L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

alerte de vulnérabilité informatique CVE-2004-1353

Accès administrateur à l'aide de LDAP et RBAC

Synthèse de la vulnérabilité

Lorsque RBAC est configuré pour utiliser LDAP, un attaquant local peut obtenir les privilèges root.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/10/2004.
Références : BID-11459, CVE-2004-1353, Sun Alert 57657, Sun Alert ID 57657, Sun BugID 4966423, V6-SOLRBACLDAPROOT, VIGILANCE-VUL-4456.

Description de la vulnérabilité

Les RBAC (Role Based Access Control) permettent de donner certains privilèges aux utilisateurs. Pour cela :
 - le fichier /etc/security/auth_attr définit les autorisations
 - le fichier /etc/security/prof_attr définit les profils
 - le fichier /etc/user_attr indique les autorisations/profils de chaque utilisateur

Selon le fichier /etc/nsswitch.conf, ces informations peuvent être stockées dans une base LDAP.

Cependant, dans ce cas, un attaquant local peut obtenir les privilèges root. En effet, la recherche dans LDAP est trop large et autorise tout le monde.

Cette vulnérabilité permet donc à un attaquant local d'accroître ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 4455

Cross Site Scripting à l'aide de crochets

Synthèse de la vulnérabilité

En incluant un script entre deux caractères crochets, un attaquant distant peut provoquer une attaque de type Cross Site Scripting.
Produits concernés : Domino.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : document.
Confiance : sources multiples (3/5).
Date création : 19/10/2004.
Date révision : 22/10/2004.
Références : BID-11458, V6-DOMINOCROCHETXSS, VIGILANCE-VUL-4455.

Description de la vulnérabilité

Une page web peut être générée d'après les données d'un formulaire saisi par l'utilisateur. Dans ce cas, les données sont filtrées afin de protéger le système face aux attaques de type Cross Site Scripting.

Cependant, si les données sont entourées de crochet, le filtrage n'est plus effectué. Par exemple :
  http://serveur/formulaire...valeur=[script]

Un attaquant peut alors employer cette vulnérabilité pour mener une attaque de type Cross Site Scripting.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2004-0932 CVE-2004-0933 CVE-2004-0934

Non désinfection de fichier ZIP

Synthèse de la vulnérabilité

En utilisant un fichier ZIP spécialement construit, un attaquant peut contourner certains anti-virus.
Produits concernés : CA Antivirus, ZoneAlarm, e-Trust Antivirus, Kaspersky AV, Mandriva Linux, VirusScan, Norman Virus Control, Perl Module ~ non exhaustif, Sophos AV, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/10/2004.
Dates révisions : 20/10/2004, 21/10/2004, 27/10/2004, 02/11/2004, 09/11/2004, 15/11/2004, 13/12/2004.
Références : BID-11448, CERTA-2004-AVI-349, CVE-2004-0932, CVE-2004-0933, CVE-2004-0934, CVE-2004-0935, CVE-2004-0936, CVE-2004-0937, CVE-2004-1096, MDKSA-2004:118, V6-ANTIVIRUSZIPHEADER, VIGILANCE-VUL-4454, VU#492545, VU#968818.

Description de la vulnérabilité

Les fichiers ZIP sont des archives compressées contenant un ou plusieurs documents et répertoires. Chacun de ces documents est précédé d'un entête (Local file header). De même, un résumé, récapitulant tous les documents de l'archive (Central directory), figure en fin de fichier.

Un attaquant peut modifier les tailles d'origine (Uncompressed size) figurant dans les entêtes et dans le résumé. Ainsi, un document supplémentaire peut être caché dans l'archive en utilisant une taille de zéro.

WinZip et la fonctionnalité de décompression de Windows extraient correctement le fichier caché. Cependant, certains anti-virus ne le voient pas.

Un attaquant peut ainsi créer une archive contenant un virus qui ne sera pas détecté avant d'atteindre le poste de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité 4453

Accès aux anciennes sessions à l'aide de cookies

Synthèse de la vulnérabilité

En utilisant des cookies spécialement formés, un attaquant distant peut accéder à la session précédente.
Produits concernés : Oracle iPlanet Web Server, Sun AS.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/10/2004.
Date révision : 28/12/2004.
Références : BID-11918, Sun Alert 57699, Sun Alert ID 57699, Sun BugID 5063854, Sun BugID 5065017, V6-SUNASCOOKIESESSION, VIGILANCE-VUL-4453.

