The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

cybersecurity announce CVE-2001-1216 CVE-2002-0559

Buffer overflow par le module PL/SQL

Synthesis of the vulnerability

En concevant des requêtes HTTP spécialement malformées, un attaquant distant peut mener un déni de service sur le serveur.
Severity: 3/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 20/12/2001.
Revisions dates: 21/12/2001, 04/01/2002, 13/03/2002, 15/03/2002.
Identifiers: BID-3726, CA-2002-08, CERTA-2002-AVI-002, CVE-2001-1216, CVE-2002-0559, NISR20122001, ORACLE025, Security Alert 25, V6-ORACLEMODPLSQLMEMDOS, VIGILANCE-VUL-2110, VU#313280, VU#500203, VU#994851.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le module PL/SQL d'Oracle pour Apache est une passerelle permettant de faire des appels de procédures PL/SQL à partir du web. Cela permet à un utilisateur de concevoir des procédures PL/SQL dont la sortie sera faite vers un fichier html pouvant être consulté par le biais d'un navigateur web. Ce module communique directement avec la base de données et redirige les données vers le navigateur.

Une des fonctionnalités de ce module permet l'administration distante des descripteurs d'accès à la base de donnée. Des pages d'aides sont également disponibles. L'accès aux pages d'administration est restreint par une authentification (login / mot de passe). Les pages d'aides sont accessibles sans authentification. Si un utilisateur réalise une requête particulièrement longue vers une page d'aide un débordement de mémoire se produit.

Un attaquant distant peut donc réaliser une requête malicieuse vers le serveur Apache avec module PL/SQL (installé avec les droits administrateur sous windows 2000/NT). Si cette requête contient du code malicieux, celui-ci sera exécuté avec les droits du serveur.

Un attaquant distant peut donc exécuter du code sur le serveur avec des droits privilégiés.
Full Vigil@nce bulletin... (Free trial)

computer threat alert CVE-2001-1217

Lecture de fichiers par le module PL/SQL

Synthesis of the vulnerability

En réalisant des requêtes HTTP spécialement malformées, un attaquant distant peut lire des fichiers présents sur le serveur.
Severity: 2/4.
Creation date: 20/12/2001.
Revisions dates: 21/12/2001, 10/01/2002.
Identifiers: BID-3727, CERTA-2002-AVI-002, CVE-2001-1217, NISR20122001, ORACLE025, Security Alert 25, V6-ORACLEMODPLSQLDECODE, VIGILANCE-VUL-2109, VU#758483.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le module PL/SQL d'Oracle pour Apache est une passerelle permettant de faire des appels de procédures PL/SQL à partir du web. Cela permet à un utilisateur de concevoir des procédures PL/SQL dont la sortie sera faite vers un fichier html pouvant être consulté par le biais d'un navigateur web. Ce module communique directement avec la base de données et redirige les données vers le navigateur.

Lorsqu'une requête HTTP est reçue par le serveur web, dans un cas normal, l'url est analysée, puis si elle est valide, le serveur web la transmet au système. Cependant, une vulnérabilité de double décodage a été découverte dans ce module.

Un attaquant distant peut alors réaliser des requêtes HTTP malicieuses lui permettant de lire des fichiers normalement inaccessibles du serveur web ou du système.

L'attaquant peut donc obtenir des informations sensibles (normalement inaccessibles) du serveur.
Full Vigil@nce bulletin... (Free trial)

cybersecurity bulletin 2108

Lecture de fichiers par viewcode.jse

Synthesis of the vulnerability

En exploitant une vulnérabilité du script viewcode.jse, un attaquant distant peut lire des fichiers du système.
Severity: 2/4.
Creation date: 20/12/2001.
Revisions dates: 21/12/2001, 27/12/2001, 30/05/2002, 09/02/2004.
Identifiers: V6-NETWARENLMREADFILES, VIGILANCE-VUL-2108.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le serveur web Netware Web Server fourni avec Novell Netware 5.1 est installé par défaut avec de nombreux fichiers d'exemples. Le script viewcode.jse, exécuté par le biais du module sewse.nlm, permet de visualiser le code source des pages web d'exemples httplist.htm et httplist.jse. Pour cela il suffit d'entrer l'url suivante dans un navigateur web:
   http://ip_du_serveur/lcgi/sewse.nlm?sys:/novonyx/suitespot/docs/sewse/viewcode.jse+httplist/httplist.htm+httplist/httplist.jse

Lorsqu'un tel fichier est visualisé par viewcode.jse, le chemin complet d'accès au fichier est affiché dans l'url du navigateur. En changeant le chemin d'accès dans l'url, il est possible de visualiser d'autres fichiers. Les droits de sewse.nlm étant suffisamment élevés et en utilisant des "../", il est possible de lire le contenu de fichiers en dehors de l'arborescence du site web.

