The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability alert CVE-2001-0012

Obtention d'informations à l'aide d'une requête illicite

Synthesis of the vulnerability

En utilisant une requête DNS illicite, un attaquant distant peut obtenir des informations sur le processus courant.
Impacted products: Debian, FreeBSD, HP-UX, AIX, BIND, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RedHat Linux, OpenLinux, Slackware, TurboLinux.
Severity: 1/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 30/01/2001.
Revisions dates: 31/01/2001, 01/02/2001, 02/02/2001, 06/02/2001, 08/02/2001, 23/02/2001, 02/03/2001, 28/03/2001, 06/04/2001, 19/04/2001, 01/08/2001.
Identifiers: BID-2321, CA-2001-02, CERTA-2001-AVI-010, CIAC L-030, CIAC L-127, CSSA-2001-008, CSSA-2001-008.1, CVE-2001-0012, DSA-026, DSA-026-1, FreeBSD-SA-01:18, HP144, IBM-APAR-IY16182, IBM-APAR-IY16271, IBM-SVA-2001-002, IY16271, L-030, L-127, MDKSA-2001:017, MSS-SVA-E01-2001:002.1, RHSA-2001:007, SA 2001-007, Slackware 20010129a, Sun #00204, Sun 204, Sun Alert 26965, Sun Alert ID 26965, Sun BugID 4409676, Sun BugID 4444745, SUSE-SA:2001:003, SUSE-SA:2001:03, TLSA2001004-01, TLSA2001004-1, V6-BINDSTACKINFOS, VIGILANCE-VUL-1361, VU#325431.

Description of the vulnerability

Le serveur DNS Bind traite des requêtes de résolution de nom en provenance des clients.

En utilisant une requête de type IQUERY, avec une taille de données de Ressource Record trop longue,
 - le serveur DNS se rend compte de l'erreur
 - génère un message d'erreur contenant une erreur de formatage
 - retourne l'erreur à l'attaquant.

En faisant varier la taille des données de RR, un attaquant peut alors parcourir la mémoire et obtenir les valeurs qui y sont stockées dans les messages d'erreur.
Les informations obtenues sont des informations stockées en mémoire, comme les variables d'environnement, les adresses d'exécution, etc.

Cette vulnérabilité peut donc permettre à un attaquant d'obtenir des informations dans le but de préparer une attaque.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2001-0010

Buffer overflow à l'aide d'une TSIG en UDP, Vers Li0n

Synthesis of the vulnerability

En utilisant une TSIG dans une requête UDP valide, un attaquant distant peut provoquer un buffer overflow lors de la génération de la réponse.
Impacted products: Debian, FreeBSD, HP-UX, AIX, BIND, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RedHat Linux, OpenLinux, Slackware, TurboLinux.
Severity: 4/4.
Consequences: administrator access/rights.
Provenance: internet server.
Creation date: 30/01/2001.
Revisions dates: 31/01/2001, 01/02/2001, 02/02/2001, 06/02/2001, 08/02/2001, 23/02/2001, 01/03/2001, 02/03/2001, 26/03/2001, 28/03/2001, 29/03/2001, 03/04/2001, 06/04/2001, 13/04/2001, 19/04/2001, 01/08/2001.
Identifiers: BID-2302, CA-2001-02, CERTA-2001-AVI-010, CIAC L-030, CIAC L-064, CIAC L-127, COVERT-2001-01, CSSA-2001-008, CSSA-2001-008.1, CVE-2001-0010, DSA-026, DSA-026-1, FreeBSD-SA-01:18, HP144, IBM-APAR-IY16182, IBM-SVA-2001-002, L-030, L-064, L-127, MDKSA-2001:017, MSS-SVA-E01-2001:002.1, RHSA-2001:007, SA 2001-007, Slackware 20010129a, Sun #00204, Sun 204, Sun Alert 26965, Sun Alert ID 26965, Sun BugID 4409676, Sun BugID 4444745, SUSE-SA:2001:003, SUSE-SA:2001:03, TLSA2001004-01, TLSA2001004-1, V6-BIND8TSIGUDPBOF, VIGILANCE-VUL-1360, VU#196945.