Description de la vulnérabilité

Les cookies sont générés par le serveur et retournés par le navigateur web. Ils permettent d'établir une session.

Sun a annoncé qu'un attaquant pouvait employer des cookies malformés afin d'accéder à la dernière session.

Cette vulnérabilité pourrait alors permettre à un attaquant distant d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2004-2457

Multiples vulnérabilités du modem

Synthèse de la vulnérabilité

Le modem modèle 3CRWE754G72-A comporte quatre vulnérabilités.
Produits concernés : OfficeConnect modem.
Gravité : 1/4.
Conséquences : accès/droits administrateur, lecture de données, création/modification de données, déni de service du serveur.
Provenance : document.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 18/10/2004.
Dates révisions : 19/10/2004, 16/11/2004.
Références : BID-11422, BID-11685, CVE-2004-2457, V6-3COMDHCP127, VIGILANCE-VUL-4452.

Description de la vulnérabilité

Le modem comporte quatre vulnérabilités.

Le modem dispose d'un serveur DHCP. Le protocole DHCP définit des options à inclure dans les messages. Un attaquant du réseau peut employer une requête DHCP, contenant une option HOSTNAME (code 12), afin d'injecter du script dans l'interface web d'administration. Il s'agit d'une attaque de type Cross Site Scripting.

Le logiciel DC++ permet de partager des fichiers. Son utilisation provoque un buffer overflow conduisant à un redémarrage du modem.

Lorsqu'un administrateur est connecté sur le serveur web, une deuxième connexion sur le serveur retourne une erreur contenant l'adresse IP de la machine de l'administrateur. Cette information permet ensuite d'usurper l'adresse IP de la machine autorisée, afin d'obtenir des informations sensibles ou de mener certaines tâches d'administration.

Une vulnérabilité concerne une page cachée.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 4451

Détection des utilisateurs valides

Synthèse de la vulnérabilité

En mesurant le temps de réponse du serveur, un attaquant peut déterminer si un nom de login est valide.
Produits concernés : ProFTPD, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Confiance : source unique (2/5).
Date création : 15/10/2004.
Références : BID-11430, V6-UNIXPROFTPDUSERBRUTE, VIGILANCE-VUL-4451.

Description de la vulnérabilité

Le protocole FTP définit les commandes USER et PASS permettant de s'authentifier. Par exemple :
  220 Bannière du serveur
    USER utilisateur
  331 Entrez un mot de passe
    PASS monpass
  230 Bienvenue

Lorsque l'utilisateur saisit la commande USER, le serveur mène différentes tâches :
 - si l'utilisateur n'existe pas, le serveur le détecte rapidement
 - si l'utilisateur est un nom réservé, le serveur mène quelques tâches
 - si l'utilisateur est un nom valide, le serveur mène de nombreuses tâches
Ainsi, le temps de réponse du serveur permet de deviner la nature du nom d'utilisateur.

Un attaquant distant peut donc employer cette vulnérabilité dans le but d'obtenir une liste de noms d'utilisateurs valides, par attaque brute force.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2004-0803 CVE-2004-0804 CVE-2004-0886

LibTIFF : multiples vulnérabilités

Synthèse de la vulnérabilité

La bibliothèque LibTIFF comporte plusieurs débordements d'entier et de buffer.
Produits concernés : Debian, Fedora, LibTIFF, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RHEL, RedHat Linux, ProPack, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/10/2004.
Dates révisions : 18/10/2004, 20/10/2004, 22/10/2004, 25/10/2004, 29/10/2004, 02/11/2004, 02/12/2004, 10/12/2004, 20/01/2005, 12/04/2005.
Références : 101677, 20050401-01-U, 20050404-01-U, 201072, 57769, advisory-20041209-2, BID-11406, BID-11506, CERTA-2004-AVI-345, CVE-2004-0803, CVE-2004-0804, CVE-2004-0886, CVE-2004-0929, DSA-567, DSA-567-1, FEDORA-2004-334, FEDORA-2004-357, FLSA:152815, FLSA-2005-152815, MDKSA-2004:109, MDKSA-2004:111, MDKSA-2005:052, RHSA-2004:577, RHSA-2005:021, RHSA-2005:354, SGI 20050401, SGI 20050404, SSA:2004-305-02, Sun Alert 57769, SUSE-SA:2004:038, TLSA-2005-4, V6-UNIXLIBTIFFMULINTBOF, VIGILANCE-VUL-4450, VU#129910, VU#555304, VU#687568, VU#948752.

