L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.
Historique des vulnérabilités traitées par Vigil@nce :

bulletin de vulnérabilité informatique CVE-2005-1795

ClamAV : exécution de commandes à l'aide d'un fichier infecté

Synthèse de la vulnérabilité

Un attaquant local peut déposer un fichier vérolé afin de faire exécuter une commande avec les privilèges du service ClamAV.
Produits concernés : ClamAV.
Gravité : 1/4.
Conséquences : accès/droits privilégié.
Provenance : document.
Date création : 30/05/2005.
Références : BID-13795, CVE-2005-1795, V6-CLAMAVEXECCMD, VIGILANCE-VUL-4988.

Description de la vulnérabilité

Lors de la détection d'un virus, ClamAV supprime le fichier infecté. Sous MacOS X, si le compte du service ClamAV ne possède pas les droits de suppression sur le fichier vérolé, l'antivirus tente de déplacer le fichier à l'aide de l'utilitaire ditto.

L'appel à la commande ditto s'effectue de la sorte :
  system("ditto fichier_source /tmp/fichier_source");

Cependant, aucun contrôle amont n'est réalisé sur le nom du fichier source. Si l'on soumet un fichier vérolé portant un nom de la forme ";ici_une_commande;", l'appel suivant est effectué :
  system("ditto ;ici_une_commande; /tmp/;ici_une_commande;");
La commande "ici_une_commande" sera donc exécutée.

Un attaquant local peut donc déposer un fichier vérolé, portant un nom illicite, afin de faire exécuter une commande avec les privilèges du service ClamAV.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-1739

ImageMagick : déni de service à l'aide d'une image XWD

Synthèse de la vulnérabilité

Un attaquant peut créer une image XWD illicite pour provoquer un déni de service sur ImageMagick.
Produits concernés : Fedora, Mandriva Linux, Solaris, RHEL, RedHat Linux, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : document.
Date création : 27/05/2005.
Dates révisions : 02/06/2005, 23/06/2005, 29/06/2005, 13/07/2005.
Références : 20050602-01-U, 90423, BID-13705, CERTA-2005-AVI-203, CVE-2005-1739, FEDORA-2005-395, FLSA:152777, FLSA-2005-152777, MDKSA-2005:107, RHSA-2005:480, SGI 20050602, TLSA-2005-75, V6-UNIXIMAGEMAGICKXWDDOS, VIGILANCE-VUL-4987.

Description de la vulnérabilité

La suite ImageMagick comporte un ensemble d'outils et de bibliothèques pour lire, écrire et manipuler des images.

Lors de l'analyse d'une image XWD, ImageMagick boucle en utilisant un masque concernant la couleur rouge.

Cependant, lorsque le masque vaut zéro, une boucle infinie se produit. Un attaquant peut donc créer une image XWD illicite pour provoquer un déni de service.

Cette vulnérabilité permet donc à un attaquant de mener un déni de service sur ImageMagick.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2005-1151 CVE-2005-1152

Qpopper : création et modification de fichier local

Synthèse de la vulnérabilité

Un attaquant peut inciter Qpopper à créer ou modifier des fichiers avec des privilèges élevés.
Produits concernés : Debian, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 26/05/2005.
Date révision : 07/06/2005.
Références : 773-1, CERTA-2005-AVI-180, CVE-2005-1151, CVE-2005-1152, DSA-728, DSA-728-2, DSA-773-1, SUSE-SR:2005:014, V6-UNIXQPOPPERFILEBADPERM, VIGILANCE-VUL-4986.

Description de la vulnérabilité

Le programme Qpopper est un serveur POP3. Il comporte deux vulnérabilités.

Lorsque Qpopper traite un fichier fourni par un attaquant local, un autre fichier peut être créé ou écrasé avec les droits root (CAN-2005-1151).

Un attaquant local peut aussi forcer Qpopper à créer des fichiers modifiables par les membres du groupe, ou tous les utilisateur du système (CAN-2005-1152).

