The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability note CVE-2001-1503

Obtention d'informations sur les utilisateurs par finger

Synthesis of the vulnerability

Une erreur de conception du finger de Solaris permet de lister les utilisateurs qui n'ont pas un nom complet dans /etc/passwd.
Impacted products: Solaris, Trusted Solaris.
Severity: 1/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 26/04/2001.
Revisions dates: 08/10/2001, 23/10/2001.
Identifiers: BID-3457, CVE-2001-1503, Sun Alert 27116, Sun Alert ID 27116, Sun BugID 4298915, V6-SOLARISFINGERLISTUSER, VIGILANCE-VUL-1554.

Description of the vulnerability

La commande finger permet d'obtenir des informations sur un utilisateur d'un système local ou distant.
Ces informations proviennent du fichier /etc/passwd.
Exemple :
  machine# finger vigilance
  Login: vigilance
  Name: AQL
  Directory: /home/vigilance
  Shell: /bin/bash
  Office: VIGILANCE, +33 0299125000
  Home Phone: +33 0299125000
  Last Login Thu Apr 13 12:10 2001 (CEST)

Une erreur de conception du finger de Solaris permet, en entrant des chiffres à la place d'un nom d'utilisateur, de lister les utilisateurs qui n'ont pas un nom complet dans /etc/passwd (ce nom est entré lors de la création du compte).

Un attaquant distant peut ainsi obtenir le login de certains utilisateurs sur une machine distante et lancer ensuite une attaque par "brute force" pour trouver le mot de passe.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin 1553

Accroissement de ses privilèges avec les call gate d'un LDT

Synthesis of the vulnerability

En spécifiant une adresse incorrecte d'un call gate dans un LDT, un attaquant local peut exécuter du code avec les droits administrateur.
Impacted products: NetBSD, Solaris, Trusted Solaris.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 26/04/2001.
Revisions dates: 30/04/2001, 16/05/2001.
Identifiers: NetBSD 2001-002, NetBSD-SA2001-002, Sun #00202, Sun 202, V6-NETBSDUSERLDTEXEC, VIGILANCE-VUL-1553.

Description of the vulnerability

Les processeurs de type Intelx86 possèdent une architecture complexe de protection de la mémoire :
 - rings
 - segment selectors
 - segment descriptors
 - gates
 - descriptor tables (DT)
 - etc.

Un "call gate" permet de faire exécuter du code dans un ring possédant des droits élevés. Les "call gate" servent à gérer les appels système (les appels système doivent souvent s'exécuter avec des droits supérieurs aux droits de l'utilisateur).
 
Chaque processus possède un LDT (Local Descriptor Table). Le LDT d'un processus contient la position mémoire où les "call gate" doivent être renvoyés.

La taille d'un LDT étant limitée, un processus peut accroître cette taille en demandant à y ajouter de nouveaux segments (pour cela, l'option USER_LDT du noyau doit être activée sous NetBSD).

Cependant, les adresses d'un "call gate" situé dans un LDT ne sont pas vérifiées.

Un attaquant peut donc :
 - créer un processus
 - demander à y accroître ses LDT en y ajoutant un segment
 - positionner une adresse de "call gate" incorrecte dans le nouveau segment du LDT
Le code situé à l'adresse spécifiée par l'utilisateur sera alors exécuté avec les droits système.

Cette vulnérabilité peut donc permettre à un attaquant local d'exécuter du code avec les droits administrateur.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce 1552

Déni de service à l'aide MS Word

Synthesis of the vulnerability

Un attaquant peut bloquer une machine sous Windows en faisant ouvrir plusieurs instances de Word par Internet Explorer.
Impacted products: IE.
Severity: 1/4.
Consequences: denial of service on client.
Provenance: internet server.
Creation date: 25/04/2001.
Identifiers: V6-IEWORDOBJLOOPDOS, VIGILANCE-VUL-1552.

Description of the vulnerability

La fonction CreateObject permet d'instancier des objets. Par exemple, cette fonction peut instancier une application Office.

Lors de l'emploi de CreateObject sur une application MS Word, Internet Explorer affiche une boite de dialogue contenant un message d'avertissement. Cependant, si l'utilisateur décide de refuser cette création, celle-ci a tout de même lieu.

L'utilisateur ne peut donc empêcher la création des multiples instances de MS Word et donc la consommation de la mémoire.

Par l'intermédiaire d'un site web ou à l'aide d'un mail, un attaquant peut faire qu'une machine consomme la totalité de sa mémoire, menant ainsi une attaque par déni de service à distance.

Remarques:
 - l'objet word.application est uniquement crée en mémoire
 - le code de l'objet ne peut pas être exécuté, empêchant toute autre forme d'exploitation de la vulnérabilité

Un attaquant peut donc saturer la mémoire d'un ordinateur, en ouvrant de multiples instances de Word à distance.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert CVE-2001-0488

Déni de service à l'aide de pcltotiff

Synthesis of the vulnerability

Une mauvaise attribution des permissions sur l'exécutable pcltotiff permet à un attaquant local de mener un déni de service.
Impacted products: HP-UX.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: user shell.
Creation date: 25/04/2001.
Revisions dates: 30/04/2001, 23/08/2001.
Identifiers: BID-2646, CVE-2001-0488, HP149, V6-HPPCLTOTIFFDOS, VIGILANCE-VUL-1551, VU#314776.

