L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

vulnérabilité informatique CVE-2005-0546

Cyrus IMAPd : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Cyrus IMAPd permettent à un attaquant distant de mener un déni de service, ou de faire exécuter du code sur la machine.
Produits concernés : Fedora, Mandriva Linux, openSUSE, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Date création : 24/02/2005.
Dates révisions : 25/02/2005, 07/03/2005, 28/04/2005, 17/05/2005.
Références : BID-12636, CERTA-2005-AVI-087, CVE-2005-0546, FEDORA-2005-339, FLSA-2006:156290, MDKSA-2005:051, RHSA-2005:408, SUSE-SA:2005:009, V6-UNIXCYRUSIMAP221, VIGILANCE-VUL-4785.

Description de la vulnérabilité

Le programme Cyrus IMAPd est un serveur IMAP. Il comporte 3 vulnérabilités.

L'extension ANNOTATE du protocole IMAP4 permet de gérer des métadonnées associées aux messages. Un débordement d'un seul octet peut se produire dans l'extension ANNOTATE. Un attaquant authentifié peut provoquer ce débordement.

Un débordement d'un seul octet peut se produire dans la gestion de certains entêtes. Un attaquant non authentifié peut provoquer ce débordement.

Plusieurs débordements sont présents dans fetchnews. Un attaquant, disposant d'un serveur NNTP peut provoquer ces débordements.

Selon le contexte, ces vulnérabilités permettent à un attaquant de mener un déni de service, ou de faire exécuter du code sur la machine.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2005-0533

Trend Micro : buffer overflow de ARJ

Synthèse de la vulnérabilité

Un attaquant peut créer une archive ARJ illicite provoquant l'exécution de code sur les antivirus Trend Micro.
Produits concernés : TrendMicro Internet Security, InterScan VirusWall, ScanMail.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 24/02/2005.
Date révision : 25/02/2005.
Références : 189, BID-12643, CVE-2005-0533, V6-TRENDMICROVSAPIARJBOF, VIGILANCE-VUL-4784.

Description de la vulnérabilité

La bibliothèque VSAPI est employée par les produits Trend Micro. Elle gère notamment le décodage des archives ARJ.

Les archives ARJ peuvent contenir des fichiers dont le nom possède 2600 caractères.

Cependant, VSAPI stocke les noms de fichiers dans un tableau de 512 caractères, sans vérifier la taille. Un attaquant peut donc créer une archive ARJ contenant des fichiers dont le nom provoque un débordement.

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code sur l'antivirus.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2005-0490

cURL, libcurl : buffer overflow de Curl_base64_decode

Synthèse de la vulnérabilité

Trois buffer overflow de cURL peuvent permettre à un attaquant distant de faire exécuter du code sur la machine de l'utilisateur.
Produits concernés : curl, Fedora, Mandriva Linux, OpenBSD, openSUSE, RHEL, RedHat Linux, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 22/02/2005.
Dates révisions : 28/02/2005, 07/03/2005, 24/03/2005, 05/04/2005, 12/04/2005, 15/04/2005, 20/04/2005, 18/07/2005.
Références : 20050403-01-U, BID-12615, BID-12616, CERTA-2005-AVI-093, CVE-2005-0490, FEDORA-2005-325, FLSA:152917, FLSA-2005-152917, iDEFENSE Security Advisory 02.21.05, MDKSA-2005:048, OPSA_20050323-2, RHSA-2005:340, SGI 20050403, SUSE-SA:2005:011, TLSA-2005-42, V6-UNIXCURLBASE64BOF, VIGILANCE-VUL-4783.

Description de la vulnérabilité

Le programme cURL permet de télécharger des documents web (HTTP, FTP, etc.).

Les différents protocoles web supportent des authentifications restreignant l'accès aux documents :
 - authentification basique
 - authentification NTLM (environnement Windows)
 - authentification Kerberos
 - etc.

La fonction Curl_base64_decode() décode les encodages base64 notamment utilisés pour les authentifications.

Cette fonction est appelée de manière non sûre par les fonctions :
 - NTLM : Curl_input_ntlm()
 - Kerberos : Curl_krb_kauth() et Curl_krb4_auth()
Un buffer overflow peut alors se produire.

