The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability bulletin CVE-2001-1155

Contournement de protection de TCP_wrappers en mode PARANOID

Synthesis of the vulnerability

A l'aide de réponses DNS malicieuses, un attaquant peut contourner les règles de filtrage de TCP_wrappers en mode PARANOID.
Impacted products: FreeBSD.
Severity: 2/4.
Consequences: data flow.
Provenance: internet server.
Creation date: 24/08/2001.
Identifiers: BID-3229, CVE-2001-1155, FreeBSD-SA-01:56, V6-FBTCPWRAPDNSCHECK, VIGILANCE-VUL-1828.

Description of the vulnerability

TCP_wrappers est un outil pour Unix/Linux développé par Wietse Venema afin d'augmenter de façon individualisée la sécurité de chaque machine. Il permet de limiter l'accès à une machine en fonction de l'adresse IP ou du nom de machine du client. De plus, avec cet outil, toute tentative d'accès illégitime peut être journalisée.

Au niveau de chaque machine, l'administrateur configure une liste de contrôle d'accès (en anglais Access Control List - ACL) dans laquelle il précise qu'elle(s) machine(s) ont accès à quel(s) service(s). Le deamon 'tcpd' en charge du filtrage peut être configuré suivant différents modes (du plus permissif au plus restrictif). Le plus sévère est le mode PARANOID: à chaque connexion TCP_WRAPPERS va faire une double vérification du nom de client. S'il y a un problème au niveau de la correspondance nom_de_machine/adresse_IP, la connexion (ou le paquet) sera systématiquement refusée.

En voulant rajouter un niveau supplémentaire de vérification au niveau du contenu des requêtes DNS inverses, une erreur a été introduite dans le code source du programme. Certaines vérifications faites au niveau des réponses aux requêtes DNS, ne sont dès lors plus effectuées. L'erreur touche uniquement la partie du code en charge de l'option 'PARANOID' des ACL.
Le niveau de sécurité offert par le mode PARANOID redescend alors au niveau du mode de fonctionnement normal.

Un attaquant peut forger des réponses malicieuses aux requêtes DNS émises par la machine protégée par TCP_wrappers. Cela permettra à l'attaquant de se faire passer pour un utilisateur de confiance.

Suite à une erreur d'implémentation, l'effectivité des vérifications de sécurité diminue permettant à un attaquant distant de contourner les règles de filtrage de TCP_wrappers en envoyant des données DNS malicieuses.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2001-1064

Déni de service à l'aide de connexions multiples sur le port web

Synthesis of the vulnerability

Un attaquant distant est capable de mener un déni de service sur les routeurs de la famille 6xx en effectuant de multiples connexions sur leur port web.
Impacted products: IOS by Cisco, Cisco Router.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: intranet client.
Creation date: 24/08/2001.
Revisions dates: 27/08/2001, 06/05/2002.
Identifiers: BID-3236, CISCO20010823, Cisco CSCdv06084, CVE-2001-1064, V6-CISCO6XXMULTITELNETDOS, VIGILANCE-VUL-1827.

Description of the vulnerability

CBOS (Cisco Broadband Operating System) est le système d'exploitation installé dans les routeurs Cisco série 600.
Il permet d'intégrer plusieurs fonctionnalités au sein de ces routeurs comme par exemple DHCP ou NAT.

Une fonctionnalité sur les routeurs Cisco 6xx offre la possibilité d'administration à distance de la machine. En se connectant sur l'interface web du routeur, l'utilisateur peut configurer les différents paramètres nécessaires à son bon fonctionnement (adresse IP des interfaces, DHCP, translation d'adresse, etc.).

Une vulnérabilité a été découverte dans la gestion des connexions web. Si un attaquant réalise de multiples connexions vers le service web du routeur, celui-ci se bloque. Il n'est dès lors plus possible d'accéder à l'interface d'administration. Toute tentative de connexion se verra refusée. De plus le trafic cesse d'être routé entre les différentes interfaces.

Cette vulnérabilité peut donc permettre à un attaquant distant de mener un déni de service sur ce type de routeur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 1826

Modification des fonts de caractères sous Acrobat Reader

Synthesis of the vulnerability

Acrobat Reader crée un fichier AdobeFnt.lst accessible en lecture et en écriture par tout le monde dans le répertoire $HOME de chaque utilisateur.
Impacted products: Acrobat, Solaris, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 23/08/2001.
Revision date: 24/08/2001.
Identifiers: BID-3225, V6-LINUXACROFNTAXS, VIGILANCE-VUL-1826.

