L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité informatique CVE-2002-0030 CVE-2003-0142

Chargement de plugins illicites dans Adobe Acrobat

Synthèse de la vulnérabilité

Un attaquant peut inciter un utilisateur à charger un plugin illicite, afin de faire exécuter du code sur sa machine.
Produits concernés : Acrobat, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 16/07/2003.
Références : BID-7174, CVE-2002-0030, CVE-2003-0142, V6-ACROBATPLUGINNOTSIGN, VIGILANCE-VUL-3645, VU#549913, VU#689835.

Description de la vulnérabilité

Les logiciels Adobe Acrobat et Adobe Acrobat Reader supportent des plugins qui permettent d'ajouter des fonctionnalités au logiciel.

Lorsque l'administrateur ne configure pas le programme en mode "Certified Plug-ins Only", tous les plugins sont chargés, même ceux provenant d'une source non sûre. C'est la configuration par défaut.

Lorsque l'administrateur configure Acrobat en mode "Certified Plug-ins Only", seuls les plugins signés par Adobe, ou ses partenaires, devraient se charger.

Cependant, dans ce cas, le logiciel ne vérifie que l'entête PE (Portable Executable) du plugin, sans en vérifier la signature.

Un attaquant peut donc créer un plugin illicite, qui sera accepté comme étant légitimement signé.

Cette vulnérabilité permet ainsi à un attaquant de faire exécuter du code sur la machine des utilisateurs visualisant les documents PDF, et acceptant un plugin semblant être légitimement signé.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 3644

Obtention de privilèges à l'aide de messages, Shattering

Synthèse de la vulnérabilité

En envoyant un message spécial aux applications locales, un attaquant peut acquérir des privilèges élevés.
Produits concernés : Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : sources multiples (3/5).
Date création : 15/07/2003.
Dates révisions : 29/07/2003, 30/09/2003, 03/10/2003, 10/10/2003, 24/10/2003.
Références : BID-8747, V6-WINMSGCALLBACK, VIGILANCE-VUL-3644.

Description de la vulnérabilité

Les messages permettent aux applications Windows de gérer les évènements de manière asynchrone. Pour cela, les fonctions SendMessage et PostMessage sont employées :
  SendMessage(handle, typedemessage, paramètre1, paramètre2);
  PostMessage(handle, typedemessage, paramètre1, paramètre2);

Les types de message sont par exemple :
 - WM_CUT : couper les données
 - WM_PASTE : coller les données
 - etc.

Plusieurs types messages peuvent être employés par un attaquant local spécifiant une fonction callback ou une adresse illicite :
 - WM_TIMER et EM_GETLINE (traité dans le bulletin VIGILANCE-VUL-2804)
 - LVM_SORTITEMS et LVM_SORTITEMSEX (traité dans le bulletin VIGILANCE-VUL-3634)
 - EM_SETWORDBREAKPROC
 - HDM_GETITEMRECT
 - PBM_GETRANGE
 - WM_QUIT, WM_DESTROY et WM_CLOSE
Il a été annoncé que plusieurs autres types de messages sont sujets à la même attaque. Ce bulletin sera mis à jour lorsqu'ils seront publiés.

Cette famille de vulnérabilités permet à un attaquant local d'accroître ses privilèges en envoyant un message à certaines applications.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2003-0252

Buffer overflow de la fonction xlog de nfs-utils

Synthèse de la vulnérabilité

La fonction de journalisation de nfs-utils contient un débordement de mémoire qui pourrait conduire à l'exécution de code.
Produits concernés : Debian, Mandriva Linux, openSUSE, RedHat Linux, OpenLinux, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/07/2003.
Dates révisions : 16/07/2003, 22/07/2003, 23/07/2003, 24/07/2003, 17/09/2003, 18/09/2003, 18/11/2003.
Références : BID-8179, CERTA-2003-AVI-109, CSSA-2003-037, CSSA-2003-037.0, CVE-2003-0252, DSA-349, DSA-349-1, MDKSA-2003:076, RHSA-2003:206, Slackware 20030714a, SSA:2003-195-01, SUSE-SA:2003:031, TLSA-2003-44, V6-UNIXNFSUTILSXLOG1BOF, VIGILANCE-VUL-3643, VU#258564.

Description de la vulnérabilité

Le système de fichiers NFS permet d'accéder aux données situées sur une machine distante. Le paquetage nfs-utils fournit les utilitaires nécessaires au fonctionnement de NFS :
 - mountd : analyse les requêtes des clients, et retourne un handle sur le répertoire demandé
 - statd : implémente le protocole RPC Network Status Monitor, pour gérer les indisponibilités de serveurs
 - lockd : gère le verrouillage (NFS Lock Manager) en employant statd
 - etc.

La fonction xlog, située dans le fichier support/nfs/xlog.c, journalise les évènements. Cette fonction est notamment employée par mountd et statd.

Cependant, cette fonction calcule incorrectement la taille de la chaîne à journaliser, et un débordement d'un seul octet se produit. Le caractère '\0', qui correspond au terminateur de chaîne en langage C, est donc écrit en mémoire juste après la fin du tableau.

