The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability 1785

Ver Redworm 2, ver Code Red II, ver CRv2

Synthesis of the vulnerability

Ce bulletin présente le ver "Red Worm II", basé sur une vulnérabilité connue depuis un mois. Le service Vigil@nce ne traite pas les vers, qui ne sont que des implémentations automatiques de vulnérabilités, mais au vu de la popularité de celui-ci, il sera brièvement présenté.
Impacted products: Cisco CSS, IOS by Cisco, Cisco Router, WebNS, IIS, Microsoft Indexing Service.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: internet server.
Creation date: 07/08/2001.
Revision date: 10/08/2001.
Identifiers: CISCO20010720, IBM-SVA-2001-006, ISS0090, ISS 90, MSS-SVA-E01-2001:006.3, V6-REDWORM2, VIGILANCE-VUL-1785.

Description of the vulnerability

La vulnérabilité décrite par le bulletin VIGILANCE-VUL-1670 est un buffer overflow permettant d'obtenir les droits administrateur à distance sur des serveurs IIS/IndexServer. La solution à cette vulnérabilité est décrite dans le bulletin apparenté.

Le ver Red Worm2 :
  - scanne les machines à la recherche d'un port 80 ouvert
  - envoie une requête HTTP GET contenant le code malicieux à exécuter
Le code du ver s'exécute alors sur la machine et crée des threads chargés de scanner d'autres ports 80.

Contrairement à la première version du ver, le ver Red Worm II ne défigure pas les pages html. Par contre, une vulnérabilité au niveau de certains routeurs Cisco de la famille 6xx (voir le bulletin VIGILANCE-VUL-1212) fait que le ver peut bloquer ceux qu'il traverse et peut donc provoquer un déni de service.

La solution à ce ver est de se protéger contre le buffer overflow de VIGILANCE-VUL-1670 ainsi que d'appliquer la solution présentée dans le bulletin VIGILANCE-VUL-1212.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 1784

Manipulations d'objets par "_check_context"

Synthesis of the vulnerability

Une erreur d'implémentation d'une méthode d'une classe de Zope, peut permettre à un attaquant local de mener des actions sur des objets de Zope.
Impacted products: Unix (platform) ~ not comprehensive, Zope.
Severity: 1/4.
Consequences: privileged access/rights.
Provenance: user shell.
Creation date: 07/08/2001.
Identifiers: Hotfix_2001-08-04, V6-LINUXZOPECLASSESEXEC, VIGILANCE-VUL-1784.

Description of the vulnerability

L'environnement Zope permet de développer et proposer des interfaces graphiques sur des serveurs web.

Une erreur d'implémentation dans la méthode "_check_context" de la classe "AccessControl.User.BasicUser" permet un utilisateur local d'accéder à certains objets de Zope normalement inaccessibles.

Un attaquant local peut donc réaliser différentes actions (lecture, écriture, création, etc.) dans la hiérarchie des objects de Zope.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2001-1119

Multiples vulnérabilités sur cda

Synthesis of the vulnerability

En réalisant un buffer overflow ou une substitution de lien symbolique sur cda, un attaquant local peut accroître ses privilèges.
Impacted products: openSUSE, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: user shell.
Creation date: 06/08/2001.
Revision date: 16/11/2001.
Identifiers: BID-3148, CVE-2001-1119, SUSE-SA:2001:025, SUSE-SA:2001:25, V6-LINUXXMCDCDABOF, VIGILANCE-VUL-1783, VU#105347.

Description of the vulnerability

Le paquetage xmcd est un lecteur de cdrom pour X-Windows. Il supporte CDDB et permet d'accéder directement aux serveurs CDDB en surfant sur Internet. Il contient une version ligne de commande (cda) et des scripts de conversion DB pour d'autres lecteurs de CD.
La commande cda est installée suid root.

