The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability 1765

Déni de service par requêtes RPC mal formées

Synthesis of the vulnerability

En envoyant des requêtes RPC spécialement mal formées, un attaquant peut mener un déni de service sur le serveur.
Impacted products: FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP, MySQL Enterprise, Netware, NetBIOS protocol, TCP protocol.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: intranet client.
Creation date: 27/07/2001.
Revisions dates: 30/07/2001, 31/07/2001, 01/08/2001, 01/02/2002, 25/04/2002, 01/08/2002, 14/04/2004.
Identifiers: BID-3104, CERTA-2001-AVI-084, CIAC L-126, L-126, MS01-041, Q298012, Q299444, Q311355, Q311401, Q320853, V6-MSWRONGINPUTRPCDOS, VIGILANCE-VUL-1765.

Description of the vulnerability

La technologie RPC (Remote Procedure Call) est utiliser pour gérer des applications distribuées.
De nombreux produits Microsoft implémentent celle-ci dans des serveurs tels que:
 - Microsoft Exchange
 - Microsoft SQL Server
 - Microsoft Windows NT 4.0 ou Windows 2000

La plupart de ces serveurs RPC (associés à un service du système) ne valident pas correctement les entrées RPC envoyées par un utilisateur. Ils peuvent aussi, dans certains cas, accepter des entrées invalides.

Ces entrées invalides entraînent des perturbations pouvant provoquer:
 - une suspension temporaire du service,
 - un arrêt du service, nécessitant un redémarrage du système.

Un attaquant de l'intranet peut donc envoyer des requêtes RPC incorrectes dans le but de mener un déni de service sur le serveur.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2001-1022

Attaque par format d'un serveur d'impression par pic

Synthesis of the vulnerability

En réalisant une attaque par format sur le programme pic, un attaquant peut exécuter du code avec les droits lp.
Impacted products: Debian, Mandriva Linux, NetBSD, RedHat Linux.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: intranet client.
Creation date: 27/07/2001.
Revisions dates: 31/07/2001, 13/08/2001, 08/10/2002, 28/10/2003.
Identifiers: BID-3103, CVE-2001-1022, DSA-072, DSA-072-1, NetBSD 2002-022, NetBSD-SA2002-022, V6-LINUXLPRPICFORMATSTRING, VIGILANCE-VUL-1764, VU#399883.

Description of the vulnerability

Il existe plusieurs types de documents pouvant être imprimés par le démon lpd. Lorsqu'un utilisateur demande à imprimer un document, le démon d'impression lpd analyse donc le type de celui-ci, afin de déterminer quels sont les programmes de traitement qu'il doit utiliser comme par exemple le programme pic.

Ce programme fait partie du paquetage groff (système de formatage de documents). Pic transforme la description intégrée dans une images en commandes compréhensibles pour d'autres programmes (troff ou TeX).

Une erreur d'implémentation du programme pic permet de réaliser une attaque par format sur celui-ci.

L'attaquant peut :
 - concevoir une instruction postscript malicieuse en jouant sur le paramêtre "plot",
 - envoyer cette requète vers le serveur d'impression sur le port 515 en TCP.

Cette attaque par format permet à l'attaquant d'exécuter du code à distance avec les droits de lpd.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2001-1258 CVE-2001-1370

Exécution de code PHP placé dans un fichier "prefs.lang"

Synthesis of the vulnerability

En plaçant du code PHP dans un fichier nommé "prefs.lang", situé dans un répertoire public d'un serveur Apache/PHP, un attaquant peut faire exécuter celui-ci.
Impacted products: Debian, OpenLinux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights.
Provenance: user shell.
Number of vulnerabilities in this bulletin: 2.
Creation date: 27/07/2001.
Revisions dates: 02/08/2001, 13/08/2001.
Identifiers: BID-3083, CSSA-2001-025, CSSA-2001-025.0, CSSA-2001-027, CSSA-2001-027.0, CVE-2001-1258, CVE-2001-1370, DSA-073, DSA-073-1, V6-LINUXIMPPREFLANGEXEC, VIGILANCE-VUL-1763.

Description of the vulnerability

Horde est une structure de travail commune (Framework) à l'ensemble des applications développées par 'Horde.org'. Cela peut aussi bien comprendre des méthodes de codage, que du code partagé, voire des protocoles de communication inter-application, etc. De façon plus pratique, le paquetage 'horde' fournit des outils permettant le partage de préférences, de permissions, d'aide entre les différentes applications développées par 'Horde.org'.
    
