L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

avis de vulnérabilité informatique CVE-2003-0658

Lecture de fichiers par l'intermédiaire de docview

Synthèse de la vulnérabilité

En utilisant docview, un attaquant distant peut lire certains fichiers du système.
Produits concernés : OpenLinux.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 27/08/2003.
Références : BID-8498, CSSA-2003-023, CSSA-2003-023.0, CVE-2003-0658, V6-LINUXDOCVIEWREAD, VIGILANCE-VUL-3739.

Description de la vulnérabilité

Le produit docview, composé d'une série de scripts CGI, s'installe avec le serveur web Apache afin de permettre aux utilisateurs de consulter la documentation.

SCO a annoncé que dans ce cas le serveur Apache était incorrectement configuré, et qu'un attaquant pouvait créer une requête incorrecte afin de visualiser les fichiers publiquement lisibles (o+r) du système. Les détails techniques ne sont pas actuellement connus.

Cette vulnérabilité permet donc à un attaquant distant de lire des fichiers du système.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 3738

Multiples débordements de PHP

Synthèse de la vulnérabilité

Plusieurs débordements de tableaux et d'entiers ont été annoncés dans PHP.
Produits concernés : PHP.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 26/08/2003.
Références : BID-8693, BID-8696, V6-UNIXPHP433, VIGILANCE-VUL-3738.

Description de la vulnérabilité

La version 4.3.3 de PHP est disponible.

Cette version corrige plusieurs débordements de tableaux et d'entiers. Les détails techniques les concernant ne sont pas actuellement connus.

Ces vulnérabilités pourraient donc permettre à un attaquant local ou distant d'accroître leurs privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2003-0688

Corruption de mémoire de sendmail avec enhdnsbl

Synthèse de la vulnérabilité

Lorsque la fonctionnalité enhdnsbl est activée dans sendmail, un attaquant distant peut mener un déni de service et pourrait faire exécuter du code sur le serveur.
Produits concernés : FreeBSD, Tru64 UNIX, Mandriva Linux, OpenBSD, openSUSE, RedHat Linux, Sendmail, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : serveur internet.
Date création : 26/08/2003.
Dates révisions : 27/08/2003, 28/08/2003, 29/08/2003, 05/09/2003, 11/09/2003.
Références : 20030803-01-P, BID-8485, CERTA-2003-AVI-141, CIAC N-138, Compaq SSRT3612, CVE-2003-0688, FreeBSD-SA-03:11, MDKSA-2003:086, N-138, OpenBSD 32-016, RHSA-2003:265, SGI 20030803, SSRT3612, SUSE-SA:2003:035, T64V51AB-IX6-SENDMAIL-58-61-SSRT3612, V6-SENDMAILENHDNSBL, VIGILANCE-VUL-3737, VU#993452.

Description de la vulnérabilité

Le serveur de messagerie MTA sendmail se paramètre à l'aide de la macro FEATURE. Celle-ci permet par exemple d'activer :
 - dnsbl : si l'adresse IP du client est interdite, son message n'est pas accepté (DNS Black List, utilisé pour limiter les messages de spam)
 - enhdnsbl (enhanced dnsbl) : permet aussi de gérer les erreurs temporaires de résolution

Lorsque enhdnsbl est activé, un map DNS est employé. Dans ce cas, la fonction dns_parse_reply crée une liste chaînée de structures de type RESOURCE_RECORD_T, que la fonction dns_free_data est en charge de libérer.

Cependant, si la taille de la réponse DNS est différente de celle annoncée, la fonction dns_parse_reply n'initialise pas la chaîne. La fonction dns_free_data cherche alors à libérer des zones mémoires non allouées.

Un attaquant distant, fournissant des réponses DNS illicites, peut donc corrompre la mémoire dans le but de mener un déni de service. Il serait aussi possible d'utiliser cette vulnérabilité dans le but de faire exécuter du code, mais cela n'a pas été démontré.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2003-0689

Buffer overflow de la fonction getgrouplist de la glibc

Synthèse de la vulnérabilité

La fonction getgrouplist de la glibc comporte un débordement qui peut affecter la sécurité de certaines applications.
Produits concernés : Mandriva Linux, RHEL, RedHat Linux, TurboLinux.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Date création : 26/08/2003.
Dates révisions : 13/11/2003, 19/11/2003, 27/11/2003, 08/12/2003.
Références : 20031103-01-U, BID-8477, BID-8478, CVE-2003-0689, MDKSA-2003:107, RHSA-2003:249, RHSA-2003:325, SGI 20031103, TLSA-2003-66, V6-LINUXGLIBCGETGRLIST, VIGILANCE-VUL-3736.

Description de la vulnérabilité

La glibc, bibliothèque standard C sous Linux, propose la fonction getgrouplist. Cette fonction obtient tous les groupes dont un utilisateur est membre, et possède le prototype suivant :
  int getgrouplist(const char *USER, gid_t GROUP, gid_t *GROUPS, int *NGROUPS);
Le paramètre GROUPS doit être un tableau de taille NGROUPS. Ce tableau reçoit la liste des groupes de l'utilisateur USER (le groupe GROUP est aussi automatiquement inclus dans la liste, et sert généralement à passer le groupe par défaut).