Cette erreur corrompt la mémoire et provoque l'arrêt des démons. Elle pourrait aussi, mais cela n'a pas été démontré, permettre de faire exécuter du code sur le serveur.

Cette vulnérabilité permet donc à un attaquant du réseau de mener un déni de service dans mountd ou lockd.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 3642

Buffer overflow de Microsoft Jet Engine

Synthèse de la vulnérabilité

En utilisant un nom de fonction trop long, un attaquant peut provoquer un buffer overflow dans Microsoft Jet Engine.
Produits concernés : Office, Access, SQL Server.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : source unique (2/5).
Date création : 15/07/2003.
Références : V6-SQLSERVERMSJETBOF, VIGILANCE-VUL-3642.

Description de la vulnérabilité

Le produit Microsoft Jet Engine peut être employé comme interface vers une base de données relationnelle. Il supporte le langage SQL permettant d'interroger la base.

Le langage SQL propose des procédures regroupant des tâches courantes. Par exemple, la fonction count retourne le nombre d'enregistrements :
  SELECT count(*) FROM table

Cependant, Microsoft Jet Engine n'interprète pas correctement les noms de fonction de plus de 276 caractères, et un buffer overflow se produit.

Ce buffer overflow permet alors à un attaquant, autorisé à mener des requêtes SQL par l'intermédiaire de Microsoft Jet Engine, d'accroître ses privilèges sur le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2003-0553

Buffer overflow du plugin CDT

Synthèse de la vulnérabilité

En créant un document spécial, un attaquant peut provoquer un buffer overflow dans le navigateur des utilisateurs le visualisant.
Produits concernés : Netscape Navigator.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 15/07/2003.
Références : BID-8180, CVE-2003-0553, V6-NETSCAPECDTFILEBOF, VIGILANCE-VUL-3641.

Description de la vulnérabilité

Le navigateur Netscape supporte des plugins, comme Shockwave Flash ou Client Detection Tool (CDT).

Le plugin CDT est implémenté dans la DLL npcdt.dll et est associé au type MIME application/x-cdt. Ce plugin ne vérifie pas la taille du fichier portant l'extension ".cdt". Un attaquant peut donc créer un document possédant un nom trop long, qui lors de sa visualisation provoquera un buffer overflow.

Cette vulnérabilité permet ainsi à un attaquant de faire exécuter du code sur la machine de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2003-0465

Possibilité de fuite d'informations par strncpy

Synthèse de la vulnérabilité

L'implémentation de strncpy du noyau est différente de la spécification du standard ISO C.
Produits concernés : Linux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 15/07/2003.
Références : BID-10331, CVE-2003-0465, V6-LINUXKERNSTRNCPYNOPAD, VIGILANCE-VUL-3640.

Description de la vulnérabilité

La fonction strncpy copie une chaîne de caractères en limitant la taille copiée :
  char * strncpy(char *TO, const char *FROM, size_t SIZE);
Le standard ISO concernant le langage C spécifie le comportement exact de cette fonction (traduit en Français) : "[...] Si la taille de FROM est inférieure à SIZE, alors 'strncpy' copie tout de FROM, suivi de suffisamment de caractères nuls pour obtenir une taille totale de SIZE [...]". Cette fonctionnalité permet de stocker une valeur dans une zone tampon de taille fixe, afin de remplir un champ. On obtient par exemple, si "bonjour" puis "lc" sont stockés dans un champ de taille 10 :
 b o n j o u r 0 0 0
 l c 0 0 0 0 0 0 0 0
Les données ainsi créées sont donc directement exportables.

Les développeurs du noyau disposent aussi d'une fonction strncpy proposée par lib/string.c. Cependant, cette implémentation ne respecte pas la norme. En effet, seul le premier 0 est écrit. En reprenant l'exemple précédent, on obtient donc :
 b o n j o u r 0 0 0
 l c 0 j o u r 0 0 0
Ainsi, une portion des données précédemment inscrites est toujours visible. Il faut noter que ce comportement est documenté dans l'entête de la fonction strncpy, cependant il est incohérent et le nom de la fonction aurait dû être différent.

Ainsi, si certains développeur noyau ont employé la fonction strncpy pour créer des champs contenant des données sensibles, ces champs ne sont pas correctement purgés.

Cette vulnérabilité permet donc à un attaquant d'obtenir certaines informations qui auraient dû être effacées.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 3639

Usurpation de l'écran par Internet Explorer

Synthèse de la vulnérabilité

Un attaquant peut créer des fenêtres illicites ayant le même aspect que les fenêtres légitimes du système.
Produits concernés : IE.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Confiance : sources multiples (3/5).
Date création : 15/07/2003.
Date révision : 16/07/2003.
Références : BID-8176, V6-IECHROMELESSPOPUP, VIGILANCE-VUL-3639.