Description of the vulnerability

Acrobat Reader est un logiciel qui permet de lire et d'imprimer des fichiers au format PDF (Portable Document Format). Ce format de document texte à été développé par la société Adobe.
A l'instar des documents Postscript (.ps), les documents PDF sont générés à partir d'un fichier de description de page. Celui-ci contient en plus du texte proprement dit, des balises indiquant le formatage de celui-ci. Il faut par exemple indiquer les fonts de caractères à employer, la couleur de chaque élément, sa taille, etc.

Acrobat Reader installe par défaut un fichier ~/AdobeFnt.lst à la racine du répertoire $HOME de chaque utilisateur. Celui-ci contient entre autres la définition des fonts de caractères employés par l'utilisateur.

La commande 'umask' permet de définir les droits d'accès par défaut que les répertoire et les fichier ont lors de leur création.

Une vulnérabilité a été découverte au niveau des droits d'accès du fichier AdobeFnt.lst. Quels que soient les droits qui ont été accordés sur les nouveaux fichiers par l'administrateur (avec la commande umask), Acrobat crée toujours ce fichier avec des droits 0666, c'est-à-dire que tous les utilisateurs sont autorisés à lire et à écrire dans celui-ci. Un attaquant peut alors remplacer la définition des fonts de caractères employées pour la création d'un document. Ceci aura pour conséquence de changer l'apparence du document.

Un attaquant ayant un accès sur la machine peut donc modifie le contenu de ce fichier afin de changer l'apparence des documents générés par un utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 1825

Déni de service à l'aide de OWA

Synthesis of the vulnerability

Un attaquant distant peut bloquer le service de publication web IIS en envoyant des données non attendues vers le service Outlook Web Access (OWA).
Impacted products: Exchange, IIS.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: internet server.
Creation date: 23/08/2001.
Revisions dates: 24/08/2001, 27/08/2001.
Identifiers: BID-3223, V6-IISOWALOGINDOS, VIGILANCE-VUL-1825.

Description of the vulnerability

Outlook Web Access (OWA) est un programme livré avec le serveur de mail Microsoft Exchange Server 5.5. Il permet à un utilisateur nomade d'accéder à son courrier électronique depuis n'importe quel endroit de la planète à partir d'un simple navigateur web. OWA utilise les services d'un serveur web IIS pour afficher l'interface d'accès au format HTML. Par l'intermédiaire de ce serveur web, l'utilisateur peut lire à distance son courrier électronique, accéder à son calendrier personnel ou encore lire les articles publics qui se trouvent sur le serveur Exchange.
Dans un souci de sécurité, il est possible de protéger la transmission des données à l'aide de SSL (Secure Socket Layer).

Une vulnérabilité a été découverte au niveau de la procédure de connexion au service OWA. En entrant une longue chaîne de caractères "%" dans le champ destiné à recevoir le nom d'utilisateur d'OWA, au bout d'un certain nombre de tentatives l'attaquant accède à une boite de dialogue lui demandant d'entrer son nom d'utilisateur NT et son mot de passe. Si l'attaquant rentre de nouveau la chaîne de caractères "%" en tant que nom de login et mot de passe, le service de publication web ainsi que le service d'administration IIS vont stopper. Cette vulnérabilité permet à l'attaquant de mener un déni de service sur le serveur IIS.

Un attaquant distant peut donc bloquer le service IIS en lui envoyant des données de login pour OWA incorrects.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2001-0659

Déni de service par buffer overflow sur le port infrarouge

Synthesis of the vulnerability

Un attaquant ayant accès au port infrarouge de la cible peut amener celle-ci à redémarrer envoyant des paquets trop longs.
Impacted products: Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Severity: 1/4.
Consequences: denial of service on server.
Provenance: radio connection.
Creation date: 22/08/2001.
Revision date: 01/02/2002.
Identifiers: BID-3215, CVE-2001-0659, MS01-046, Q252795, Q311401, V6-WIN2KIRDADRVDOS, VIGILANCE-VUL-1824.