Description of the vulnerability

Le protocole DNS standard ne permet pas d'authentifier les flux DNS. Une extension du protocole, définie dans la rfc 2845, permet de mettre en place des TSIG (Transaction SIGnature) afin de signer les données DNS.

Les requêtes DNS peuvent s'effectuer selon le protocole UDP (transfert de centaines d'octets de données) ou TCP (transfert de plusieurs milliers d'octets).

De manière générale, lorsque le serveur DNS reçoit une requête en UDP, il stocke ces données dans un tableau local de 513 octets (512 selon d'autres sources). Afin de créer la réponse, il modifie alors ce tableau local en y incluant les réponses aux requêtes. Lorsque ce tableau est correctement rempli, il en modifie l'entête, et l'envoie en guise de réponse vers le client ayant émis la requête.

Lorsqu'une requête contient une TSIG valide, mais que la clé cryptographique associée n'est pas reconnue, alors le serveur DNS cherche à indiquer l'erreur en écrivant dans le buffer de réponse. Cependant, suite à une erreur de calcul de position, ces données sont écrite hors du buffer local.

En utilisant une requête spécialement malformée, un attaquant distant peut donc provoquer un buffer overflow dans la pile du système.

Cette vulnérabilité peut donc lui permettre d'exécuter du code à distance avec les droits du serveur Bind, c'est à dire root dans la plupart des cas.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note 1359

Buffer overflow à l'aide d'une TSIG en TCP

Synthesis of the vulnerability

En utilisant une TSIG dans une requête TCP valide, un attaquant distant peut provoquer un buffer overflow lors de la génération de la réponse.
Impacted products: Debian, FreeBSD, HP-UX, AIX, BIND, Mandriva Linux, openSUSE, Solaris, Trusted Solaris, RedHat Linux, OpenLinux, Slackware, TurboLinux.
Severity: 4/4.
Consequences: administrator access/rights.
Provenance: internet server.
Creation date: 30/01/2001.
Revisions dates: 31/01/2001, 01/02/2001, 02/02/2001, 23/02/2001, 02/03/2001, 28/03/2001, 06/04/2001, 19/04/2001, 01/08/2001.
Identifiers: BID-2304, CA-2001-02, CERTA-2001-AVI-010, CIAC L-030, CIAC L-127, COVERT-2001-01, CSSA-2001-008, CSSA-2001-008.1, DSA-026, DSA-026-1, FreeBSD-SA-01:18, HP144, IBM-APAR-IY16182, IBM-SVA-2001-002, IY16182, L-030, L-127, MDKSA-2001:017, MSS-SVA-E01-2001:002.1, RHSA-2001:007, SA 2001-007, Slackware 20010129a, Sun #00204, Sun 204, Sun Alert 26965, Sun Alert ID 26965, Sun BugID 4409676, Sun BugID 4444745, SUSE-SA:2001:003, SUSE-SA:2001:03, TLSA2001004-01, TLSA2001004-1, V6-BIND8TSIGTCPBOF, VIGILANCE-VUL-1359, VU#196945.

Description of the vulnerability

Le protocole DNS standard ne permet pas d'authentifier les flux DNS. Une extension du protocole, définie dans la rfc 2845, permet de mettre en place des TSIG (Transaction SIGnature) afin de signer les données DNS.

Les requêtes DNS peuvent s'effectuer selon le protocole UDP (transfert de centaines d'octets de données) ou TCP (transfert de plusieurs milliers d'octets).

De manière générale, lorsque le serveur DNS reçoit une requête en TCP, il alloue une zone mémoire suffisante pour y stocker cette requête. Afin de créer la réponse, il modifie alors ce tableau en y incluant les réponses aux requêtes. Lorsque ce tableau est correctement rempli, il en modifie l'entête, et l'envoie en guise de réponse vers le client ayant émis la requête.

