The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability bulletin 1463

Buffer overflow du module ftpfs

Synthesis of the vulnerability

Un buffer overflow du module ftpfs pourrait permettre à un attaquant local d'accroître ses privilèges.
Impacted products: Linux.
Severity: 2/4.
Consequences: administrator access/rights, denial of service on server.
Provenance: user shell.
Creation date: 14/03/2001.
Identifiers: V6-LINUXFTPFSUSERBOF, VIGILANCE-VUL-1463.

Description of the vulnerability

Le module noyau ftpfs permet de considérer des fichiers, situés sur un serveur ftp distant, comme faisant partie de la machine locale.

Par exemple, pour monter un tel système de fichier, il faut employer :
 mount -t ftpfs none point_de_montage -o ip=adresse_ip_serveur,user=nom_utilisateur,pass=mot_de_passe,port=port_serveur

Cependant, à l'aide d'un nom d'utilisateur trop long, un buffer overflow se produit dans le module ftpfs.

Un attaquant local :
 - peut donc provoquer un déni de service en provoquant l'arrêt de la machine
 - pourrait exécuter du code sur la machine avec les droits root.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2000-0008

Backdoor de Interbase

Synthesis of the vulnerability

Un backdoor existe dans Interbase depuis 1992.
Impacted products: FreeBSD, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: intranet client.
Creation date: 13/03/2001.
Identifiers: BID-2192, CA-2001-01, CERTA-2001-AVI-003, CVE-2000-0008, FreeBSD-SA-01:26, V6-UNIXINTERBASEBACKDOOR, VIGILANCE-VUL-1462, VU#247371.

Description of the vulnerability

La base de données relationnelle Interbase peut être administrée à distance par le biais du port 3050/tcp.

Dans ce produit, un compte utilisateur permanent a été trouvé.
Le mot de passe d'accès a été publiquement annoncé. De plus, il n'est pas possible de désactiver ce compte qui est nommé 'LOCKSMITH' dans le code source.

Ainsi, à l'aide de ce login/password, un attaquant distant peut donc se connecter sur le port 3050 pour administrer la base, puis prendre la main sur toute la machine.

Cette vulnérabilité peut donc permettre à un attaquant distant d'acquérir les droits root sur le serveur Interbase.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert 1461

Accès illicite à l'aide de AIF

Synthesis of the vulnerability

A l'aide d'architected interface facility, un attaquant peut accéder à des données de la machine.
Impacted products: MPE/iX.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: user shell.
Creation date: 13/03/2001.
Identifiers: HPMPE11, V6-HPMPEAIFCHANGELOG, VIGILANCE-VUL-1461.

Description of the vulnerability

Les systèmes MPE/iX disposent de AIF (architected interface facility).

Hewlett-Packard a annoncé qu'en utilisant AIF, un attaquant pouvait accéder :
 - aux comptes utilisateurs
 - aux bases de données du système.
Les détails techniques concernant cette vulnérabilité ne sont pas actuellement connus.

Cette vulnérabilité permettrait donc à un attaquant d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2001-0388

Déni de service de timed

Synthesis of the vulnerability

En envoyant des paquets illicites sur le service timed, un attaquant distant peut le stopper.
Impacted products: FreeBSD, Mandriva Linux, openSUSE.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 13/03/2001.
Revisions dates: 23/03/2001, 26/03/2001, 11/04/2002, 15/04/2002.
Identifiers: 20020401-02-P, CIAC M-067, CVE-2001-0388, FreeBSD-SA-01:28, M-067, MDKSA-2001:034, SGI 20020401, SUSE-SA:2001:007, SUSE-SA:2001:07, V6-FBTIMEBADPAQ, VIGILANCE-VUL-1460.

Description of the vulnerability

Le démon timed implémente le protocole TSP (Time Synchronisation Protocol) permettant de synchroniser l'heure des clients. Ce protocole a été rendu obsolète par le protocole NTP (Network Time Protocol).

Le démon écoute sur le port udp/525. Les messages envoyés comportent entre autres :
 - le type du message (TSP_SETTIME, TSP_SETDATE, TSP_SETDATEREQ, etc.)
 - le nom de machine

Cependant, en envoyant un message TSP :
 - trop court, ou
 - de type inconnu (trop grand), ou
 - dont le nom de machine ne se termine pas par '\0' (terminateur de chaîne)
un attaquant peut stopper le démon timed.

Cette vulnérabilité peut donc permettre à un attaquant du réseau de mener un déni de service sur le démon timed.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2001-0469

Déni de service de rwhod

Synthesis of the vulnerability

A l'aide de paquets incorrects envoyés vers rwhod, un attaquant local peut stopper le service.
Impacted products: FreeBSD.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 13/03/2001.
Identifiers: BID-2473, CVE-2001-0469, FreeBSD-SA-01:29, V6-FBRWHODSHORTPAQ, VIGILANCE-VUL-1459.

Description of the vulnerability

Le démon rwhod permet de connaître à distance les utilisateurs d'une machine.

Ce démon écoute les requêtes destinées au port 513/udp.

La vérification de la taille des requêtes n'est pas correctement effectuée dans rwhod.
En effet, si une requête est trop courte, les champs situés en fin d'entête ne sont pas présents, mais rwhod cherche à y accéder. Un arrêt de rwhod peut alors être provoqué.

Cette vulnérabilité peut donc permettre à un attaquant distant de stopper rwhod afin de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin 1458

Multiples buffers overflow de ascdc

Synthesis of the vulnerability

Plusieurs buffers overflow ont été découverts dans ascdc.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: administrator access/rights.
Provenance: intranet client.
Creation date: 12/03/2001.
Identifiers: BID-2462, V6-UNIXASCDCBOF, VIGILANCE-VUL-1458.