L'interface graphique IMP (Internet Messaging Program) dépend de Horde et permet d'accéder à distance à des boîtes aux lettres IMAP et POP3. L'utilisateur peut par exemple lire son courrier depuis Internet. De nombreuses fonctionnalités supplémentaires sont également disponibles comme la gestion des fichiers attachés, la définition de filtres ou de préférences.
   
Un attaquant peut créer un fichier "prefs.lang" accessible en lecture à tous, y placer des commandes PHP et le déposer sur un serveur Apache/PHP. Si l'attaquant fait exécuter ce fichier en tant que fichier PHP, le code contenu dans celui-ci sera effectivement exécuté. Cela permet par exemple de lire la configuration d'IMP ou encore de lire et de modifier les données contenues dans la base de données IMP à l'aide du mot de passe Horde.
  
Un attaquant en local peut donc faire exécuter du code PHP en le plaçant dans un fichier nommé "prefs.lang".
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2001-1370

Exécution de scripts à l'aide de _PHPLIB

Synthesis of the vulnerability

En modifiant le contenu de $_PHPLIB[libdir], un attaquant distant peut faire télécharger sur un serveur cible des scripts PHP à partir d'une autre machine et les faire exécuter.
Impacted products: Debian, OpenLinux, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: privileged access/rights.
Provenance: internet server.
Creation date: 27/07/2001.
Revisions dates: 02/08/2001, 13/08/2001.
Identifiers: BID-3079, CSSA-2001-025, CSSA-2001-025.0, CSSA-2001-027, CSSA-2001-027.0, CVE-2001-1370, DSA-073, DSA-073-1, V6-LINUXIMPPHPLIBEXEC, VIGILANCE-VUL-1762.

Description of the vulnerability

Horde est une structure de travail commune (Framework) à l'ensemble des applications développées par 'Horde.org'. Cela peut aussi bien comprendre des méthodes de codage, que du code partagé, voire des protocoles de communication inter-application, etc. De façon plus pratique, le paquetage 'horde' fournit des outils permettant le partage de préférences, de permissions, d'aide entre les différentes applications développées par 'Horde.org'.

L'interface graphique IMP (Internet Messaging Program) dépend de Horde et permet d'accéder à distance à des boîtes aux lettres IMAP et POP3. L'utilisateur peut par exemple lire son courrier depuis Internet. De nombreuses fonctionnalités supplémentaires sont également disponibles comme la gestion des fichiers attachés, la définition de filtres ou de préférences.

La bibliothèque PHPLIB est employée dans de nombreux programmes codés en langage PHP. La variable d'environnement _PHPLIB contient des informations sur la configuration de la bibliothèque. L'élement 'libdir' de cette variable indique quel est le répertoire contenant la racine de la bibliothèque.

Un problème dans PHPLIB peut permettre à un attaquant distant d'émettre une requête HTTP écrasant la valeur de la variable _PHPLIB[libdir]. L'attaquant peut alors faire exécuter n'importe quel programme qu'il aurait déposé sur le serveur cible.
  
Un attaquant distant, après téléchargement d'un script PHP, peut alors le faire s'exécuter.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert CVE-2001-1257 CVE-2001-1370

Exécution de code JavaScript contenu dans du mail reçu depuis IMP

Synthesis of the vulnerability

IMP ne filtre pas correctement les mails émis, ce qui permet à un attaquant d'envoyer des mails malicieux contenant des commandes en JavaScript et de les faire exécuter sur le navigateur d'une cible.
Impacted products: Debian, OpenLinux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 2.
Creation date: 27/07/2001.
Revisions dates: 02/08/2001, 13/08/2001.
Identifiers: BID-3082, CSSA-2001-025, CSSA-2001-025.0, CSSA-2001-027, CSSA-2001-027.0, CVE-2001-1257, CVE-2001-1370, DSA-073, DSA-073-1, V6-LINUXIMPJSCRIPTEXEC, VIGILANCE-VUL-1761.

Description of the vulnerability

Horde est une structure de travail commune (Framework) à l'ensemble des applications développées par 'Horde.org'. Cela peut aussi bien comprendre des méthodes de codage, que du code partagé, voire des protocoles de communication inter-application, etc. De façon plus pratique, le paquetage 'horde' fournit des outils permettant le partage de préférences, de permissions, d'aide entre les différentes applications développées par 'Horde.org'.
  