Lorsqu'une requête contient une TSIG valide, mais que la clé cryptographique associée n'est pas reconnue, alors le serveur Bind cherche à indiquer l'erreur en écrivant dans le buffer de réponse. Cependant, suite à une erreur de calcul de position, ces données sont écrites hors de la zone mémoire allouée.

En utilisant une requête spécialement malformée, un attaquant distant peut donc provoquer un buffer overflow dans la pile mémoire du système.

Cette vulnérabilité peut donc lui permettre d'exécuter du code à distance avec les droits du serveur Bind, c'est à dire root dans la plupart des cas.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2001-0013

Attaque par format de nslookupComplain

Synthesis of the vulnerability

En produisant une attaque par format dans la fonction nslookupComplain, un attaquant distant pourrait exécuter du code sur le serveur.
Impacted products: HP-UX, AIX, BIND, Mandriva Linux, Solaris.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: internet server.
Creation date: 30/01/2001.
Revisions dates: 02/02/2001, 02/03/2001, 07/03/2001, 19/04/2001, 01/08/2001, 06/09/2001.
Identifiers: BID-2309, CA-2001-02, CERTA-2001-AVI-010, CIAC L-030, CIAC L-127, COVERT-2001-01, CVE-2001-0013, HP144, IBM-APAR-IY16182, IBM-APAR-IY16214, IBM-SVA-2001-002, IY16182, IY16214, L-030, L-127, MDKSA-2001:017, MSS-SVA-E01-2001:002.1, Sun #00204, Sun 204, Sun Alert 26965, Sun Alert ID 26965, Sun BugID 4409676, Sun BugID 4444745, V6-BIND4NLSCOMPFMT, VIGILANCE-VUL-1358, VU#868916.

Description of the vulnerability

Lorsqu'un serveur DNS est récursif, il accepte de traiter les requêtes des clients lui posant des questions concernant des domaines pour lesquels il n'est pas autoritaire.

Dans ce cas, lorsqu'un utilisateur demande à un serveur DNS récursif de résoudre un nom de machine externe, le processus suivant peut se dérouler :
 a- le client interroge le serveur DNS A
 b- le serveur DNS A accepte de traiter cette requête récursive et pose la question au serveur DNS B
 c- le serveur DNS B ne sait pas répondre, mais indique au serveur DNS A que le serveur DNS C pourrait répondre
 d- le serveur DNS A pose la question au serveur DNS C
 e- le serveur DNS C répond au serveur DNS A
 f- le serveur DNS A répond au client

Entre l'étape c et l'étape d, le serveur DNS A vérifie la validité des informations retournées par le serveur DNS B. Par exemple, la validité de l'adresse IP du serveur DNS C est vérifiée.

Si cette adresse IP est incorrecte (par exemple 255.255.255.255), alors le serveur DNS A journalise une erreur par le biais de la fonction nslookupComplain. L'erreur journalisée contient le nom de machine du serveur DNS C.

En utilisant un nom de machine contenant des caractères de formatages (%s, %p), une erreur de format se produit dans la fonction nslookupComplain du serveur DNS A.

Cette erreur, utilisant un nom de machine illicite, pourrait donc permettre à un attaquant distant de faire exécuter du code sur le serveur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2001-0011

Buffer overflow de nslookupComplain

Synthesis of the vulnerability

En produisant un buffer overflow dans la fonction nslookupComplain, un attaquant distant pourrait exécuter du code sur le serveur.
Impacted products: HP-UX, AIX, BIND, Mandriva Linux, Solaris.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: internet server.
Creation date: 30/01/2001.
Revisions dates: 02/02/2001, 02/03/2001, 07/03/2001, 19/04/2001, 01/08/2001.
Identifiers: BID-2307, CA-2001-02, CERTA-2001-AVI-010, CIAC L-030, CIAC L-127, COVERT-2001-01, CVE-2001-0011, HP144, IBM-APAR-IY16182, IBM-APAR-IY16214, IBM-SVA-2001-002, IY16182, IY16214, L-030, L-127, MDKSA-2001:017, MSS-SVA-E01-2001:002.1, Sun #00204, Sun 204, Sun Alert 26965, Sun Alert ID 26965, Sun BugID 4409676, Sun BugID 4444745, V6-BIND4NLSCOMPBOF, VIGILANCE-VUL-1357, VU#572183.