Description de la vulnérabilité

La vulnérabilité VIGILANCE-VUL-1948 permet d'usurper une boîte de dialogue autorisant le téléchargement de fichiers et l'exécution de code illicite. Cette vulnérabilité a été corrigée par Microsoft.

Cependant, au lieu de corriger l'origine du problème, Microsoft aurait uniquement corrigé ce cas particulier. Un attaquant peut donc toujours créer des fenêtres ayant l'aspect de boîtes de dialogue Windows, ou contenant une image se superposant au motif à masquer.

Cette vulnérabilité permet donc à un attaquant :
 - de masquer l'url du site
 - d'obtenir des données, comme des mots de passe
 - etc.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2003-0453

Corruption de mémoire de Nanog traceroute

Synthèse de la vulnérabilité

Un attaquant local peut altérer le contenu de la mémoire avec Nanog traceroute en utilisant des valeurs de TTL illicites.
Produits concernés : Debian.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/07/2003.
Références : CVE-2003-0453, DSA-348, DSA-348-1, V6-DEBIANTRACEROUTENANOG, VIGILANCE-VUL-3638.

Description de la vulnérabilité

Le programme Nanog traceroute affiche la liste des routeurs traversés pour atteindre une machine. Ce programme est installé suid root car il doit ouvrir une socket de type RAW (construction libre de paquets IP).

L'utilitaire détermine les routeurs en utilisant des paquets possédant des TTL croissants et en observant les erreurs ICMP "Time Exceeded" de code 0. Le principe de fonctionnement est le suivant :
 - traceroute envoie un paquet ayant un TTL de 1
 - le premier routeur retourne une erreur ICMP
 - traceroute obtient donc l'adresse IP du premier routeur
 - traceroute envoie un paquet ayant un TTL de 2
 - le deuxième routeur retourne une erreur ICMP
 - etc.

Les paramètres "-S" et "-m" spécifient respectivement le TTL initial et le TTL maximal que doit employer traceroute. La vulnérabilité VIGILANCE-VUL-3172 était liée à une vérification incorrecte de ces valeurs. Debian a donc publié un correctif.

Cependant, ce correctif crée une nouvelle vulnérabilité, basée sur un débordement d'entier.

Cette vulnérabilité permet alors à un attaquant local de corrompre la mémoire, ce qui pourrait lui permettre d'acquérir les droits sur la socket RAW.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2003-0345

Buffer overflow à l'aide de paquets SMB

Synthèse de la vulnérabilité

En employant un paquet SMB illicite, un attaquant authentifié peut provoquer un buffer overflow sur le serveur.
Produits concernés : Windows 2000, Windows NT, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/07/2003.
Dates révisions : 11/07/2003, 13/10/2003.
Références : BID-8152, CERTA-2003-AVI-105, CIAC N-115, CVE-2003-0345, MS03-024, N-115, V6-WINSMBINSTBOF, VIGILANCE-VUL-3636, VU#337764.

Description de la vulnérabilité

Le protocole SMB (Server Message Block) permet aux machines de partager leurs ressources. Certains échanges ont lieu avant l'authentification des utilisateurs, alors que les autres nécessitent que l'utilisateur soit connecté à une ressource.

Un attaquant du réseau peut créer un paquet SMB indiquant une taille trop faible. Le serveur, pour construire sa réponse, ne vérifie pas cette taille et un buffer overflow se produit. Ce type de paquet n'est utilisable qu'au cours d'une session déjà établie. Les détails techniques exacts ne sont pas actuellement connus.

Un attaquant, connecté sur une ressource SMB, peut donc envoyer un paquet illicite qui provoquera un buffer overflow sur le serveur. Dans le cas le plus défavorable, ce buffer overflow lui permet alors d'acquérir les privilèges Administrateur sur le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2003-0469

Buffer overflow du convertisseur HTML

Synthèse de la vulnérabilité

Un buffer overflow présent dans le convertisseur HTML permet par exemple de faire exécuter du code par l'intermédiaire de Internet Explorer.
Produits concernés : Windows 2000, Windows 2003, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/07/2003.
Dates révisions : 11/07/2003, 15/07/2003.
Références : BID-8016, CA-2003-14, CERTA-2003-AVI-104, CIAC N-114, CVE-2003-0469, MS03-023, N-114, V6-WINHTMLCONVCUTPASTBOF, VIGILANCE-VUL-3635, VU#823260.

Description de la vulnérabilité

Le convertisseur HTML (html32.cnv) est en charge de transformer des données au format RTF en HTML, et vice-versa. Ce module est fourni avec Windows, et est utilisé par Internet Explorer ou Outlook Express.

La fonctionnalité "cut and paste" assure le copier-coller afin de transférer des données entre deux applications.

Un buffer overflow est présent dans la fonctionnalité cut and paste de html32.cnv. En effet, la taille d'un paramètre de balise HR (séparateur) n'est pas vérifiée au moment de sa copie. Un attaquant peut donc créer une page HTML illicite qui provoquera l'exécution de code lorsqu'elle sera visualisée par Internet Explorer, ou traitée en tant que mail.

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code sur la machine de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050