Ces vulnérabilités permettent ainsi à un attaquant local d'altérer des fichiers du système.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2005-1751

GNU shtool : corruption de fichiers

Synthèse de la vulnérabilité

Un attaquant local peut corrompre un fichier à l'aide de shtool.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 26/05/2005.
Références : BID-13767, CVE-2005-1751, DSA-789-1, V6-SHTOOLSYMLINK, VIGILANCE-VUL-4985.

Description de la vulnérabilité

GNU shtool est une compilation d'outils shell utilisés pour la génération et l'installation de paquetages.

Cet utilitaire emploie une variable correspondant à un nom de fichier temporaire. Cette variable contient : $tmpdir/.shtool.$$. Le nom du fichier est donc facilement prédictible. Ensuite cette variable est utilisée pour effacer le fichier puis en recréer un autre.

Cependant, entre ces opérations un attaquant peut créer un lien symbolique. Le fichier pointé sera alors corrompu avec les droits utilisateur de shtool.

Cette vulnérabilité permet ainsi à un attaquant local de créer ou modifier un fichier.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2005-1520 CVE-2005-1521 CVE-2005-1522

GNU mailutils : multiples vulnérabilités

Synthèse de la vulnérabilité

Quatre vulnérabilités de GNU mailutils permettent à un attaquant distant de faire exécuter du code.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 26/05/2005.
Dates révisions : 03/06/2005, 13/06/2005.
Références : BID-13763, BID-13764, BID-13765, BID-13766, CERTA-2005-AVI-186, CVE-2005-1520, CVE-2005-1521, CVE-2005-1522, CVE-2005-1523, DSA-732, DSA-732-1, V6-MAILUTILSMULTVULN, VIGILANCE-VUL-4984.

Description de la vulnérabilité

GNU mailutils est un ensemble d'outil destiné à la gestion des mails.

Quatre vulnérabilités permettent à un attaquant distant de faire exécuter du code ou de mener un déni de service.

Un mail envoyé par un attaquant pourrait générer un débordement de tampon permettant l'exécution de code avec les droits du destinataire (CAN-2005-1520).

Les requêtes mail du service imap4d de mailutils ne sont pas gérées correctement. Un utilisateur authentifié peut donc :
 - provoquer un débordement de tampon à l'aide d'une requête END afin d'exécuter du code avec les droits du service (CAN-2005-1521),
 - provoquer un déni de service à l'aide d'une requête FETCH (CAN-2005-1522).

Les données reçues par le service imap4d de mailutils ne sont pas gérées correctement. Un utilisateur non authentifié peut donc réaliser une attaque par format pour faire exécuter du code avec les droits du service (CAN-2005-1523).
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2005-1773

LISTSERV : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités permettent à un attaquant distant d'exécuter du code ou de provoquer un déni de service.
Produits concernés : Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client internet.
Date création : 26/05/2005.
Références : BID-13768, CVE-2005-1773, V6-LISTSERVMULTVULN, VIGILANCE-VUL-4983.

Description de la vulnérabilité

Le produit LISTSERV permet de gérer des archives de messages électroniques. Ces messages sont consultables par le biais d'une interface web.

Cependant, plusieurs vulnérabilités permettent à un attaquant distant d'exécuter du code ou de provoquer un déni de service.

Le détail des vulnérabilités sera présenté à partir du 25 Août 2005.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2005-1771

HP-UX : accès au système avec remshd ou telnetd

Synthèse de la vulnérabilité

Un attaquant peut accéder au système en utilisant une vulnérabilité de remhsd et telnetd.
Produits concernés : HP-UX.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Date création : 26/05/2005.
Références : BID-13774, CVE-2005-1771, HP01165, V6-HPREMSHDTELNETDT, VIGILANCE-VUL-4982.