Description of the vulnerability

Lorsqu'un serveur DNS est récursif, il accepte de traiter les requêtes des clients lui posant des questions concernant des domaines pour lesquels il n'est pas autoritaire.

Dans ce cas, lorsqu'un utilisateur demande à un serveur DNS récursif de résoudre un nom de machine externe, le processus suivant peut se dérouler :
 a- le client interroge le serveur DNS A
 b- le serveur DNS A accepte de traiter cette requête récursive et pose la question au serveur DNS B
 c- le serveur DNS B ne sait pas répondre, mais indique au serveur DNS A que le serveur DNS C pourrait répondre
 d- le serveur DNS A pose la question au serveur DNS C
 e- le serveur DNS C répond au serveur DNS A
 f- le serveur DNS A répond au client

Entre l'étape c et l'étape d, le serveur DNS A vérifie la validité des informations retournées par le serveur DNS B. Par exemple, la validité de l'adresse IP du serveur DNS C est vérifiée.

Si cette adresse IP est incorrecte (par exemple 255.255.255.255), alors le serveur DNS A journalise une erreur par le biais de la fonction nslookupComplain. L'erreur journalisée contient le nom de machine du serveur DNS C.

En utilisant un nom de machine de plus de 999 caractères, un buffer overflow se produit alors dans la fonction nslookupComplain du serveur DNS A.

Ce buffer overflow, utilisant un nom de machine illicite, pourrait donc permettre à un attaquant distant de faire exécuter du code sur le serveur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2001-0193 CVE-2001-1028

Attaque par format de la fonction d'aide 'man'

Synthesis of the vulnerability

Le paquetage 'man' (pages d'aide) serait vulnérable à une attaque par format.
Impacted products: Debian, openSUSE, RedHat Linux.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: user shell.
Number of vulnerabilities in this bulletin: 2.
Creation date: 29/01/2001.
Revisions dates: 01/02/2001, 05/02/2001, 07/02/2001, 09/02/2001, 12/02/2001, 14/03/2001, 24/09/2001.
Identifiers: BID-2327, CVE-2001-0193, CVE-2001-1028, DSA-028, DSA-028-1, RHSA-2001:072, V6-UNIXMANSTRFMT, VIGILANCE-VUL-1356.

Description of the vulnerability

Les pages d'aide de l'environnement système sont gérées par le programme 'man'.

L'option '-l' de ce programme permet de charger un fichier d'aide local.

Or, le paramètre passé au programme par l'utilisateur lors de l'emploi de cette option n'est pas correctement contrôlé.

Compte tenu du fait que man est suid/sgid man, un attaquant local pourrait donc passer des caractères de formatage au programme pour acquérir des privilèges supérieurs.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 1355

Attaque par format du serveur NCP mars_nwe

Synthesis of the vulnerability

Le service NCP Mars_nwe pour Linux serait vulnérable à une attaque par format à distance.
Impacted products: FreeBSD, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: intranet client.
Creation date: 29/01/2001.
Revision date: 08/02/2001.
Identifiers: BID-2316, FreeBSD-SA-01:20, V6-LINUXMARSSTRFMT, VIGILANCE-VUL-1355.

Description of the vulnerability

Le paquetage Mars_nwe permet de fournir sous Linux des services fichiers et impression pour des clients NetWare, selon le protocole NCP (Netware Core Protocol). Avec ce service, les utilisateurs peuvent attacher à leurs machines des systèmes de fichiers Novell de la même façon que des volumes locaux, comme s'ils provenaient d'un serveur de fichiers Novell.