Description of the vulnerability

De plus en plus de machines sont équipées de ports infrarouges afin de pouvoir échanger de données sans besoin d'un support filaire.
C'est la cas en particulier sur les accessoires pour utilisateurs nomades (ordinateur portable, assistant personnel, téléphone portable).
Les périphériques compatibles IrDA (Infrared Data Association) peuvent s'échanger des données par l'intermédiaire d'ondes infrarouges, sur de courtes distances et à haut débit.
Il est par exemple possible de synchroniser ses données entre un assistant personnel (PDA) et son gestionnaire de contact sur son PC portable.

Une vulnérabilité a été découverte dans le code du pilote chargé de la gestion du port infrarouge. En effet, la taille d'un certain type de données pouvant être reçues n'est pas vérifiée. Un attaquant peut alors mener une attaque par débordement de tampon. Cela a pour conséquence de provoquer un arrêt du système (en anglais Blue Screen Of Death). La machine redémarre alors automatiquement.

Un attaquant ayant un contact visuel avec le port infrarouge de la cible (moins de 50 cm), peut donc la forcer à redémarrer.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2001-1166

Récupération d'informations en mémoire à l'aide de procfs

Synthesis of the vulnerability

A partir du pseudo-système de fichier procfs, un attaquant peut récupérer des informations contenues dans l'espace mémoire de certains processus setuid ou setgid.
Impacted products: FreeBSD.
Severity: 2/4.
Consequences: data reading.
Provenance: user shell.
Creation date: 22/08/2001.
Identifiers: BID-3220, CVE-2001-1166, FreeBSD-SA-01:55, FreeBSD-SA-01:55.procfs, V6-UNIXPROCFSMEMLEAK, VIGILANCE-VUL-1823.

Description of the vulnerability

Sous Unix/Linux, le répertoire /proc est un système de fichiers virtuel généralement appelé procfs. Contrairement aux autres filesystems, les fichiers et les répertoires contenus dans /proc ne sont pas rattachés à un périphérique de sauvegarde de masse comme le disque dur, mais n'existent qu'en mémoire. Ces fichiers permettent aux différents programmes d'accéder à certaines informations sur les processus actifs sur le système, directement à partir du noyau (sous répertoire /proc/[pid]/mem). Les différentes informations disponibles dans /proc sont également utilisées lors du débogage des programmes.

Il est possible de configurer les systèmes d'exploitation tels que FreeBSD, OpenBSD ou NetBSD afin de pouvoir exécuter des programmes binaires destinés à Linux.

Linprocfs est une implémentation de procfs disponible sous *BSD qui permet d'avoir un style de filesystem /proc identique à celui disponible sous Linux afin que les programmes Linux puissent accéder aux données du noyau *BSD.

Une vulnérabilité a été détectée dans la vérification des droits d'accès au fichier /proc/[pid]/mem. Le code en charge de la vérification des droits d'accès autorise l'accès en lecture à ces répertoires du moment où un descripteur de fichier pointant vers procfs existe déjà.
Ainsi si un processus "A" à des droits de débogage sur un second processus "B", il pourra garder le droit d'accès à l'espace mémoire de celui-ci même si "B" augmente ses privilèges (appel de execve() d'un processus setuid ou setgid).

Un attaquant peut profiter de cette vulnérabilité pour récupérer des informations sensibles. Par exemple, il lui sera possible de récupérer les mots de passe hachés issus du fichier /etc/master.passwd lors de l'utilisation de su.

Un attaquant local peut donc récupérer certaines informations sensibles directement en mémoire sur la machine. Celles-ci peuvent l'aider dans la réalisation d'une éventuelle élévation de privilège ultérieure.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2001-0653

Ecriture mémoire avec l'option debug

Synthesis of the vulnerability

A l'aide d'une option de déboguage spéciale, un attaquant local peut acquérir les droits root.
Impacted products: FreeBSD, Mandriva Linux, openSUSE, RedHat Linux, OpenLinux, Sendmail, Slackware.
Severity: 2/4.
Consequences: administrator access/rights, data creation/edition.
Provenance: user shell.
Creation date: 22/08/2001.
Revisions dates: 23/08/2001, 24/08/2001, 27/08/2001, 28/08/2001, 29/08/2001, 31/08/2001, 03/09/2001, 07/09/2001, 11/09/2001, 31/10/2001, 09/11/2001, 23/10/2002, 11/12/2002.
Identifiers: BID-3163, CERTA-2001-AVI-085, CIAC L-133, CSSA-2001-032, CSSA-2001-032.0, CVE-2001-0653, FreeBSD-SA-01:57, L-133, MDKSA-2001:075, RHSA-2001:106, Slackware 20010826a, SUSE-SA:2001:028, SUSE-SA:2001:28, V6-SENDMAILSIGNEDTTFLAG, VIGILANCE-VUL-1822.