Description of the vulnerability

Ascdc est une interface graphique qui permet de lire des CD's audio.

Pour que l'utilisateur puisse monter automatiquement ses CD's, il faut qu'ascdc soit installé suid root.

Trois options de ascdc sont à l'origine des buffers overflow :
 - option -d :
      périphérique IDE du lecteur (tableau de 128 octets)
 - option -m :
      répertoire où est monté le CDROM (tableau de 128 octets)
 - option -c :
      logiciel pour lire le média (tableau de 128 octets)

Un attaquant local peut donc utiliser l'une de ces options afin d'obtenir les droits administrateur du système, lorsque ascdc est installé suid root.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce 1457

Accès aux réseaux Novell par le biais des serveurs d'impression

Synthesis of the vulnerability

Un utilisateur peut se connecter sur le réseau Novell en utilisant un serveur d'impression.
Impacted products: Netware.
Severity: 1/4.
Consequences: privileged access/rights.
Provenance: intranet client.
Creation date: 12/03/2001.
Revisions dates: 13/03/2001, 14/03/2001, 16/03/2001.
Identifiers: V6-NOVELLPRINTSERVPASSWD, VIGILANCE-VUL-1457.

Description of the vulnerability

Le serveur d'impression Novell Netware gère les imprimantes accessibles par les utilisateurs.

Par défaut, le mot de passe d'accès aux serveurs d'impression Novell est vide. De plus, ces serveurs ne détectent pas les attaques par brute force.

Un attaquant peut donc se connecter sur un serveur d'impression. Cependant, les droits de ce compte sont très restreints.

Cette vulnérabilité peut donc permettre à un attaquant de se loguer sur un serveur d'impression, et de disposer d'un accès au réseau Novell.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 1456

Buffer overflow du wrapping de slrn

Synthesis of the vulnerability

Lors de la séparation d'une ligne, un buffer overflow peut se produire dans slrn.
Impacted products: Debian, FreeBSD, Mandriva Linux, RedHat Linux.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 09/03/2001.
Revisions dates: 12/03/2001, 15/03/2001, 24/04/2001.
Identifiers: DSA-040, DSA-040-1, FreeBSD-SA-01:37, MDKSA-2001:028, RHSA-2001:028, SA 2001-028, V6-UNIXSLRNWRAPBOF, VIGILANCE-VUL-1456.

Description of the vulnerability

Le programme slrn permet de consulter les messages des newsgroups.

Lorsqu'une ligne est trop longue, l'utilisateur peut décider de l'afficher sur plusieurs lignes en pressant la touche W (wrap).

Un buffer overflow peut se déclencher lors de cette opération.

Un attaquant distant peut donc envoyer un message de news contenant des entêtes trop longues, qui provoqueront un buffer overflow dans le programme slrn exécuté par le client.

Cette vulnérabilité peut donc permettre à un attaquant de faire exécuter du code sur la machine des utilisateurs de slrn.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 1455

Ecrasement de fichiers avec LD_PROFILE

Synthesis of the vulnerability

Un attaquant peut corrompre des fichiers en utilisant LD_PROFILE, et avec les droits des programmes suid/sgid.
Impacted products: Debian, Mandriva Linux, RedHat Linux, TurboLinux.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 09/03/2001.
Identifiers: DSA-039, DSA-039-1, MDKSA-2001:012, RHSA-2001:001, RHSA-2001:002, SA 2001-001, SA 2001-002, TLSA2000021-02, TLSA2000021-2, V6-LINUXLDPROFILESUID, VIGILANCE-VUL-1455.

Description of the vulnerability

Lorsqu'un développeur désire profiler un objet dynamique (bibliothèque .so), il emploie la variable d'environnement LD_PROFILE.

Un buffer temporaire est utilisé pour cette opération, même lorsque le programme est suid/sgid. Ce buffer temporaire est associé (par mmap) au fichier :
  /var/tmp/nom_objet.profile

Comme le nom de ce fichier temporaire est prédictible, situé dans un répertoire publiquement inscriptible, et que la glibc accepte de suivre les liens symboliques, un attaquant peut créer un lien dans /var/tmp, portant le nom prédit, et pointant vers un fichier système.
Ainsi, en profilant une application suid/sgid, le fichier système sera corrompu.

Cette vulnérabilité permet à un attaquant local de modifier des fichiers avec les droits des programmes suid/sgid.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2001-0151

Buffer overflow d'une requête WebDAV PROPFIND

Synthesis of the vulnerability

Un attaquant distant peut mener un déni de service à l'aide d'une requête PROPFIND incorrecte.
Impacted products: Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Severity: 3/4.
Consequences: denial of service on service.
Provenance: internet server.
Creation date: 09/03/2001.
Revisions dates: 12/03/2001, 14/03/2001, 15/03/2001, 17/05/2001, 16/08/2001, 01/02/2002.
Identifiers: BID-2483, CERTA-2001-AVI-029, CIAC L-059, CVE-2001-0151, L-059, MS01-016, MS01-044, Q241520, Q297860, Q311401, V6-IISWEBDAVPROPFINDBOF, VIGILANCE-VUL-1454.

Description of the vulnerability

Le protocole HTTP comporte des extensions permettant à des concepteurs de site web de travailler en ligne. Ces extensions, nommées WebDAV (Distributed Authoring and Versioning) sont définies dans la rfc 2518.

Le protocole HTTP dispose alors de nouvelles commandes :
 - PROPFIND : obtient les propriétés d'un document
 - MOVE : déplace un document
 - DELETE : efface un document
 - etc.

A l'aide d'une requête PROPFIND dont l'un des champs est trop long, un attaquant distant peut forcer le service web à redémarrer.

Cette vulnérabilité peut donc permettre à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821