Description of the vulnerability

Le PCL (Printer Control Language) est un langage de description de page (PDL) développé par Hewlett Packard et utilisé par la plus-part de leur imprimantes laser et jet d'encre. Le format TIFF (Tagged Image File Format) est un des format de fichier le plus largement supporté pour stocker des images bitmap.

L'exécutable pcltotiff, contenu dans le répertoire /opt/sharedprint/bin/, est un utilitaire d'impression qui permet de convertir un fichier PCL en fichier TIFF. Cet exécutable est sgid bin afin qu'il puisse lire les fichiers du répertoire /usr/lib/X11/fonts/ifo.st/typefaces/.

Une mauvaise attribution de ces permissions permet à un attaquant de mener un déni de service. Les détails techniques de cette vulnérabilité ne sont pas connus.
Full Vigil@nce bulletin... (Free trial)

vulnerability 1550

Accroissement de privilèges lors de l'envoi d'email de sendfiled

Synthesis of the vulnerability

Un attaquant local peut employer le démon sendfiled afin d'exécuter du code avec les droits root.
Impacted products: Debian, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 24/04/2001.
Revisions dates: 03/05/2001, 16/05/2001.
Identifiers: BID-2631, BID-2652, DSA-052, DSA-052-1, V6-UNIXSENDFILEMAILPRIV, VIGILANCE-VUL-1550.

Description of the vulnerability

Le programme sendfile, utilise le protocole SAFT (Simple Asynchronous File Transfert), afin de transférer des fichiers de manière asynchrone.

Le démon sendfiled écoute sur le port 487 pour gérer les requêtes des clients. Ce programme est donc exécuté avec les privilèges root afin de pouvoir écouter sur un port inférieur à 1024.

Lors de l'envoi d'email de notification, sendfiled ne perd pas correctement ses privilèges.
Un attaquant peut alors utiliser une directive de notification contenant 'mail;commande_malicieuse', et la 'commande_malicieuse' sera exécutée avec les droits de root.

Cette vulnérabilité peut alors permettre à un attaquant local d'exécuter du code avec les privilèges administrateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2001-0387

Attaque par format de HylaFAX

Synthesis of the vulnerability

Une attaque par format de HylaFAX peut permettre à un attaquant local d'obtenir les droits root.
Impacted products: FreeBSD, Mandriva Linux, openSUSE, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 23/04/2001.
Revisions dates: 24/04/2001, 25/04/2001.
Identifiers: CVE-2001-0387, FreeBSD-SA-01:34, MDKSA-2001:041, SUSE-SA:2001:015, SUSE-SA:2001:15, V6-UNIXHYLAFAXSYSLOGFMT, VIGILANCE-VUL-1549.

Description of the vulnerability

L'application HylaFAX est composée de clients et serveurs permettant d'émettre et de recevoir des fax (facsimilé).

La réception des messages se fait par le biais du démon /usr/sbin/hfaxd, qui est suid root. L'option '-q' de hfaxd spécifie le répertoire de spool où sont déposés les messages en attente.

La fonction syslog possède le prototype suivant :
  void syslog(int priority, char * format, ...);
Cependant, la fonction "fatal" de hfaxd, chargée de journaliser les erreurs, emploie syslog sans paramètre de formatage.

Lorsqu'un utilisateur spécifie un nom de répertoire de spool invalide, une erreur fatale est générée, et hfaxd journalise le nom du répertoire incorrect.

A l'aide de paramètres de formatage dans l'option '-q' de hfaxd, un attaquant peut donc provoquer une attaque par format.

Cette vulnérabilité peut alors permettre à un attaquant local d'acquérir les droits root.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin 1548

Déni de service par une requête d'authentification sur IIS

Synthesis of the vulnerability

En réalisant des requêtes d'authentification, un attaquant peut mener un déni de service sur un serveur IIS.
Impacted products: IIS.
Severity: 1/4.
Consequences: denial of service on server.
Provenance: intranet client.
Creation date: 23/04/2001.
Revision date: 02/05/2001.
Identifiers: V6-IISIUSERAUTHMAKEDOS, VIGILANCE-VUL-1548.

Description of the vulnerability

Sous Windows NT et 2000, il existe une notion d'utilisateurs / droits spécifiques pour chaque service (http, ftp, mail, etc.). Le compte utilisateur du serveur http est appelé par défaut IUSR_NOMDUSERVEUR. Il est configuré pour permettre une connexion "anonyme" sur le serveur http (les pages du serveur http sont donc dans ce cas visible par tout le monde).