En exploitant cette vulnérabilité, un attaquant distant peut consulter n'importe quel fichier du système dans le but d'obtenir des informations sensibles.
Full Vigil@nce bulletin... (Free trial)

security bulletin 2107

Obtention du mot de passe des sessions FTP

Synthesis of the vulnerability

Un attaquant, disposant d'un accès physique à la machine, peut obtenir le mot de passe des sessions FTP faisant partie des favoris réseau de l'utilisateur.
Severity: 1/4.
Creation date: 19/12/2001.
Identifiers: BID-3696, V6-WINNETWORKPLACEFTPPWD, VIGILANCE-VUL-2107.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les serveurs FTP permettent de stocker des fichiers. Les utilisateurs de Windows peuvent se connecter sur ces serveurs afin de télécharger ou de mettre à jour des fichiers. Un couple login et mot de passe est généralement nécessaire pour y accéder.

Les favoris réseau permettent d'accéder rapidement à des données, car leurs chemins d'accès sont préalablement sauvegardés.

Un serveur FTP peut donc naturellement faire partie des favoris réseau d'un utilisateur. Cependant, un attaquant peut obtenir les mots de passe des favoris FTP, même si ceux-ci n'ont pas été enregistrés.

En effet, l'accès à des données FTP se fait par le biais d'une url de la forme :
  ftp://login:pass@serveur/répertoire
Windows masque le mot de passe et n'affiche que :
  ftp://login@serveur/répertoire
Cependant, à l'aide d'un url spéciale, un attaquant peut tromper le dispositif de Windows et obtenir le mot de passe.

Cette vulnérabilité permet donc à un attaquant, disposant d'un accès physique à la machine de l'utilisateur, d'obtenir les mots de passe de ses favoris FTP.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2001-1196

Lecture de fichiers par le script edit_action.cgi de Webmin

Synthesis of the vulnerability

En exploitant une erreur d'implémentation du script edit_action.cgi, un attaquant distant peut obtenir des informations sensibles.
Severity: 1/4.
Creation date: 19/12/2001.
Revision date: 20/12/2001.
Identifiers: BID-3698, CVE-2001-1196, V6-UNIXWEBMINREADFILE, VIGILANCE-VUL-2106.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme Webmin est un système d'administration web pour Linux/Unix. Par le biais de n'importe quel navigateur, un administrateur peut gérer la machine exécutant webmin et par exemple démarrer ou arrêter un service. Ce programme est constitué d'un simple serveur web et de plusieurs cgi en perl.

Cependant une erreur d'implémentation a été découverte dans le script edit_action.cgi de webmin. Ce script permet normalement d'activer ou de désactiver un service, mais en passant les paramètres "../" il est alors possible d'accéder à des fichiers du système.

Un attaquant distant peut alors réaliser des requêtes malicieuses contenants des "../" lui permettant de lire des fichiers du système, comme par exemple le fichier /etc/shadow.

Un attaquant distant peut donc obtenir des informations sensibles sur le système dans le but d'obtenir un accès sur la machine.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2002-0057 CVE-2002-0354 CVE-2002-0594

Lecture de fichier par XMLHTTP

Synthesis of the vulnerability

En exploitant une gestion incorrecte des redirections de fichiers locaux, un attaquant distant peut obtenir des informations.
Severity: 2/4.
Number of vulnerabilities in this bulletin: 3.
Creation date: 19/12/2001.
Revisions dates: 12/02/2002, 22/02/2002, 25/02/2002, 28/02/2002, 04/03/2002, 07/03/2002, 02/05/2002, 06/05/2002, 16/05/2002, 29/05/2002, 02/10/2002.
Identifiers: BID-3699, BID-4628, BID-4640, CERTA-2002-AVI-041, CIAC M-051, CVE-2002-0057, CVE-2002-0354, CVE-2002-0594, FreeBSD-SN-02:03, M-051, MS02-008, Q317244, Q318202, Q318203, RHSA-2002:079, V6-IE5XMLHTTPREADFILE, VIGILANCE-VUL-2105, VU#328163.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La bibliothèque msxml.dll d'Internet Explorer permet au navigateur de traiter les documents XML. Cette bibliothèque est destinée aux applications clientes et serveurs. Les objets principaux sont XMLDOM (traitement XML et XSL) et XMLHTTP (échange de données XML à travers un réseau).