Description of the vulnerability

Le serveur de messagerie Sendmail écoute sur un port privilégié, et nécessite d'être installé suid root (sans mise en place des capabilities).

L'option -d du démon permet de passer des paramètres de déboguage. Lors du traitement de cette option, sendmail possède encore les droits root.

La fonction tTflag() gère les paramètres de déboguage et les convertit en un tableau associant des index à des données mémoires ("trace vector"). Les valeurs des index sont vérifiées afin de s'assurer qu'elles ne sortent pas du tableau. Cependant, cette comparaison se fait de manière signée. Donc, si MAX vaut 100 :
  10<MAX est vrai,
  200<MAX est faux,
  -10<MAX est vrai, mais -10==0xFFFFFFFF+1-10==4294967286
Les valeurs d'index valides sont donc comprises entre 0 et MAX, et entre 0xFFFFFFFF/2 et 0xFFFFFFFF.

A l'aide d'un nombre négatif, équivalent à un nombre positif très grand, un attaquant peut alors écrire dans des zones mémoires normalement interdites.

Cette vulnérabilité peut donc permettre à un attaquant local, passant des paramètres illicites à l'option -d, d'écrire en mémoire, avec des privilèges élevés, et ainsi obtenir les droits administrateur.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert 1821

Déni de service à l'aide de règles de filtrage contenant MIRROR

Synthesis of the vulnerability

A l'aide d'une attaque du type 'Man in the Middle', un attaquant peut surcharger le(s) lien(s) entre deux machines qui ont installé un firewall sous Linux 2.4 avec des règles de filtrage de type MIRROR.
Impacted products: Linux.
Severity: 2/4.
Consequences: denial of service on client.
Provenance: internet server.
Creation date: 22/08/2001.
Revision date: 27/08/2001.
Identifiers: V6-LINUXMIRRORTARGETDOS, VIGILANCE-VUL-1821.

Description of the vulnerability

Le noyau Linux 2.4.x intègre de nouvelles fonctionnalités de filtrage et de manipulation de paquets. Certaines ne sont fournies qu'à des fins d'expérimentation. C'est le cas par exemple de la cible MIRROR.

Dans les versions antérieures du noyau, au moment du filtrage des paquets il n'était possible que de d'accepter (cible ACCEPT) ou de rejeter (cible DROP) les paquets reçus. Maintenant, il est possible de renvoyer les paquets malicieux vers son expéditeur en intervertissant les adresses source et destination de chaque paquet. Ceci est effectué par une règle de filtrage comportant une cible MIRROR. Cette fonctionnalité peut avoir un effet dissuasif voire répressif sur les attaquants potentiels, mais est discutable du point de vue légal.

Le noyau 2.4.x gère les règles de filtrage sous forme de tables. Certaines d'entre elles sont paramétrables et d'autres sont obligatoires et définies par défaut: c'est le cas par exemple de la table INPUT qui contient les règles de filtrage concernant les paquets entrants dans le firewall, ou encore de la table FORWARD qui est en charge du traitement des paquets devant être routé d'une interface du firewall à l'autre.

Les paquets possèdent un champ TTL (Time To Live) dans leur en-tête. A chaque fois qu'un paquet passe à travers un routeur, ce champ est décrémenté de 1. Lorsque la valeur de ce champ arrive à 0, celui-ci est éliminé et un message ICMP "Time to live exceeded in transit" est envoyé à l'expéditeur. Cela évite à des paquets d'être routés sans fin en cas de mauvaise configuration des routeurs.