Cependant plusieurs vulnérabilités existent sur celle-ci:
 - substitution de liens symboliques
 - débordement de mémoire tampon

Un attaquant local peut exploiter ces vulnérabilités en vue d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2001-1065

Déni de service sur le port d'administration web désactivé

Synthesis of the vulnerability

Un attaquant distant est capable de mener un déni de service sur les routeurs de la famille 67X en effectuant un scan sur le port d'administration web de ceux-ci.
Impacted products: IOS by Cisco, Cisco Router.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 06/08/2001.
Revisions dates: 07/08/2001, 08/08/2001, 24/08/2001.
Identifiers: CISCO20010823, Cisco CSCdv06088, Cisco CSCdv06089, CVE-2001-1065, V6-CISCO67XCONSOLDISDOS, VIGILANCE-VUL-1782.

Description of the vulnerability

CBOS (Cisco Broadband Operating System) est le système d'exploitation installé dans les routeurs Cisco série 600.
Il permet d'intégrer plusieurs fonctionnalités au sein de ces routeurs comme par exemple DHCP ou NAT.

Afin de faciliter l'administration à distance, un serveur web d'administration peut être activé sur le dispositif. L'accès à ce serveur est restreint aux adresses IP des machines définies par l'administrateur.

Une vulnérabilité semblable à celle présente dans IOS (voir bulletin VIGILANCE-VUL-1612) a été détectée. Elle permet de stopper le routeur simplement en effectuant une recherche des ports ouverts sur celui-ci et sur le port d'administration web (port 80 par défaut) en particulier. Cette vulnérabilité est également présente dans la version 2.4.2 de CBOS.

Toutefois, un problème supplémentaire vient augmenter les risques: même si on désactive la fonctionnalité en cause, les routeurs continuent à écouter sur le port 80. En établissant une connexion vers le port 80 du routeur à l'aide de telnet puis en la terminant, il est toujours possible de bloquer le serveur. Ce blocage se produit également lorsque l'attaquant effectue une simple recherche des ports ouvert sur le routeur (scan). L'administrateur peut donc croire que son système est sécurisé en ayant désactivé la fonction d'administration web.

Cette vulnérabilité peut donc permettre à un attaquant distant de mener un déni de service sur ce type de routeur.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert 1781

Non détection du ver Sircam

Synthesis of the vulnerability

En cachant une copie du virus TROJ_SIRCAM.A dans un fichier .elm ou au format MIME attaché à un mail, il n'est pas détecté par VirusWall.
Impacted products: InterScan VirusWall.
Severity: 2/4.
Consequences: data creation/edition.
Provenance: internet server.
Creation date: 03/08/2001.
Identifiers: BID-3133, V6-VWALLSIRCAMAVBYPASS, VIGILANCE-VUL-1781.

Description of the vulnerability

Le ver Sircam (également appelé SCAM.A, TROJ_SCAM.A, W32.Sircam.Worm@mm) est un programme développé en Delphi qui se propage sur les réseaux en utilisant le courrier électronique. Il envoie une copie de lui-même à toutes les adresses situées dans le carnet d'adresses de chaque utilisateur infecté. Une de ses particularités est qu'il envoie un mail dont le sujet et le nom du fichier attaché sont identiques.

Depuis son origine, le courrier électronique (mail) permettait uniquement de transmettre des données au format texte. Depuis quelques temps, pour pouvoir transmettre de façon plus efficace des données multimédia (images, son, vidéo, tableaux Excel etc.) un nouveau mode de formatage des mail à été développé: il s'agit du format MIME (Multipurpose Internet Mail Extension).

Une erreur de conception de VirusWall fait que si une copie du ver Sircam est cachée dans un fichier avec l'extension ".elm" ou au format MIME, il ne sera pas détecté. Le virus pourra alors pénétrer sur le réseau interne et contaminer l'ensemble des machines qui s'y trouvent.