Ces vulnérabilités permettent donc à un attaquant distant de faire exécuter du code avec les droits des utilisateurs de cURL se connectant sur un site retournant des données d'authentification illicites.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2004-0481

Solaris : corruption de fichier avec kcms_configure

Synthèse de la vulnérabilité

Un attaquant local peut altérer les fichiers du système avec kcms_configure.
Produits concernés : Solaris, Trusted Solaris.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 22/02/2005.
Date révision : 24/02/2005.
Références : BID-12605, CERTA-2005-AVI-088, CVE-2004-0481, iDEFENSE Security Advisory 02.23.05, Sun Alert 57706, Sun BugID 5040882, V6-SOLKCMSCONFIGUREFILE, VIGILANCE-VUL-4782.

Description de la vulnérabilité

Le programme kcms_configure configure un environnement graphique X11, afin qu'il soit utilisé avec la bibliothèque KCMS. Ce programme est suid root.

Lors d'une erreur, kcms_configure la journalise dans le fichier KCS_ClogFile, présent dans le répertoire courant. Cependant, si ce fichier est un lien symbolique, le lien est suivi et le fichier pointé est corrompu avec le message d'erreur.

Cette vulnérabilité permet donc à un attaquant local de modifier un fichier du système avec les droits administrateur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2005-0472 CVE-2005-0473

Gaim : déni de service de HTML et SNAC

Synthèse de la vulnérabilité

Un attaquant distant peut employer des données illicites dans le but de provoquer un déni de service dans Gaim.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, RHEL, RedHat Linux, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 21/02/2005.
Dates révisions : 22/02/2005, 07/03/2005, 11/03/2005, 27/04/2005.
Références : 20050303-01-U, BID-12589, CERTA-2005-AVI-102, CVE-2005-0472, CVE-2005-0473, DSA-716, DSA-716-1, FEDORA-2005-159, FEDORA-2005-160, FLSA-2006:158543, MDKSA-2005:049, RHSA-2005:217, SGI 20050303, SSA:2005-111-03, SUSE-SR:2005:017, V6-UNIXGAIM1132DOS, VIGILANCE-VUL-4781, VU#523888, VU#839280.

Description de la vulnérabilité

Le produit Gaim est un client générique pour les messageries instantanées de type AIM, ICQ, Yahoo, MSN, IRC, Jabber, Napster, Zephyr et Gadu-Gadu.

Lorsque Gaim reçoit des données HTML malformées, l'analyseur cherche à accéder à une adresse mémoire invalide, ce qui stoppe Gaim.

De plus, lors de l'emploi de AIM ou ICQ, un paquet SNAC illicite provoque une boucle infinie.

Un attaquant distant peut donc utiliser ces vulnérabilités dans le but de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2005-0449

Noyau Linux, iptables : déni de service à l'aide de paquets fragmentés

Synthèse de la vulnérabilité

Lorsque iptables/netfilter est actif, des paquets IP fragmentés provoquent un cas particulier qui stoppe le noyau.
Produits concernés : Debian, Fedora, Linux, Mandriva NF, netfilter, openSUSE, RHEL, RedHat Linux.
Gravité : 3/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Date création : 18/02/2005.
Dates révisions : 25/03/2005, 28/04/2005, 06/06/2005.
Références : 20060402-01-U, CERTA-2002-AVI-006, CVE-2005-0449, DSA-1017-1, DSA-1018-1, DSA-1018-2, FEDORA-2005-262, FEDORA-2005-313, FLSA:152532, FLSA-2005-152532, MDKSA-2005:218, RHSA-2005:283, RHSA-2005:284, RHSA-2005:293, RHSA-2005:366, SUSE-SA:2005:018, V6-LINUXSKBCHECKSUMHELP, VIGILANCE-VUL-4780.

Description de la vulnérabilité

Le noyau stocke les paquets dans des structures sk_buff (socket kernel buffer, ou skb).

Le fichier net/core/dev.c contient la fonction skb_checksum_help() qui effectue un calcul de checksum sur les données du skb. Cette fonction est notamment appelée lorsque le firewall netfilter/iptable a modifié un paquet et doit le réexpédier.

La valeur nouvellement calculée du checksum est réécrite dans le paquet, à l'aide d'un code similaire à :
  *(début_paquet + offset_checksum) = nouveau_checksum;
Préalablement, le code vérifie donc si le paquet contient au moins "offset_checksum + 2" octets (le "+2" est nécessaire car le checksum est stocké sur 16 bits). Si cette vérification est invalide, la macro BUG() interrompt le noyau.