Cependant, dans certains cas, un débordement se produit si le nombre de groupes est trop grand. Les détails techniques ne sont pas actuellement connus.

Cette vulnérabilité permet donc de corrompre la mémoire avec comme principal objectif de perturber le fonctionnement du programme employant getgrouplist.

Un attaquant local peut par exemple cibler un programme gérant des accès basés sur les groupes des utilisateurs.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 3735

Non fonctionnement de iptables owner

Synthèse de la vulnérabilité

Les règles de iptables de type owner ne fonctionnent pas avec certaines versions du noyau Linux.
Produits concernés : netfilter, RedHat Linux.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 25/08/2003.
Références : BID-8481, RHSA-2003:213, V6-LINUXIPTABLESOWNMATCH, VIGILANCE-VUL-3735.

Description de la vulnérabilité

Le firewall netfilter est intégré au noyau Linux. Ce firewall s'administre à l'aide des utilitaires iptables.

L'option "-m owner" de iptables permet de créer une règle basée sur le propriétaire du service source ou destinataire. Par exemple :
  iptables -t mangle -A OUTPUT -m owner --uid-owner 0 -j ACCEPT

Les dernières mises à jour du noyau Linux ne mettent pas à jour l'utilitaire iptables. L'ancienne version qui reste installée sur le système n'est pas conçue pour fonctionner avec ce noyau. Les filtrages de type "owner" ne sont alors pas respectés.

Cette vulnérabilité permet donc à un attaquant de contourner les règles employant de type owner.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2003-0699

Vulnérabilité du driver C-Media PCI

Synthèse de la vulnérabilité

Lorsque le noyau Linux est compilé avec le driver C-Media PCI, un attaquant local peut accroître ses privilèges.
Produits concernés : Linux, RHEL, RedHat Linux.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 22/08/2003.
Références : CVE-2003-0699, RHSA-2003:238, RHSA-2003:239, RHSA-2003:368, RHSA-2003:408, V6-LINUXKERNCMEDIAPCI, VIGILANCE-VUL-3734.

Description de la vulnérabilité

Les cartes sons PCI C-Media sont supportées par le noyau Linux. Pour cela l'administrateur doit le compiler avec :
  CONFIG_SOUND_CMPCI=y(directement dans le noyau) ou m(module)
Le code du fichier drivers/sound/cmpci.c est alors compilé.

Les macros (macro-commandes du préprocesseur) get_user et put_user sont utilisées dans le noyau pour obtenir des données en mode utilisateur (userspace).

Cependant, le fichier cmpci.c n'utilise pas get_user dans tous les cas. Un attaquant local peut donc accéder à des données sensibles.

Cette vulnérabilité permet à un attaquant local, sur un système où CMPCI est activé, d'accroître ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2003-0547 CVE-2003-0548 CVE-2003-0549

Multiples vulnérabilités de gdm

Synthèse de la vulnérabilité

Trois vulnérabilités sont présentes dans gdm.
Produits concernés : Mandriva Linux, RHEL, RedHat Linux, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 22/08/2003.
Dates révisions : 25/08/2003, 27/08/2003.
Références : BID-8469, BID-8470, CVE-2003-0547, CVE-2003-0548, CVE-2003-0549, MDKSA-2003:085, RHSA-2003:258, RHSA-2003:259, Slackware 20030824a, SSA:2003-236-01, TLSA-2003-48, V6-LINUXGDM3VUL, VIGILANCE-VUL-3733.

Description de la vulnérabilité

Trois vulnérabilités sont présentes dans gdm.

En créant un lien symbolique de ~/.xsession-errors vers un fichier du système, un attaquant peut lire le contenu du fichier pointé avec les droits root (CAN-2003-0547).

Deux vulnérabilités de XDMCP (XDM Control Protocol) permettent à un attaquant de stopper le démon gdm dans le but de mener un déni de service :
 - CAN-2003-0548 : une structure non allouée est accédée, ce qui provoque une erreur mémoire
 - CAN-2003-0549 : si la taille des données d'autorisation est inférieure à 18 octets, le démon cherche à lire après la fin des données, ce qui conduit à une erreur de segmentation

Ces vulnérabilités permettent donc à un attaquant de lire des fichiers ou de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2003-0353

Buffer overflow de MDAC

Synthèse de la vulnérabilité

En utilisant un buffer overflow de MDAC, un attaquant peut accroître ses privilèges.
Produits concernés : MDAC, Office, Access, SQL Server, Windows 2000, Windows ME, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 21/08/2003.
Date révision : 22/08/2003.
Références : CERTA-2003-AVI-140, CIAC N-136, CVE-2003-0353, MS03-033, N-136, V6-WINMDACBOF, VIGILANCE-VUL-3732.

Description de la vulnérabilité

Les composants MDAC (Microsoft Data Access Components) proposent un ensemble de fonctionnalités de gestion de base de données. Ces composants sont inclus dans :
 - Windows XP
 - Windows 2000
 - Windows Me
 - Windows 2003 (la version installée est 2.8, qui n'est pas sensible à cette vulnérabilité)
 - Windows NT Option Pack
 - SQL Server 2000
 - Internet Explorer
 - Access
 - etc.

