The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability 2070

Buffer overflow du nom de terminal de mingetty

Synthesis of the vulnerability

A l'aide d'un buffer overflow de mingetty, un attaquant local pourrait accroître ses privilèges.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: privileged access/rights.
Provenance: user shell.
Creation date: 04/12/2001.
Revision date: 05/12/2001.
Identifiers: V6-UNIXMINGETTYTTYBOF, VIGILANCE-VUL-2070.

Description of the vulnerability

Le programme mingetty est une version simplifiée de mgetty, et ne supporte que la gestion des consoles virtuelles. Ce programme peut être installé suid/sgid afin d'accéder aux devices du système.

Le programme mingetty est normalement employé ainsi (généralement dans le script de démarrage) :
  mingetty nom_du_terminal

Cependant, à l'aide d'un nom de terminal trop long, un buffer overflow se produit.

Cette vulnérabilité pourrait donc permettre à un attaquant local, en fonction des droits d'exécution et des paramètres passés, d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note 2069

Exécution de code par le proxy Frox

Synthesis of the vulnerability

En envoyant une chaîne de caractères malicieuse vers le proxy ftp, un attaquant distant peut exécuter du code avec les droits du proxy.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: intranet client.
Creation date: 04/12/2001.
Identifiers: BID-3606, V6-UNIXFROXSPRINTFBOF, VIGILANCE-VUL-2069.

Description of the vulnerability

Le programme Frox est un proxy FTP "transparent" supportant la mise en cache à travers un cache externe (exemple: squid) et la création d'un cache local.

Dans certains cas, Frox peut mettre en cache des sessions FTP de recouvrement. Un buffer est alors alloué pour y mettre les informations concernant l'en-tête du fichier de cache. Ce buffer est rempli par la fonction sprintf. Cependant, il existe une erreur dans le calcul de la taille de ce buffer permettant de le faire déborder.

Un attaquant contrôlant un serveur FTP peut renvoyer une chaîne très longue lors de la réponse d'une requête MDTM (File Modification Time) lui permettant d'exécuter arbitrairement du code.

Un attaquant peut donc concevoir des requêtes ftp malicieuses vers le proxy ftp dans le but de provoquer un débordement de mémoire tampon lui permettant d'exécuter du code avec les droits de l'utilisateur du proxy ftp.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2001-0945

Déni de service par des e-mails avec des longues lignes

Synthesis of the vulnerability

En envoyant un e-mail contenant une chaîne de caractère très longue, un attaquant distant peut mener un déni de service sur le client de messagerie.
Impacted products: OE.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: internet server.
Creation date: 04/12/2001.
Identifiers: BID-3611, CVE-2001-0945, V6-OUTLOOKDELELONGLINEDOS, VIGILANCE-VUL-2068.

Description of the vulnerability

Le client de messagerie Outlook Express est porté sur de nombreux systèmes d'exploitations comme Macintosh.

Une faille a été découverte dans la manière dont OE gère certains e-mail, permettant de réaliser un débordement de mémoire tampon sur celui-ci. En effet, si le client reçoit un e-mail contenant de très longues lignes, celui-ci ne peut envoyer la commande "DELE" (effacement de l'e-mail) au serveur de messagerie POP3. Il ne peut donc pas passer à la lecture du message suivant.
Tant que l'utilisateur ou l'administrateur n'ont pas détruit cet e-mail, le client ne peut plus recevoir d'e-mail.

Un attaquant peut envoyer des e-mails malicieux contenants des chaînes de caractères très longues afin que l'utilisateur ne puisse plus consulter sa messagerie. L'attaquant peut donc mener un déni de service sur le client de messagerie.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2001-0946

Création de fichier par apmd

Synthesis of the vulnerability

En réalisant une substitution de lien symbolique, un attaquant local peut créer un fichier sur la machine.
Impacted products: RedHat Linux.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 04/12/2001.
Identifiers: CVE-2001-0946, V6-LINUXAPMDSYMLINK, VIGILANCE-VUL-2067.

Description of the vulnerability

Le paquetage apmd est une suite de programmes permettant de contrôler l'APM (Advanced Power Management) du système (essentiellement les machines type portables).