Description de la vulnérabilité

Le démon remshd permet de se connecter à distance sur le serveur afin d'exécuter des commandes shell.

L'option '-t' du démon telnetd active l'authentification "TACACS User ID".

Hewlett Packard a annoncé qu'une vulnérabilité concerne remshd et l'option -t de telnetd. Ses détails techniques ne sont pas connus.

Un attaquant du réseau peut employer cette vulnérabilité afin d'accéder au système.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité 4981

Avast : corruption de mémoire

Synthèse de la vulnérabilité

Un attaquant local peut envoyer un message illicite à l'antivirus Avast afin de corrompre sa mémoire, pour faire exécuter du code.
Produits concernés : Avast AV.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 26/05/2005.
Références : BID-13773, V6-AVASTSIGMEMCORR, VIGILANCE-VUL-4981.

Description de la vulnérabilité

L'antivirus Avast peut être installé sur la machine d'un utilisateur ne disposant pas des droits administrateur.

Cet antivirus ne gère pas correctement les messages/signaux envoyés par l'utilisateur. Un attaquant local peut donc envoyer un message et indiquer des données trop longues dans le but de corrompre la mémoire.

Cette vulnérabilité peut ainsi permettre à un attaquant local d'obtenir les droits d'administration sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2005-1740

Net-SNMP : exécution de code et corruption de fichiers à l'aide de fixproc

Synthèse de la vulnérabilité

Un attaquant local peut exécuter du code avec les droits administrateur à l'aide de Net-SNMP.
Produits concernés : Mandriva Linux, Net-SNMP, Solaris, RHEL.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, création/modification de données.
Provenance : shell utilisateur.
Date création : 25/05/2005.
Références : 20051002-01-U, BID-13715, CERTA-2005-AVI-192, CVE-2005-1740, MDKSA-2006:025, RHSA-2005:373, RHSA-2005:373-01, RHSA-2005:395, RHSA-2005:395-01, V6-NETSNMPFIXPROCRACE, VIGILANCE-VUL-4980.

Description de la vulnérabilité

Le projet Net-SNMP (anciennement nommé ucd-snmp) comporte divers outils implémentant le protocole SNMP.

Le script fixproc permet de mener quelques actions sur un processus : arrêt, redémarrage, vérification.

Cet utilitaire crée un fichier temporaire puis exécute son contenu.

Cependant, le nom du fichier temporaire est prédictible : /tmp/fix_ici_le_pid_du_processus.

Un attaquant local peut donc utiliser cette vulnérabilité pour faire exécuter du code ou corrompre un fichier avec les droits de l'utilisateur de fixproc.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique 4979

ClamAV : absence d'analyse de mbox malformée

Synthèse de la vulnérabilité

Lorsqu'un fichier mbox est malformé, le virus qu'il contient n'est pas détecté.
Produits concernés : ClamAV.
Gravité : 1/4.
Conséquences : transit de données.
Provenance : document.
Date création : 25/05/2005.
Références : V6-CLAMAVMBOXNOFROM, VIGILANCE-VUL-4979.

Description de la vulnérabilité

Un fichier mbox permet de stocker les emails, en les concaténant dans un fichier texte. Le format de ce fichier est le suivant :
  From expéditeur
  entêtes et corps du mail
  ligne vide
  From deuxième_expéditeur
  etc.
Chaque mail commence donc par "From ".

Certains logiciels de messagerie acceptent les mbox ne commençant pas par "From ". Cependant, dans ce cas, ClamAV ne reconnaît pas le fichier mbox et le laisse transiter.

Un attaquant peut donc créer un fichier mbox illicite, et l'envoyer en pièce jointe d'un mail. L'antivirus ne détecte pas de virus, mais l'utilisateur pourra sauvegarder ce mbox et l'ouvrir pour consulter ses messages.
Bulletin Vigil@nce complet... (Essai gratuit)

Page précédente   Page suivante

Accès à la page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2751