Une vulnérabilité à été découverte au niveau du traitement des paquets par des règles comportant un ou plusieurs cibles MIRROR à l'intérieur des tables INPUT et PREROUTING. Lorsqu'un firewall reçoit un paquet et qu'il est éligible pour une de ces règles, le TTL de celui-ci n'est pas décrémenté, ce qui peut entraîner une attaque par déni de service.

Un attaquant connaissant deux machines dotées d'un firewall sous Linux 2.4 avec les règles adéquates (même protocole, même cible MIRROR pour un port particulier) peut forger des paquets malicieux avec l'adresse source d'une des machines et à destination de l'autre. L'attaquant aura pris soin de mettre le TTL du paquet de départ à 255 pour s'assurer qu'il sera éliminé le plus tard possible. La première machine va recevoir le(s) paquet(s) et le(s) renvoyer à la seconde. Celle-ci fera de même et le(s) renverra vers la première machine et ainsi de suite.

S'il n'y a pas de routeur entre ces deux machines, c'est-à-dire si les machines sont sur un même sous-réseau, les paquets ne seront jamais détruits. Ce "ping-pong" va consommer une partie de la bande passante. Si l'attaquant envoie de nombreux paquets ainsi formatés, le sous-réseau peut s'écrouler sous la charge.

S'il y a des routeurs entre ces machines, ces paquets feront toutefois plusieurs aller-retour avant d'être rejetés.

Un attaquant distant peut donc fortement surcharger le réseau en envoyant des paquets malicieux vers deux machines utilisant des firewalls sous Linux 2.4.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2000-1203

Surcharge du serveur de messagerie

Synthesis of the vulnerability

En utilisant un email ayant une adresse source locale, un attaquant peut provoquer une boucle afin de surcharger le serveur de messagerie.
Impacted products: Domino.
Severity: 1/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 21/08/2001.
Revisions dates: 22/08/2001, 24/08/2001.
Identifiers: BID-3212, CVE-2000-1203, V6-DOMINOLOCALHOSTBOUNCE, VIGILANCE-VUL-1819.

Description of the vulnerability

Les adresses emails peuvent, selon les types de communication supportées, être écrites en utilisant de syntaxes différentes :
  destinataire@domaine.fr
  destinataire%domaine.fr
  domaine.fr!destinataire
  destinataire@[1.2.3.4]
  @[1.2.3.4]:destinataire
  etc.

Lorsqu'un relais de messagerie Domino reçoit un email :
 - dont l'adresse source est une adresse locale exprimée sous forme d'adresse IP
 - dont l'adresse destination est une adresse à relayer
alors, une boucle infinie se produit.

Cette vulnérabilité peut permettre à un attaquant distant de mener un déni de service en surchargeant le serveur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2001-0969

Contournement de protection à l'aide de 'me' dans les règles de filtrage

Synthesis of the vulnerability

La variable 'me' incorpore, à tort, l'interface externe du firewall ipfw.
Impacted products: FreeBSD.
Severity: 3/4.
Consequences: data reading, data creation/edition, data flow.
Provenance: internet server.
Creation date: 20/08/2001.
Identifiers: BID-3206, CVE-2001-0969, FreeBSD-SA-01:53, V6-UNIXIPFWMEPASS, VIGILANCE-VUL-1818.

Description of the vulnerability

Le logiciel ipfw permet de transformer une machine munie de plusieurs cartes réseaux en firewall. Ipfw est utilisé principalement sur des plates-formes *BSD. Pour chaque interface d'une machine, l'utilisateur peut spécifier des règles de filtrage de paquets TCP/UDP/ICMP/IP etc.

Un certain nombre de règles sont fournies avec le programme par défaut et sont utilisables par l'administrateur pour la configuration du firewall. Certaines de ces règles utilisent des variables afin de rendre le fichier de configuration plus lisible. C'est le cas par exemple de la variable 'me' qui est censée représenter l'ensemble des adresses IP des machines appartenant au réseau à protéger.

Une erreur dans l'écriture des règles en charge des interfaces point à point et utilisant la variable 'me' peut permettre à un attaquant distant de contourner certaines limitations imposées dans la politique de sécurité. En effet, l'adresse IP de l'interface distante de la liaison point à point est comprise dans 'me' et donc est considérée comme faisant partie du réseau interne.

En forgeant des paquets spécialement formatés, un attaquant distant peut donc contourner, ou usurper des règles de filtrage pour son profit.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2899