Lorsque l'APM signale un état de batterie faible et si la variable $LOWPOWER_SERVICES n'est pas vide alors le script /etc/sysconfig/apm-scripts/apmscript, exécuté avec les droits administrateur, réalise la commande suivante:
  touch /tmp/LOW_POWER

Un attaquant ayant un compte sur la machine locale peut:
 - créer un lien symbolique entre /tmp/LOW_POWER et un fichier inexistant de son choix puis
 - mettre la machine en état de batterie faible
La machine créera donc le fichier lié symboliquement avec /tmp/LOW_POWER et ceci avec les droits administrateur.

L'attaquant peut par exemple créer des fichiers (par exemple un fichier .htaccess dans un répertoire d'un serveur http) dans le but de mener un déni de service sur la machine.

Remarques:
 - la vulnérabilité est exploitable uniquement sur des machines possédant une gestion de batterie (par exemple un portable).
 - la vulnérabilité ne permet pas la destruction ou la modification du contenu d'un fichier existant, il est donc difficile pour un attaquant d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 2066

Scan de port par prédictibilité d'ID IP

Synthesis of the vulnerability

Lorsque l'ID IP est prédictible, un attaquant peut scanner les ports ouverts sur d'autres machines en masquant son adresse d'attaque. Note : cette vulnérabilité date de 1998.
Impacted products: IP protocol.
Severity: 1/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 04/12/2001.
Identifiers: SGI 20011106, SGI20011106-01-A, V6-IPIDINCPORTSCAN, VIGILANCE-VUL-2066.

Description of the vulnerability

Le champ ID de l'entête IP sert à réassembler les fragments éventuels crées lors de la transition d'un paquet sur un réseau. Ce champ doit donc posséder une valeur différente pour chaque paquet. En général, l'ID est donc simplement incrémenté d'un paquet à l'autre.

Cependant, dans le cas où :
 - la machine de l'attaquant a pour adresse IP A
 - la machine d'adresse IP B implémente une pile IP dont l'ID est incrémenté (ou facilement prédictible)
 - l'attaquant désire scanner la machine C,
alors le scénario d'attaque suivant peut être emis en place :
 - l'attaquant émet un paquet SYN ayant :
    - comme adresse source : B
    - comme adresse destination : C
 - deux cas peuvent alors se produire :
    - le port est ouvert sur C :
        - C émet un paquet SYN-ACK vers B
        - B répond alors un RST
        - C confirme le RST
    - le port est fermé :
        - C émet un paquet RST vers B
        - B ne répond pas
Ainsi, la machine B émet un nombre différent de paquets, selon l'état du port sur la machine C. Un attaquant peut en déduire si le port est ouvert ou fermé. Il faut noter que ceci ne fonctionne que si B n'est pas amené à répondre aux requêtes d'autres clients durant l'attaque.

Cette vulnérabilité peut donc permettre à un attaquant distant de connaître les ports ouverts sur une machine, sans que celle-ci n'ait reçue un seul paquet en provenance de l'attaquant.

On peut noter que la machine vulnérable n'est pas celle qui est attaquée, mais est la machine qui sert à mener l'attaque.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 2065

Buffer overflow de smap/csmap de Gauntlet

Synthesis of the vulnerability

Un buffer overflow de smap peut permettre à un attaquant distant d'exécuter du code sur le firewall.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: internet server.
Creation date: 03/12/2001.
Identifiers: CA-2001-25, CERTA-2001-AVI-095, SGI 20011104, SGI20011104-01-I, V6-UNIXGAUNTLETSMAPBOF, VIGILANCE-VUL-2065.

Description of the vulnerability

Les démons smap et csmap assurent la gestion des courriers électroniques au sein du firewall Gauntlet.

Un buffer overflow, dont les détails techniques ne sont pas connus, a été annoncé dans smap et csmap.

Cette vulnérabilité permettrait à un attaquant distant d'exécuter du code avec les privilèges des démons.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2000-0437

Buffer overflow de Cyber Patrol de Gauntlet

Synthesis of the vulnerability

Un buffer overflow de Cyber Patrol permet à un attaquant distant d'exécuter du code sur le firewall.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: administrator access/rights, denial of service on service.
Provenance: internet server.
Creation date: 03/12/2001.
Identifiers: CVE-2000-0437, SGI 20011104, SGI20011104-01-I, V6-UNIXGAUNTLETCYBERPAT, VIGILANCE-VUL-2064.

Description of the vulnerability

Le produit Cyber Patrol est inclus avec le firewall Gauntlet. Le démon cyberdaemon, de Cyber Patrol, assure la gestion de la politique concernant les flux HTTP filtrés par le proxy.