L'interface graphique IMP (Internet Messaging Program) dépend de Horde et permet d'accéder à distance à des boîtes aux lettres IMAP et POP3. L'utilisateur peut par exemple lire son courrier depuis Internet. De nombreuses fonctionnalités supplémentaires sont également disponibles comme la gestion des fichiers attachés, la définition de filtres ou de préférences.
 
Un attaquant peut envoyer un mail malicieux contenant des commandes JavaScript, encodées de façon spécifique. Lors de la réception de celui-ci, par le biais de l'interface web de webmail, les commandes ne sont pas filtrées et sont exécutées par le navigateur du client.

Un attaquant distant peut donc faire exécuter des commandes sur le navigateur d'une cible en lui envoyant des mails malicieux.
Full Vigil@nce bulletin... (Free trial)

vulnerability 1760

Déni de service de cgi.py dans Zope

Synthesis of the vulnerability

A l'aide d'une requête HTTP incorrecte, un attaquant peut provoquer un déni de service dans cgi.py de Zope.
Impacted products: Unix (platform) ~ not comprehensive, Zope.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: internet server.
Creation date: 26/07/2001.
Identifiers: Hotfix_2001-07-25, V6-ZOPECGIPYMULTIFORMDOS, VIGILANCE-VUL-1760.

Description of the vulnerability

L'environnement Zope permet de créer des services web.

Le module cgi.py permet d'interpréter des programmes en langage Python, présents dans l'arborescence web.

Le format MIME normalise la représentation de données. Par exemple, un message contenant deux parties est scindé ainsi :
  Content-type: multipart/mixed; boundary="separateur"
  --separateur
    première partie
  --separateur
    deuxième partie
  --separateur--

En envoyant une requête MIME multipart incorrectement formatée au module cgi.py, celui-ci se stoppe.

Cette vulnérabilité peut donc permettre à un attaquant de mener un déni de service sur Zope.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2001-0540

Déni de service du terminal service à l'aide de paquets RDP

Synthesis of the vulnerability

En envoyant des paquets RDP incorrects, un attaquant du réseau local peut consommer la mémoire du serveur.
Impacted products: Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: intranet client.
Creation date: 26/07/2001.
Revisions dates: 01/02/2002, 01/08/2002.
Identifiers: BID-3099, CERTA-2001-AVI-082, CVE-2001-0540, MS01-040, Q292435, Q311401, Q320853, V6-WINRDPMEMLEAKDOS, VIGILANCE-VUL-1759.

Description of the vulnerability

Le service de terminal (ou "terminal service") propose des sessions aux utilisateurs du réseau local.
Les paquets TCP reçus par ce service sont traités par le fichier Tdtcp.sys. Le protocole utilisé est RDP (Remote Data Protocol), par le biais du port 3389/tcp.

En envoyant des paquets TCP, dont le checksum est incorrect, sur le port 3389, une partie de la mémoire employée pour leur traitement n'est pas désallouée.

Ainsi, à l'aide de nombreux paquets, un attaquant peut utiliser toute la mémoire du système.

Cette vulnérabilité peut donc permettre à un attaquant du réseau local de surcharger, voire bloquer, le serveur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin 1758

Récupération d'informations DSN à l'aide d'IIS

Synthesis of the vulnerability

Un attaquant distant peut trouver la position des fichiers DSN (Data Source Name) dans l'arborescence d'une machine sous Windows, en se connectant de façon anonyme grâce à IIS.
Impacted products: Windows 2000.
Severity: 2/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 26/07/2001.
Identifiers: V6-WINIISDSNINFOLEAK, VIGILANCE-VUL-1758.

Description of the vulnerability

Un Data Source Name ou "DSN" représente la manière dont on référence une ou plusieurs bases de données. Le DSN fournit d'importantes informations relatives à ces bases de données, y compris le chemin où elles se trouvent ainsi que le pilote OBDC qui peut y mener.

Par défaut, Windows 2000 enregistre les informations DSN à deux endroits sur le système:
 - dans un fichier ODBC.INI situé dans le répertoire %systemroot%, ainsi que
 - dans la base de registre sous HKEY_LOCAL_MACHINE\SOFTWARE\ODBC\ODBC.INI.
Ces deux sources d'informations sont accessibles en lecture sur la machine locale par l'ensemble des utilisateurs du groupe "users".

