L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

annonce de vulnérabilité CVE-2004-0121

Exécution de code par mailto

Synthèse de la vulnérabilité

En créant un document web illicite, un attaquant peut faire exécuter du code sur les machines des utilisateurs de Outlook.
Produits concernés : Office, Outlook.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2004.
Dates révisions : 11/03/2004, 12/03/2004.
Références : BID-9827, CERTA-2004-AVI-072, CIAC O-096, CVE-2004-0121, MS04-009, O-096, V6-OUTLOOKTODAYMAILTO, VIGILANCE-VUL-4052, VU#305206.

Description de la vulnérabilité

Lorsqu'un document web contient une url de la forme "mailto:adresse_email", l'utilisateur peut le cliquer pour ouvrir Outlook et composer un message à destination de l'adresse email. L'ouverture de Outlook est menée à l'aide de la commande :
  outlook.exe -c IPM.Note /m "mailto:adresse_email"

Cependant, le caractère guillemet (") n'est pas correctement purgé et permet de modifier la ligne de commande pour faire exécuter du code Javascript.

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code sur les machines des utilisateurs cliquant sur le lien mailto. Ce click peut être automatique en utilisant une image.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2003-0993 CVE-2004-2338

Contournement des règles de mod_access

Synthèse de la vulnérabilité

Sur les machines 64 bit Big Endian, certaines règles de mod_access ne sont pas respectées.
Produits concernés : Apache httpd, Mandriva Linux, OpenBSD, Solaris, Trusted Solaris, Slackware.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2004.
Dates révisions : 15/03/2004, 22/03/2004, 13/05/2004, 18/05/2004.
Références : 101841, 23850, 6267177, BID-9829, BID-9867, BID-9874, CERTA-2004-AVI-086, CIAC O-103, CVE-2003-0993, CVE-2004-2338, MDKSA-2004:046, MDKSA-2004:046-1, O-103, OpenBSD 33-019, OpenBSD 34-014, SSA:2004-133-01, V6-APACHEMODACCESS64B, VIGILANCE-VUL-4051.

Description de la vulnérabilité

Le module mod_access permet de définir les restrictions d'accès à une ressource. Par exemple :
  deny from all
  allow from 1.2.3.4
  allow from 5.6.7.0/24 [utilisation d'un masque]

Cependant, sur les machines 64 bit Big Endian, les directives allow ou deny ne sont pas prises en compte si l'adresse IP ne contient pas de masque.

Ainsi, la configuration sécurisée mise en place par l'administrateur n'est pas respectée, ce qui peut permettre à un attaquant d'accéder à des données sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2004-2388

Accroissement de privilèges à l'aide de rexecd

Synthèse de la vulnérabilité

Un attaquant du réseau se connectant sur rexecd peut obtenir les privilèges d'un autre utilisateur.
Produits concernés : AIX.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2004.
Date révision : 19/03/2004.
Références : BID-9835, BID-9844, CIAC O-102, CVE-2004-2388, IBM-APAR-IY53507, IBM-OAR-2004-303, MSS-OAR-E01-2004:303.1, O-102, V6-AIXREXECDWRITEROOT, VIGILANCE-VUL-4050.

Description de la vulnérabilité

Le démon rexecd permet à un utilisateur distant de faire exécuter des commandes sur la machine.

Lorsqu'un attaquant se connecte sur rexecd, les données d'un autre utilisateur peuvent être écrasées.

Cette vulnérabilité permet d'obtenir les privilèges de l'autre utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2004-0148 CVE-2005-0547

wu-ftpd : contournement des restrictions de répertoire

Synthèse de la vulnérabilité

Un attaquant local peut contourner les restrictions d'accès aux répertoires définies par l'administrateur du serveur wu-ftpd.
Produits concernés : Debian, Tru64 UNIX, HP-UX, Solaris, RHEL, RedHat Linux, TurboLinux, Unix (plateforme) ~ non exhaustif, WU-FTPD.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/03/2004.
Dates révisions : 10/03/2004, 30/03/2004, 13/04/2004, 16/07/2004, 20/07/2004, 24/02/2005.
Références : 102356, 5012436, BID-12651, BID-9832, c00572225, CERTA-2004-AVI-074, CIAC O-095, Compaq SSRT4704, CVE-2004-0148, CVE-2005-0547, DSA-457, DSA-457-1, FLSA-1376, FLSA:1376, HP01059, HP01119, HPSBUX01059, O-095, RHSA-2004:096, SSRT4704, TLSA-2004-08, TLSA-2004-8, V6-UNIXWUFTPDRESTGID, VIGILANCE-VUL-4049.