Il est donc possible de faire passer une copie du ver Sircam à travers une passerelle équipée avec VirusWall sans que celui-ci ne soit détecté.
Full Vigil@nce bulletin... (Free trial)

vulnerability 1780

Accès aux fichiers du disque à l'aide de Jakarta-Tomcat

Synthesis of the vulnerability

Des multiples vulnérabilités non précisées peuvent permettre à un attaquant d'accéder à certains fichiers du disque.
Impacted products: Tomcat, HP-UX, OpenLinux.
Severity: 1/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 03/08/2001.
Revision date: 23/10/2001.
Identifiers: CSSA-2001-028, CSSA-2001-028.0, HP173, V6-UNIXTOMCATFILEVIEW, VIGILANCE-VUL-1780.

Description of the vulnerability

Jakarta-Tomcat est un projet développé par la "Apache Software Foundation". Il s'agit d'un moteur de Servlet et de JSP (Java Server Pages), qui utilisé en association avec un serveur web, permet d'afficher des pages web dynamiques. Les Servlet et les JSP sont des technologies développées par Sun Microsystems Inc. sur la base du langage Java. Dans le principe, les JSP sont très semblables aux ASP de Microsoft.

De multiples vulnérabilités, non précisées dans l'annonce, permettent d'accéder au contenu de certains fichiers du système de fichiers.

Un attaquant peut donc exploiter ces vulnérabilités pour faire afficher le contenu de fichiers du disque.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note 1779

Cross site scripting avec Jakarta-Tomcat

Synthesis of the vulnerability

En utilisant une vulnérabilité non précisée, un attaquant peut mener une attaque de type cross site scripting.
Impacted products: Tomcat, HP-UX, OpenLinux.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: document.
Creation date: 03/08/2001.
Revision date: 23/10/2001.
Identifiers: CSSA-2001-028, CSSA-2001-028.0, HP173, V6-UNIXTOMCATCROSSCRIPT, VIGILANCE-VUL-1779.

Description of the vulnerability

Jakarta-Tomcat est un projet développé par la "Apache Software Foundation". Il s'agit d'un moteur de Servlet et de JSP (Java Server Pages), qui utilisé en association avec un serveur web, permet d'afficher des pages web dynamiques. Les Servlet et les JSP sont des technologies développées par Sun Microsystems Inc. sur la base du langage Java. Dans le principe, les JSP sont très semblables aux ASP de Microsoft.

Une attaque de type "cross site scripting" fonctionne selon le principe suivant :
   - un attaquant crée une page web, ou un mail, ayant une url contenant du code script. Par exemple :
       http://serveurdeconfiance/page.html?prenom=_ici_du_code_script_
   - lorsque l'utilisateur clique sur ce lien, il arrive sur le serveur de confiance et fournit "_ici_du_code_script_" comme paramètre "prenom"
   - le serveur de confiance génère alors une page web contenant :
       "Bonjour _ici_du_code_script_"
     au lieu de :
       "Bonjour _ici_le_prénom_de_l'utilisateur_"
   - comme ce script se trouve dans une zone de confiance, l'utilisateur accepte que le script soit exécuté (cela peut être fait automatiquement).
   - le code contenu dans le script s'exécute alors sur la machine de l'utilisateur.
Ainsi, un attaquant peut tromper un utilisateur en lui faisant croire que le script qu'il exécute provient du serveur de confiance.

Une vulnérabilité de fonctionnement similaire peut être mise en oeuvre en utilisant Jakarta-Tomcat et les JSP ou Servlet.

Cette vulnérabilité peut donc permettre à un attaquant de faire exécuter du script sur la machine de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin 1778

Obtention d'informations à l'aide d'un mail au format RTF

Synthesis of the vulnerability

Un attaquant peut récupérer des informations sur un utilisateur en analysant un de ses emails au format RTF et écrit avec Outlook 2000.
Impacted products: Office, Outlook.
Severity: 2/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 03/08/2001.
Identifiers: BID-3136, V6-OUTLOOK2KRTFINFOLEAK, VIGILANCE-VUL-1778.