Une erreur de définition des droits par défaut de Internet Information Services (IIS), fait que sur un serveur IIS le compte anonyme IUSR est membre du groupe "users". Ainsi toute personne capable de déposer un script sur le serveur peut lister le contenu des DSN après avoir accédé à leur localisation grâce au fichier ODBC.INI ou au registre.

Un attaquant distant peut donc accéder à des informations importantes, pouvant lui permettre un accès facilité aux bases de données de l'entreprise.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce 1757

Déni de service à l'aide de Telnet et de "Services for Unix"

Synthesis of the vulnerability

Il est possible de mener une attaque par déni de service sur une machine Windows avec les extensions "Services for Unix" installées, en consommant la totalité de la mémoire.
Impacted products: Windows 2000, Windows NT.
Severity: 2/4.
Consequences: denial of service on server, denial of service on service.
Provenance: LAN.
Creation date: 25/07/2001.
Revision date: 07/09/2001.
Identifiers: BID-3090, CERTA-2001-AVI-080, MS01-039, Q294380, V6-WINSFUTELNETDOS, VIGILANCE-VUL-1757, VU#994851.

Description of the vulnerability

L'extension "Services for Unix" (SFU) est constituée d'un ensemble de services pour Windows NT 4.0 et Windows 2000 qui permettent d'intégrer plus facilement une machine sous Windows dans un environnement constitué de station UNIX. SFU fournit des implémentations pour Windows des outils et services les plus utilisés sous Unix. C'est le cas par exemple de Telnet, NFS, etc.

En faisant de façon répétitive des tentatives de connexion par Telnet vers une machine sous Windows, il est possible à un attaquant de consommer la totalité de la mémoire de celle-ci et au final de la bloquer. Il en résulte un déni de service.
En effet, une erreur d'implémentation de l'outil en charge des connexions par Telnet, fait qu'après chaque nouvelle connexion, l'application oublie de restituer la mémoire utilisée au système. Au bout d'un certain temps, le système ne dispose plus d'assez de mémoire pour assurer le fonctionnement du système. Le service, puis le système, se bloquent alors.

Un attaquant du réseau local peut donc mener un déni de service sur une machine Windows à l'aide du service Telnet fourni par l'extension "Services for Unix".
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 1756

Déni de service à l'aide de NFS et de "Services for Unix"

Synthesis of the vulnerability

Il est possible de mener une attaque par déni de service sur une machine Windows avec les extensions "Services for Unix" installées, en consommant la totalité de la mémoire.
Impacted products: Windows 2000, Windows NT.
Severity: 2/4.
Consequences: denial of service on server, denial of service on service.
Provenance: intranet client.
Creation date: 25/07/2001.
Revision date: 05/09/2001.
Identifiers: BID-3089, CERTA-2001-AVI-080, MS01-039, Q294380, V6-WINSFUNFSDOS, VIGILANCE-VUL-1756, VU#581603.

Description of the vulnerability

L'extension "Services for Unix" (SFU) est constituée d'un ensemble de services pour Windows NT 4.0 et Windows 2000 qui permettent d'intégrer plus facilement une machine sous Windows dans un environnement constitué de station UNIX. SFU fournit des implémentations pour Windows des outils et services les plus utilisés sous Unix. C'est le cas par exemple de Telnet, NFS, etc.

Network File System (NFS) est un protocole qui permet de monter de façon transparente des partitions situées sur les disques de machines distantes comme s'il s'agissait de disque durs locaux. C'est un moyen facile et rapide de partager des fichiers entre plusieurs utilisateurs à travers un réseau.

En envoyant de façon répétitive des requêtes NFS à une machine sous Windows, il est possible à un attaquant de consommer la totalité de la mémoire de celle-ci et au final de la bloquer. Il en résulte un déni de service.
En effet, une erreur d'implémentation de l'outil en charge du support de NFS, fait qu'après chaque nouvelle requête de service NFS, l'application oublie de restituer la mémoire utilisée au système. Au bout d'un certain temps, le système ne dispose plus d'assez de mémoire pour assurer le fonctionnement du système. Le service, puis le système, se bloquent alors.

Un attaquant peut donc mener un déni de service sur une machine Windows à l'aide du service NFS fourni par l'extension "Services for Unix".
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2899