Cependant, le code source de ce programme contient :
  syslog(LOG_DEBUG, buf);
au lieu de :
  syslog(LOG_DEBUG, "%s", buf);

A l'aide d'une chaîne contenant des caractères de formatage, un attaquant pourrait mener une attaque par format sur ce service.

Cette vulnérabilité pourrait donc permettre à un attaquant distant de faire exécuter du code sur le serveur avec les privilèges du démon.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 1354

Attaque par format de wu-ftp

Synthesis of the vulnerability

En utilisant une attaque par format du mode debug de wu-ftp, un attaquant pourrait exécuter du code sur le serveur.
Impacted products: Debian, Unix (platform) ~ not comprehensive, WU-FTPD.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 26/01/2001.
Identifiers: BID-2296, CERTA-2001-AVI-007, DSA-016, V6-UNIXWUFTPDEBUGFMT, VIGILANCE-VUL-1354.

Description of the vulnerability

Le serveur wu-ftp dispose d'un mode debug dans lequel celui-ci journalise de nombreuses informations. Pour cela, le démon doit être lancé avec l'option '-d' ou '-v'.

En mode debug le serveur journalise ses informations par le biais de la fonction syslog. Cette fonction porte le prototype suivant :
  int syslog (int priority, char *format, ...);

Cependant, le code source contient :
  syslog(LOG_DEBUG, s);
au lieu de :
  syslog(LOG_DEBUG, "%s", s);

La chaîne 's' étant une chaîne pouvant provenir de l'utilisateur (nom de machine du client), il peut alors provoquer une attaque par format.

Cette vulnérabilité peut donc permettre à un attaquant distant de faire exécuter du code sur les serveurs en mode debug.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2001-0251

Blocage du serveur avec de requêtes REVLOG

Synthesis of the vulnerability

En utilisant des requêtes REVLOG, un attaquant peut bloquer le serveur web.
Impacted products: Oracle iPlanet Web Server.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: internet server.
Creation date: 26/01/2001.
Identifiers: BID-2294, CVE-2001-0251, V6-NESREVLOGDOS, VIGILANCE-VUL-1353.

Description of the vulnerability

Le protocole HTTP (rfc 2616) définit diverses méthodes :
 - OPTIONS : liste des méthodes supportées
 - GET : obtention d'une page
 - HEAD : obtention des informations d'une page
 - DELETE : effacement de fichier
 - etc.

Lorsque Web Publishing est installé, il devient possible d'utiliser la méthode HTTP REVLOG.

En utilisant illicitement ce type de requête, un attaquant peut bloquer le serveur web.

Cette vulnérabilité peut donc permettre à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce 1352

Déni de service à l'aide d'un mutex

Synthesis of the vulnerability

En monopolisant une ressource, un attaquant local peut empêcher les services réseau de fonctionner.
Impacted products: Windows NT.
Severity: 1/4.
Consequences: denial of service on server.
Provenance: user shell.
Creation date: 25/01/2001.
Revisions dates: 29/01/2001, 05/02/2001.
Identifiers: BID-2303, CERTA-2001-AVI-009, MS01-003, V6-NT4SOCKMUTEXDOS, VIGILANCE-VUL-1352.

Description of the vulnerability

Le système Windows est multitâche, c'est à dire que plusieurs applications peuvent s'exécuter en simultané. Cependant l'accès à certains périphériques ne peut pas être multitâche (lecteur de disquette, périphériques annexes, etc.). Dans ce cas, les mutex permettent de s'assurer qu'un seul processus à la fois accède à ces ressources.

La gestion des accès réseaux se fait aussi à l'aide du mutex Winsock2ProtocolCatalogMutex. Cependant, ce mutex est insuffisamment protégé, et un processus non privilégié peut y accéder.

Un attaquant peut donc monopoliser cette ressource. Aucun autre processus ne peut alors accéder au réseau.

Cette vulnérabilité peut donc permettre à un attaquant local de mener un déni de service sur la machine.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2847