description de la vulnérabilité

Le programme PoPToP est un serveur PPTP afin d'interconnecter des machines Windows et Linux.

Lorsque le démon est exécuté, il crée des fichiers de pid pour gérer chacune de ses sessions. Ces fichiers sont situés dans le répertoire /var/run et portent des noms de la forme "pppnuméro".

Quand PoPToP relit les fichiers de pid, il emploie le code :
  sprintf(filename, "/var/run/%s", nomfichier);
Cependant, la taille du nom de fichier n'est pas vérifiée. De même, PoPToP ne s'assure pas que le nom soit de la forme "pppnuméro".

Un attaquant, pouvant créer un fichier sous le répertoire /var/run, provoquera donc un débordement de la variable filename.

De manière similaire, si le fichier de pid contient une ligne trop longue, un buffer overflow se produit aussi.

Ces vulnérabilités permettent à un attaquant local d'acquérir les droits de PoPToP, c'est à dire root.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2003-0188

Exécution de commandes à l'aide du fichier de configuration de lv

Synthèse de la vulnérabilité

En créant des fichiers de configuration, un attaquant peut faire exécuter des commandes avec les droits des utilisateurs de lv.
Produits concernés : Debian, openSUSE, RedHat Linux, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 16/05/2003.
Dates révisions : 27/05/2003, 03/06/2003, 06/06/2003.
Références : BID-7613, CVE-2003-0188, DSA-304, DSA-304-1, RHSA-2003:167, RHSA-2003:169, TLSA-2003-35, V6-LINUXLVFILEEXEC, VIGILANCE-VUL-3519.

Description de la vulnérabilité

Le programme lv est similaire au programme more, mais supporte plusieurs encodages : ISO-8859, ISO-2022, EUC, SJIS Big5, HZ, et Unicode.

Ce programme emploie un fichier de configuration nommé ".lv" (ou "_lv" pour les versions Windows) qui contient les options par défaut. Par exemple, l'utilisateur peut créer un fichier .lv dans son home directory et y indiquer "-W80 -H24" pour définir la taille de la zone d'affichage.

Cependant, lv interprète aussi les fichiers de configuration situés dans le répertoire courant. Un attaquant peut donc créer un fichier nommé /tmp/.lv et attendre que l'administrateur visualise un fichier en étant situé sous le répertoire /tmp. Les commandes contenues dans le fichier sont alors utilisées et conduisent à l'exécution de code.

Cette vulnérabilité permet ainsi à un attaquant local d'exécuter du code avec les privilèges des utilisateurs de lv.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2003-0305

Déni de service à l'aide de paquets RTR

Synthèse de la vulnérabilité

En envoyant des paquets RTR illicites, un attaquant peut stopper le routeur.
Produits concernés : IOS par Cisco, Cisco Router.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Date création : 16/05/2003.
Références : BID-7607, CERTA-2003-AVI-085, CISCO20030515a, Cisco CSCdx17916, Cisco CSCdx61997, CVE-2003-0305, V6-CISCOIOSSAADOS, VIGILANCE-VUL-3518.

Description de la vulnérabilité

La fonctionnalité RTR (Response Time Reporter, récemment renommée SAA pour Service Assurance Agent) surveille la disponibilité et la charge réseau, en se basant sur des mesures de temps de réponse. Lorsque RTR est activé, ce qui n'est pas le cas par défaut, chaque élément écoute sur le port 1967/udp.

Lorsque l'IOS reçoit un paquet RTR spécialement malformé, il se stoppe. Les détails techniques ne sont pas actuellement connus.

Cette vulnérabilité permet donc à un attaquant, autorisé à envoyer des paquets sur le port 1967, de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2896