Description de la vulnérabilité

Le serveur wu-ftpd peut être configuré pour restreindre les accès des utilisateurs :
 - restricted-uid : restriction d'une liste d'utilisateurs
 - restricted-gid : restriction d'une liste de groupes d'utilisateurs
Par exemple, la configuration suivante indique que le répertoire racine de sandrine et laurent est /home, mais qu'ils ne peuvent consulter que les répertoires liés aux groupes gsand et glaur :
 guest-root /home sandrine laurent
 restricted-gid gsand glaur

Cependant, si un attaquant local utilise chmod pour bloquer l'accès à son répertoire d'accueil (home directory), wu-ftpd ignore la contrainte restricted-gid, et autorise l'accès à /home.

Cette vulnérabilité permet ainsi à un attaquant local de contourner les protections de type "restricted-gid".
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 4048

Corruption de fichiers par automake

Synthèse de la vulnérabilité

Suite à l'utilisation de automake, un attaquant local peut altérer les fichiers du système.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : source unique (2/5).
Date création : 09/03/2004.
Références : BID-9816, V6-LINUXAUTOMAKETMP, VIGILANCE-VUL-4048.

Description de la vulnérabilité

Le programme automake génère des fichiers de type Makefile.in utilisés pour la compilation des logiciels GNU. Les fichiers Makefile ensuite obtenus sont employés pour :
 - make : compiler
 - make install : installer
 - make distcheck : vérifier si la distribution est correcte

La partie générée pour la fonctionnalité distcheck utilise la fonction "mkdir_p" (équivalente à "mkdir -p") sans vérifier si le répertoire existe préalablement.

Ainsi, lorsque l'utilisateur emploie "make distcheck", un attaquant ayant créé un répertoire temporaire illicite peut y déposer des liens symboliques.

Cette vulnérabilité permet alors à un attaquant local de créer ou modifier des fichiers du système.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-0175 CVE-2005-2090

HTTP : injection de réponses

Synthèse de la vulnérabilité

Un attaquant peut injecter des données dans une requête HTTP dans le but de produire deux ou plusieurs réponses HTTP.
Produits concernés : Debian, Fedora, HP-UX, WebSphere AS Traditional, Mandriva Linux, IIS, ISA, NetCache, openSUSE, Oracle iPlanet Web Server, WebLogic, HTTP (protocole), RHEL, RedHat Linux, ProPack, Squid, TurboLinux.
Gravité : 1/4.
Conséquences : transit de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/03/2004.
Dates révisions : 09/03/2004, 25/01/2005.
Références : 20050203-01-U, BID-9804, c01178795, CERTA-2008-AVI-008, CERTA-2009-AVI-032, CVE-2005-0175, CVE-2005-1389-REJECT, CVE-2005-2090, DSA-667, DSA-667-1, FEDORA-2014-13764, FEDORA-2014-13777, FLSA-2006:152809, HPSBUX02262, MDKSA-2005:034, RHSA-2005:060, RHSA-2005:061, RHSA-2008:0261-01, SGI 20050203, SQUID-2005_5, SSRT071447, SUSE-SA:2005:006, TLSA-2005-24, V6-HTTPRESPONSESPLITTING, VIGILANCE-VUL-4047, VU#625878.

Description de la vulnérabilité

Une réponse HTTP comporte des entêtes séparés par des sauts de ligne. Par exemple :
  HTTP/1.1 200 OK
  entete1: valeur1
  entete2: valeur2

De nombreuses implémentation de HTTP ou de langages générant du code HTTP ne s'assurent pas que les valeurs ne contiennent pas de saut de ligne. Lorsque ces valeurs peuvent être indirectement affectées par un attaquant, il peut par exemple utiliser pour valeur1 :
  aa saut_de_ligne fausse_fin_de_la_réponse_HTTP autre_réponse_HTTP
Le serveur web génère alors :
  HTTP/1.1 200 OK
  entete1: aa
  fausse_fin_de_la_réponse_HTTP
  autre_réponse_HTTP
  entete2: valeur2
On obtient ainsi 2 réponses HTTP à la suite

Si l'attaquant provoque le téléchargement d'un deuxième document, le contenu de "autre_réponse_HTTP" s'affichera dans le navigateur au lieu du deuxième document désiré.