A l'aide d'une longue requête HTTP, un attaquant distant peut provoquer un buffer overflow dans cyberdaemon. Celui-ci peut avoir deux conséquences :
 - l'arrêt du proxy
 - l'exécution de code sur le proxy.

Cette vulnérabilité peut donc permettre à un attaquant distant de mener un déni de service ou d'exécuter du code malicieux.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2001-0939

Déni de service par surcharge du port 443/tcp

Synthesis of the vulnerability

En floodant le port 443/tcp de commandes RPC nulles, un attaquant distant peut mener un déni de service sur le serveur.
Impacted products: Domino, Notes.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 03/12/2001.
Revisions dates: 05/12/2001, 14/12/2001.
Identifiers: BID-3607, CVE-2001-0939, V6-LOTUSHTTPSNMAPDOS, VIGILANCE-VUL-2063, VU#332299.

Description of the vulnerability

Afin d'augmenter la sécurité des données transitant sur une plate-forme Lotus, il est possible de chiffrer le flux de données entre le serveur et le client à l'aide du protocole SSL (Secure Socket Layer) port 443/tcp.

Nmap est un outil permettant aux administrateurs de scanner leur réseau afin de déterminer quels sont les serveurs actifs et les services qu'ils proposent. L'option -sR permet de réaliser un scan RPC et lorsqu'un port ouvert est trouvé, il est floodé par des commandes RPC nulles. Cela permet à l'administrateur d'obtenir le type et la version du programme RPC utilisé.

Cependant, une vulnérabilité, portant le SPR Lotus MALR4Y6RL8, a été découverte. En effet, si :
 - le serveur http et le service ssl sont actifs, et
 - un emploi massif de commandes RPC nulles est réalisé sur le port 443/tcp
alors, le serveur s'arrête.

En surchargeant de données RPC ce port, un attaquant distant peut donc faire stopper la machine afin de mener un déni de service sur le serveur.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce 2062

Création de fichiers par makewhatis

Synthesis of the vulnerability

En utilisant une substitution de lien symbolique, un attaquant distant peut créer des fichiers sur le système local.
Impacted products: RedHat Linux.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 03/12/2001.
Identifiers: V6-LINUXMAKEWHATISSYMLINK, VIGILANCE-VUL-2062.

Description of the vulnerability

Le programme makewhatis permet de créer la base de données utilisée par la suite par les commandes whatis, apropos et man.

Cependant sous Redhat:
 - le répertoire /var/lock/ est installé uid root et gid uucp avec les droits en écriture.
 - le script /etc/cron.daily/makewhatis.cron, s'exécutant quotidiennement avec les droits root, ne vérifie pas la présence d'un lien symbolique en /var/lock/makewhatis.lock.

Un attaquant ayant obtenu les droits uucp peut alors:
 - créer un lien symbolique entre /var/lock/makewhatis.lock et un fichier qu'il souhaite créer puis
 - attendre l'exécution du script /etc/cron.daily/makewhatis.cron.

L'attaquant peut donc créer des fichiers avec les droits administrateur sur le système en vue d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert 2061

Déni de service par la fonction "setTimeout"

Synthesis of the vulnerability

En utilisant une fonction javascript spécialement malformée, un attaquant distant peut mener un déni de service sur la machine.
Impacted products: IE.
Severity: 1/4.
Consequences: denial of service on client.
Provenance: internet server.
Creation date: 03/12/2001.
Revisions dates: 04/12/2001, 05/12/2001.
Identifiers: V6-IEEMPTYSETTIMEOUTBOF, VIGILANCE-VUL-2061.

Description of the vulnerability

La fonction "setTimeout" de javascript permet de répéter une tâche. La syntaxe de cette fonction est la suivante:
    setTimeout("tache()", durée)
 - tache(): partie de code à répéter (normalement, ce paramètre est écrit entre guillemets) et
 - durée: intervalle de temps, en millisecondes, entre chaque répétition.

Lorsque le nom de la tâche n'est pas inclus entre guillemet, IE et toutes les applications fonctionnant avec des applets d'IE s'arrêtent. Le système doit ensuite être redémarré pour fonctionner normalement.

Un attaquant peut alors concevoir une page web contenant un code javascript avec le paramètre tache() sans les guillemets pour provoquer un déni de service chez les utilisateurs d'Internet Explorer.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2775