Cependant, après avoir reçu des paquets spécialement fragmentés, les skb peuvent contenir des données de taille insuffisante. Le noyau est alors interrompu.

Un attaquant distant peut donc envoyer de tels paquets dans le but de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2005-0176

Noyau Linux : lecture de mémoire verrouillée

Synthèse de la vulnérabilité

Dans certains cas, un attaquant local peut lire la mémoire verrouillée par les autres processus.
Produits concernés : Linux, RHEL.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 18/02/2005.
Dates révisions : 02/03/2005, 26/05/2005.
Références : 20060402-01-U, BID-12598, CVE-2005-0176, RHSA-2005:092, RHSA-2005:472, V6-LINUXSHMCTLRLIMITUNLOCK, VIGILANCE-VUL-4779.

Description de la vulnérabilité

Lorsque le système a besoin de mémoire, il "swape" afin d'enregistrer la mémoire peu utilisée sur le disque dur.

Un processus peut verrouiller une zone mémoire "locked shared" afin qu'elle ne soit pas swapée. Cette zone mémoire peut alors par exemple contenir des mots de passe, car ceux-ci ne seront pas enregistrés sur le disque dur.

Le paramètre RLIMIT_MEMLOCK définit la taille maximale de la mémoire pouvant être verrouillée par un utilisateur.

Cependant, la fonction shmctl(), qui paramètre la mémoire partagée, ne gère pas correctement les verrous lorsque la limite RLIMIT_MEMLOCK est sur le point d'être atteinte. Un autre processus peut alors déverrouiller la zone mémoire, qui sera ensuite éligible pour être swapée.

Cette vulnérabilité peut ainsi permettre à un attaquant local d'obtenir des données sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2005-0178

Noyau Linux : vulnérabilité de setsid

Synthèse de la vulnérabilité

Une vulnérabilité est présente dans l'appel système setsid().
Produits concernés : Linux, Mandriva Linux, RHEL.
Gravité : 1/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : shell utilisateur.
Date création : 18/02/2005.
Date révision : 02/03/2005.
Références : BID-12598, CVE-2005-0178, MDKSA-2005:110, RHSA-2005:092, V6-LINUXSETSIDRACE, VIGILANCE-VUL-4778.

Description de la vulnérabilité

Les processus peuvent être regroupés dans une session. Par exemple, la fonction kill() permet ensuite d'envoyer un signal à tous les membres de ce groupe.

L'appel système setsid() crée une nouvelle session. Le processus courant devient le leader du groupe, et ne dispose pas de terminal de contrôle.

Une vulnérabilité de type "race" a été annoncée dans la gestion des terminaux par setsid().
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-0177

Noyau Linux : déni de service avec nls_ascii.c

Synthèse de la vulnérabilité

Un attaquant local peut employer les tables définies dans nls_ascii.c afin de stopper le système.
Produits concernés : Linux, RHEL.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 18/02/2005.
Références : BID-12598, CVE-2005-0177, RHSA-2005:092, V6-LINUXNLSASCII128, VIGILANCE-VUL-4777.

Description de la vulnérabilité

Le fichier fs/nls/nls_ascii.c contient des tables de conversion de caractère ASCII en Unicode. D'autres fichiers définissent les conversions pour les autres tables de caractères (nls_iso8859-1.c, nls_koi8-r.c, etc.).

Les tables du fichier nls_ascii.c ne sont généralement pas utilisées car elles ne sont pas réellement nécessaires. Ces tables ont une taille de 128 au lieu de 256. Leur utilisation provoque un débordement, qui corrompt la mémoire et stoppe le système.

Un attaquant local peut donc employer ces tables afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 4776

VPN-1 SecureClient : lecture de mémoire

Synthèse de la vulnérabilité

Un attaquant local pourrait lire le contenu de la mémoire avec VPN-1 SecureClient.
Produits concernés : VPN-1.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 17/02/2005.
Références : BID-12571, V6-VPN1SECURECLIENTIPMEM, VIGILANCE-VUL-4776.

Description de la vulnérabilité

Le client VPN-1 SecureClient permet d'établir un tunnel.

Une vulnérabilité permettrait à un attaquant local d'obtenir des portions de la mémoire, en employant une adresse IP malformée. Cette vulnérabilité aurait pour origine SR_Service.exe.

Cette vulnérabilité pourrait donc permettre à un attaquant local d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801