On peut mettre en place une authentification pour pouvoir accéder aux pages du serveur http. Une modification des droits de l'utilisateur IUSR_NOMDUSERVEUR permet alors d'interdire les connexions en anonyme. Lorsqu'on se connecte sur le serveur http, une fenêtre d'authentification (login / password) apparaît donc.

Afin d'empêcher des attaques de type 'brute force', le nombre d'essais dont dispose un utilisateur pour entrer son mot de passe est généralement limité à 3.

Lorsque :
 - l'accès au serveur web est géré de manière anonyme par IUSR_NOMDUSERVEUR, et
 - l'attaquant tente de se connecter plusieurs fois sous IUSR_NOMDUSERVEUR,
alors ce compte se bloque. L'utilisation anonyme du serveur web devient donc impossible.

Cette vulnérabilité peut donc permettre à un attaquant, pouvant mener des authentifications infructueuses, de mener un déni de service sur le serveur web.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2001-1325

Exécution de scripts à l'aide de XML et XSL

Synthesis of the vulnerability

Des scripts peuvent êtres exécutés à l'aide de XML et XSL par le biais de Internet Explorer et Outlook.
Impacted products: IE, Office, Outlook, OE.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 23/04/2001.
Revisions dates: 24/04/2001, 26/04/2001, 27/04/2001, 02/05/2001.
Identifiers: BID-2633, CVE-2001-1325, V6-IEOEEXECSCRIPTXMLXSL, VIGILANCE-VUL-1547.

Description of the vulnerability

WSH ( Windows Scripting Host ) est un langage indépendant de script fonctionnant sur des plates-formes Windows 32-bits. Ce langage permet de créer simplement des scripts pour des ActiveX.

XML (eXtended Markup Language) est un langage très proche du HTML à la seule différence que le fichier XML seul ne permet pas de formater les informations de ce dernier. Pour cela, il y a un fichier de type XSL (eXtensible Stylesheet Language) ou CCS (Cascade Style Sheet) qui permet de présenter les données du fichier XML de façon harmonieuse.
        
Le patch corrigeant entre autre la vulnérabilité "Lecture de fichier avec GetObject et htmlfile" (VIGILANCE-VUL-1056), déclenche une nouvelle vulnérabilité permettant d'exécuter des scripts à l'aide d'XML et XSL.

Un attaquant peut donc exécuter des scripts générés par XML et XSL dans des zones de sécurité où ces scripts sont désactivés.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2001-0444

Obtention de la configuration avec show nat

Synthesis of the vulnerability

Lors de l'emploi de la commande 'show nat', un attaquant se connectant sur le routeur peut obtenir des informations sur sa configuration.
Impacted products: IOS by Cisco, Cisco Router.
Severity: 1/4.
Consequences: data reading.
Provenance: intranet client.
Creation date: 23/04/2001.
Revision date: 24/04/2001.
Identifiers: BID-2635, CVE-2001-0444, V6-CISCO677TELNETSHNAT, VIGILANCE-VUL-1546.

Description of the vulnerability

La translation d'adresse permet par exemple de masquer l'adresse interne d'une machine. La translation est activée par la commande :
  set nat enabled
Lorsque l'administrateur désire obtenir des informations sur la translation d'adresse, il emploie :
  show nat

Un administrateur peut se connecter à distance sur le routeur en utilisant une session telnet.

Dans le cas où :
 - l'administrateur est connecté par le biais d'une session telnet,
 - l'administrateur demande à visualiser les translations à l'aide de 'show nat'
 - un attaquant se connecte aussi sur le port telnet
alors, le résultat de la commande 'show nat' s'affiche dans la session de l'attaquant, et non dans la session de l'administrateur.

Cette vulnérabilité peut donc permettre à un attaquant, se connectant au moment opportun, d'obtenir des informations sur la configuration du routeur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 1545

Accès par mot de passe vide par Xlock

Synthesis of the vulnerability

Un attaquant ayant un accès physique à la machine, peut accéder à la console même si celle-ci est bloquée par xlock avec mot de passe.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: user access/rights.
Provenance: physical access.
Creation date: 20/04/2001.
Identifiers: V6-UNIXXLOCKPWDSUID, VIGILANCE-VUL-1545.

Description of the vulnerability

Xlock est un économiseur d'écran sous Unix, qui offre également la possibilité d'interdire l'accès à la console par mot de passe.
Le programme est SUID root pour pouvoir lire le contenu du fichier /etc/shadow.

Un administrateur serait tenté de retirer ce bit SUID à xlock pour des raisons de sécurité. Cependant, cette action aurait l'effet inverse de celui escompté. En effet, xlock ne pouvant plus consulter le fichier /etc/shadow, tout utilisateur avec un nom de login valide pourrait se connecter à la console avec un mot de passe vide.

Le système n'est pas vulnérable si :
 - le nom de login est root, ou
 - le fichier ~/.xlockrc contient une version chifrée par DES (Data Encryption Standard) du mot de passe.

Sous certaines conditions, un attaquant ayant un accès physique à la machine, peut donc accéder à la console même si celle-ci est bloquée par un économiseur d'écran avec mot de passe.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2846