Microsoft a annoncé un buffer overflow dans les versions de MDAC inférieures à 2.8.

Ce buffer overlow peut par exemple être mis en oeuvre par l'intermédiaire de SQL Server. Pour cela, un attaquant doit envoyer un paquet UDP broadcast, et le débordement se produit dans SQL-DMO.

Cette vulnérabilité permet donc à un attaquant d'acquérir les privilèges du service vulnérable.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 3731

Déni de service en utilisant semget

Synthèse de la vulnérabilité

En utilisant incorrectement semget, un attaquant local peut provoquer une fuite mémoire dans le noyau afin de mener un déni de service.
Produits concernés : OpenBSD.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 21/08/2003.
Références : BID-8464, OpenBSD 33-002, V6-OBSEMGETDOS, VIGILANCE-VUL-3731.

Description de la vulnérabilité

Les communications entre processus (ipc) sont basées sur :
 - des segments de mémoire partagée (shm)
 - des queues de message (msg)
 - des sémaphores (sem)

La fonction semget permet d'obtenir des sémaphores, et possède le prototype suivant :
  int semget(key_t key, int nsems, int semflg);
Le paramètre nsems indique le nombre de sémaphores. Ce paramètre est vérifié trop tard. En effet, il est vérifié après que la mémoire ait été allouée.

Un attaquant local peut donc faire un appel à semget, avec un paramètre nsems trop grand. Le noyau alloue la quantité de mémoire nécessaire, puis détecte que nsems est incorrect et retourne une erreur à l'utilisateur, sans libérer la mémoire. Cette erreur conduit à un kernel panic.

Un attaquant local peut donc employer cette vulnérabilité dans le but de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2003-0530 CVE-2003-0531 CVE-2003-0532

Multiples vulnérabilités de Internet Explorer

Synthèse de la vulnérabilité

Plusieurs vulnérabilités permettent à un attaquant distant de faire exécuter du code sur la machine d'un utilisateur visualisant une page HTML.
Produits concernés : IE, OE.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 21/08/2003.
Dates révisions : 22/08/2003, 26/08/2003, 27/08/2003, 08/09/2003, 09/09/2003, 10/09/2003, 02/10/2003, 06/10/2003, 07/10/2003.
Références : AD20030820, BID-8454, BID-8455, BID-8456, BID-8457, BID-8556, BID-8565, CA-2003-22, CIAC N-135, CIAC O-002, CVE-2003-0530, CVE-2003-0531, CVE-2003-0532, CVE-2003-0809, CVE-2003-0838, IN-2003-04, MS03-032, MS03-040, N-135, O-002, V6-IECUMUL0332, VIGILANCE-VUL-3730, VU#205148, VU#222044, VU#334928, VU#548964, VU#668380, VU#813208, VU#865940.

Description de la vulnérabilité

Microsoft a publié un patch cumulatif pour Internet Explorer corrigeant toutes les anciennes vulnérabilités ainsi que cinq nouvelles, dont quatre permettent de faire exécuter du code.

CAN-2003-0530 : Buffer overflow de br549.dll
La DLL br549.dll implémente un ActiveX destiné au Windows Reporting Tool, qui n'est plus supporté par Internet Explorer. Cependant, cette DLL contient un buffer overflow. Un attaquant peut alors faire exécuter du code sur le système de l'utilisateur.

CAN-2003-0531 : Exécution de script dans la zone locale
Le cache permet d'optimiser les performances en accélérant le téléchargement des pages précédemment visitées. Lorsque le navigateur visualise un site, il le stocke en cache. Cependant, lors de l'accès suivant, les scripts contenus dans le document sont exécutés dans un contexte local. Par exemple, le script peut exécuter un programme présent sur le système ou accéder au contenu des fichiers.

CAN-2003-0532 : Exécution de script à l'aide de OBJECT DATA
Internet Explorer ne vérifie pas correctement le type d'un objet provenant d'un serveur web. En effet, si la page HTML inclut un tag OBJECT pointant vers une ressource DATA contenant un script, ce script est exécuté. De même, cette erreur se produit si Outlook Express est utilisé pour visualiser un email HTML. Cette vulnérabilité permet ainsi à un attaquant de faire exécuter du code sur le système de l'utilisateur. Une variante de cette vulnérabilité consiste à employer une fenêtre popup (CAN-2003-0838). Une autre variante utilise des données XML (CAN-2003-0809).

CAN-2003-0532 : Buffer overflow de OBJECT TYPE
Un buffer overflow se produit si le paramètre TYPE d'un tag OBJECT contient une chaîne unicode trop longue.

Variante de VIGILANCE-VUL-3559/CAN-2003-0344
Une variante de VIGILANCE-VUL-3559, concernant certaines langues a aussi été corrigée. Cette erreur pourrait ne concerner que les versions asiatiques du logiciel.

L'annonce MS2003-040 corrige aussi des problèmes concernant DHTML.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801