Description of the vulnerability

Rich Text Format (RTF) est un format de représentation de données textuelles et d'images standardisé. Il permet l'échange de données entre différents systèmes d'exploitation, typiquement entre PC sous Windows et Macintosh et différentes applications.

Une erreur de conception d'Outlook fait que l'en-tête d'un mail au format RTF contient le chemin d'accès complet vers la boîte aux lettres de l'expéditeur. Par défaut Outlook crée celle-ci dans le répertoire Profiles. Un attaquant pourra en tirer quelques informations qui lui seront utiles pour préparer une attaque ultérieure.

Par exemple, une boîte aux lettres pourra se trouver dans C:\WINNT\Profiles\johns\blabla\mailbox.pst. On apprend donc que le login de l'expéditeur est "johns", que le système est installé sur la première partition du disque et que %SYSTEMROOT% est égal à C:\WINNT.

Il est donc possible à un attaquant qui reçoit un mail d'un utilisateur d'Outlook de connaître le nom de login de celui-ci et d'autres informations sur le système (répertoire et disque d'installation etc.).
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2001-0833

Accroissement de privilèges par buffer overflow d'otrcrep, otrccol, otrccref et otrcfmt

Synthesis of the vulnerability

Un buffer overflow de otrcrep (ou otrccol, otrccref, otrcfmt) peut permettre à un attaquant local d'accroître ses privilèges.
Impacted products: Oracle DB.
Severity: 1/4.
Consequences: privileged access/rights.
Provenance: user shell.
Creation date: 03/08/2001.
Revisions dates: 13/08/2001, 24/10/2001, 30/10/2001, 30/11/2001.
Identifiers: BID-3139, CIAC M-011, CVE-2001-0833, M-011, ORACLE019, Security Alert 19, V6-ORACLEOTRCREPBOF, VIGILANCE-VUL-1777.

Description of the vulnerability

Le programme otrcrep (Oracle Trace), installé suid "oracle" et gid "dba" sous Unix, fournit des options de formatage et de rapport permettant de présenter les données récupérées en fonction du souhait de l'utilisateur. Les programmes otrccol, otrccref et otrcfmt sont de la même famille.

Une erreur d'implémentation peut provoquer un débordement de mémoire tampon d'otrcrep lors de son utilisation.

Cette vulnérabilité peut alors permettre à un attaquant local d'exécuter du code avec les droits "oracle" et "dba". Ainsi, il peut par exemple corrompre la base de données Oracle.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2001-0942

Exécution de code avec dbsnmp

Synthesis of the vulnerability

En affectant malicieusement la variable d'environnement ORACLE_HOME, un attaquant local peut faire exécuter du code avec les droits de dbsnmp.
Impacted products: Oracle DB.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 03/08/2001.
Revision date: 30/11/2001.
Identifiers: BID-3137, CVE-2001-0942, ORACLE023, Security Alert 23, V6-ORACLEHOMEREADFILE, VIGILANCE-VUL-1776.

Description of the vulnerability

Le programme dbsnmp est un agent snmp, installé suid root, assurant la gestion de la MIB d'Intelligent Agent.

La variable d'environnement ORACLE_HOME indique le répertoire d'installation d'Oracle. Par exemple :
  - $ORACLE_HOME/bin/ contient les binaires nécessaires
  - $ORACLE_HOME/network/agent/config/ contient la configuration de l'agent.

Le fichier $ORACLE_HOME/network/agent/config/nmiconf.tcl liste des commandes TCL à exécuter à l'initialisation de dbsnmp.

Si un attaquant modifie la variable d'environnement ORACLE_HOME, afin que celle-ci pointe vers un répertoire contenant un fichier nmiconf.tcl illicite, il peut faire exécuter les commandes contenues dans celui-ci.

Cette vulnérabilité peut donc permettre à un attaquant local d'acquérir les droits administrateur.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2869