Cette vulnérabilité, dont la mise en oeuvre est parfois complexe, permet donc à un attaquant :
 - de mener des attaques de type Cross Site Scripting
 - de changer l'apparence d'un document (et éventuellement d'empoisonner un cache)
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2004-0352

Déni de service à l'aide de paquets UDP

Synthèse de la vulnérabilité

En envoyant des paquets UDP sur le port d'administration, un attaquant peut forcer le redémarrage du dispositif.
Produits concernés : Cisco CSS, WebNS.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/03/2004.
Date révision : 08/03/2004.
Références : BID-9806, CERTA-2004-AVI-067, CISCO20040304a, Cisco CSCed45747, CVE-2004-0352, V6-CISCOCSSAPPUDPDOS, VIGILANCE-VUL-4046, VU#363374.

Description de la vulnérabilité

Le protocole Application Peering Protocol permet aux switches d'échanger des informations. Le port 5002/udp est associé à app-udp, et est accessible par l'interface d'administration.

Lorsqu'un paquet de taille nulle est envoyé sur le port 5002/udp, le switch reboote.
 
Un attaquant, autorisé à accéder au port d'administration, peut ainsi mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2004-2678

Vulnérabilité de IPSec et IKE

Synthèse de la vulnérabilité

Une vulnérabilité de IPSec et SSH permet à un attaquant distant de faire exécuter du code sur la machine.
Produits concernés : Tru64 UNIX.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/03/2004.
Références : BID-9803, Compaq SSRT3674, CVE-2004-2678, SSRT3674, V6-TRU64IPSECIKE, VIGILANCE-VUL-4045.

Description de la vulnérabilité

La fonctionnalité IPSec permet de chiffrer et authentifier les flux réseau. Le protocole IKE (Internet Key Exchange) gère les échanges de clés.

HP/Compaq a annoncé qu'une vulnérabilité de IPSec et IKE permet à un attaquant distant de faire exécuter du code. Ses détails techniques ne sont pas connus.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2003-0973 CVE-2004-0110

SGI ProPack : disponibilité du Security Update 13

Synthèse de la vulnérabilité

Le Security Update 13 est disponible et corrige 2 vulnérabilités de SGI ProPack v2.3 et v2.4.
Produits concernés : ProPack.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/03/2004.
Date révision : 23/06/2005.
Références : 20040301-01-U, 20050602-01-U, CERTA-2004-AVI-050, CERTA-2004-AVI-051, CVE-2003-0973, CVE-2004-0110, SGI 20040301, SGI 20050602, V6-SGIPROPACKSU13, VIGILANCE-VUL-4044.

Description de la vulnérabilité

Le Security Update 13 corrige 2 vulnérabilités qui ont déjà été traitées séparément :
 - VIGILANCE-VUL-4032 : Buffer overflow de libxml2
 - VIGILANCE-VUL-3899 : Déni de service de mod_python
 
L'installation du Security Update protège donc le système contre ces vulnérabilités.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2004-0113

Fuite mémoire de SSL

Synthèse de la vulnérabilité

Lorsque SSL est activé sur Apache, un attaquant distant peut progressivement saturer la mémoire du système.
Produits concernés : Apache httpd, Fedora, Tru64 UNIX, HP-UX, Mandriva Linux, RHEL, RedHat Linux, TurboLinux.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/03/2004.
Dates révisions : 22/03/2004, 23/03/2004, 07/04/2004, 28/04/2004, 30/04/2004, 11/05/2004, 26/05/2004, 28/06/2004, 16/07/2004.
Références : 27106, BID-9826, CERTA-2004-AVI-079, CVE-2004-0113, FEDORA-2004-117, HP01022, HP01049, HP01069, MDKSA-2004:043, RHSA-2004:084, RHSA-2004:182, TLSA-2004-11, V6-APACHEHTTPSHTTPLEAK, VIGILANCE-VUL-4043.

Description de la vulnérabilité

Le serveur Apache peut être configuré pour délivrer des documents sécurisés SSL :
 - avec Apache 1.3, le module mod_ssl doit être ajouté (www.modssl.org)
 - avec Apache 2.0, le module mod_ssl est fourni avec les sources de Apache
L'accès aux données se fait alors à l'aide d'une url commençant par https. Par exemple :
  https://www.exemple.dom/donnéesconfidentielles/

Cependant, si l'attaquant utilise une url commençant par http, le contexte SSL n'est jamais libéré. La mémoire qu'il occupe n'est pas rendue au système.

Un attaquant distant peut donc mener plusieurs requêtes dans le but de surcharger le serveur.

Seule la branche 2 de Apache semble vulnérable, car la fonction erronée n'est pas présente dans mod_ssl pour Apache 1.3.29 (et certainement aussi les versions précédentes).
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2050