Description de la vulnérabilité

La bibliothèque LibTIFF implémente le support des images au format TIFF (Tagged Image File Format).

Cette bibliothèque ne vérifie pas correctement le format des images avant de les traiter. Ainsi, plusieurs débordements de mémoire et débordements d'entiers peuvent se produire.

Un buffer overflow est aussi présent dans la fonction OJPEGVSetField(), lorsque le support OJPEG_SUPPORT est activé.

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code avec les privilèges des applications liées avec LibTIFF.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2004-1596

Obtention d'informations par le serveur web

Synthèse de la vulnérabilité

En se connectant sur le serveur web du modem, un attaquant peut obtenir sa configuration et le mot de passe.
Produits concernés : OfficeConnect modem.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 15/10/2004.
Date révision : 18/10/2004.
Références : BID-11408, BID-11438, CVE-2004-1596, V6-3COMOCAPPSTA, VIGILANCE-VUL-4449.

Description de la vulnérabilité

Le modem 3Com OfficeConnect dispose d'un serveur web. Il permet de consulter et modifier la configuration du modem.

La page /app_sta.stm affiche des informations de configuration:
 - nom d'utilisateur
 - mot de passe
 - serveurs DNS
 - passerelle par défaut
 - etc.

Cependant, l'accès à cette page ne nécessite pas de mot de passe. Ensuite, les autres pages d'administration deviennent accessibles.

Un attaquant autorisé à se connecter sur le serveur web peut donc obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2004-0575

Buffer overflow de dossier compressé

Synthèse de la vulnérabilité

Lorsque l'utilisateur ouvre un dossier compressé (zippé), du code peut s'exécuter sur la machine.
Produits concernés : Windows 2003, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/10/2004.
Date révision : 19/11/2004.
Références : AD20041012, BID-11382, CERTA-2004-AVI-338, CVE-2004-0575, MS04-034, V6-WINZIPFILEBOF, VIGILANCE-VUL-4448, VU#649374.

Description de la vulnérabilité

L'explorateur Windows permet de créer et d'ouvrir des dossiers compressés (zippés).

Lorsque l'utilisateur ouvre un dossier compressé contenant un nom de fichier de plus de 32000 caractères, un débordement se produit dans la bibliothèque dunzip32.dll.

Cette vulnérabilité permet à un attaquant distant de faire exécuter du code sur les machines des utilisateurs acceptant d'ouvrir un dossier compressé illicite.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2004-0214 CVE-2004-0572

Buffer overflow du Shell et du Program Group Converter

Synthèse de la vulnérabilité

Un utilisateur acceptant de cliquer sur un lien peut provoquer deux buffer overflow sur sa machine.
Produits concernés : Windows 2000, Windows 2003, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/10/2004.
Dates révisions : 18/10/2004, 27/10/2004.
Références : CERTA-2004-AVI-341, CVE-2004-0214, CVE-2004-0572, MS04-037, V6-WINSHELLGRPBOF, VIGILANCE-VUL-4447, VU#543864, VU#616200.

Description de la vulnérabilité

Microsoft a annoncé deux débordements de mémoire dans la gestion de certains types de documents. Ces débordements se produisent généralement lorsque l'utilisateur accepte de consulter un document web illicite.

Le premier buffer overflow concerne le Shell Windows. Ses détails techniques ne sont pas connus.

Le deuxième concerne le programme "Program Group Converter". Ce programme convertit les groupes créés sur les environnements Windows 3.1. Ces groupes portent l'extension ".grp".
Bulletin Vigil@nce complet.... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2668