Cependant une faille a été découverte dans cette bibliothèque permettant de lire des fichiers locaux à partir d'Internet. En effet, elle manipule incorrectement les redirections HTTP vers des fichiers locaux.

Un attaquant distant peut concevoir une page web contenant du code javascript malicieux et lorsqu'un utilisateur naviguera sur le site, des fichiers seront automatiquement envoyés vers l'attaquant. Il faut noter que pour exploiter cette vulnérabilité, l'attaquant doit connaître le nom des fichiers qu'il veut obtenir sur la machine de l'utilisateur.

L'attaquant peut alors obtenir des informations sensibles provenant de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer weakness note 2104

Accroissement de privilèges par Qpopper

Synthesis of the vulnerability

En menant une attaque par substitution de liens symboliques, un attaquant local peut accroître ses privilèges sur le serveur.
Severity: 2/4.
Creation date: 18/12/2001.
Identifiers: BID-3710, V6-UNIXQPOPPERSYMLINK, VIGILANCE-VUL-2104.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Qpopper est un serveur de mail POP3 pour Unix/Linux, produit par la société Qualcomm. Ce serveur peut utiliser l'APOP permettant de ne pas faire circuler un mot de passe en clair sur le réseau.

Pour activer cette fonction, qpopper doit être installé avec les options "--enable-apop=chemin/vers/la/basededonnée" et "--enable-popuid=uid_de_pop". Lorsque cette option est activée, le programme popauth est installé suid pop et exécuté avec les droits de celui-ci afin de pouvoir modifier la base de données de qpopper.

Cependant, une vulnérabilité a été découverte lorsque popauth est exécuté. En effet, lorsque l'option -trace est utilisée avec ce programme, un fichier temporaire est créé de manière prédictible, et de plus popauth suit les liens symboliques.

Un attaquant ayant un compte utilisateur sur la machine peut mener une attaque par substitution de lien symbolique et créer ou corrompre des fichiers avec les droits de l'utilisateur pop.

En concevant un code malicieux, l'attaquant peux obtenir un shell suid pop dans le but d'accroître ses privilèges sur la machine.
Full Vigil@nce bulletin... (Free trial)

computer threat 2103

Mot de passe par défaut du gestionnaire d'applications

Synthesis of the vulnerability

En utilisant le mot de passe par défaut du gestionnaire d'applications, un attaquant peut mener un déni de service sur le serveur.
Severity: 2/4.
Creation date: 18/12/2001.
Identifiers: BID-3697, V6-NETWARESERVLETPWD, VIGILANCE-VUL-2103.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Groupwise est un logiciel de travail coopératif (groupware) pour Novell Netware. Il permet à un utilisateur, à partir d'un poste client, de gérer des calendriers, plannings et messages, fax, messages vocaux, images, etc.

L'url suivante "http://ip_du_serveur/servlet/ServletManager" permet d'accéder au gestionnaire d'applications (servlet) tournant sur le serveur Groupwise. Ce gestionnaire permet d'activer, de désactiver et de relancer ces applications.

Cependant, l'accès à ce gestionnaire n'est pas sécurisé. En effet, l'authentification se fait par le biais d'un login/mot de passe par défaut.
  
En utilisant ces identifiants, un attaquant peut alors se connecter sur le serveur d'applications et ainsi contrôler le chargement et déchargement de celles-ci. Il peut stopper ou démarrer des services comme le mails, la gestion de calendriers, etc.

L'attaquant peut donc désactiver des applications du serveur dans le but de mener un déni de service sur celui-ci.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2001-0887

Substitution de lien symbolique par xsane

Synthesis of the vulnerability

En créant des liens symboliques dans le répertoire /tmp, un attaquant local peut corrompre des fichiers du système pour accroître ses privilèges sur celui-ci.
Severity: 2/4.
Creation date: 18/12/2001.
Revision date: 06/03/2002.
Identifiers: BID-3700, BID-3987, CVE-2001-0887, DSA-118, DSA-118-1, FreeBSD-SA-01:68, V6-LINUXXSANETMPSYMLINK, VIGILANCE-VUL-2102.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme xsane basé sur la librairie SANE (Scanner Access Now Easy) permet d'interagir avec les scanners sous Linux. Xsane permet d'obtenir des images provenant de scanners ou d'appareils photo numériques.

Lors de son utilisation, il communique avec la librairie SANE et un fichier temporaire est créé dans le répertoire /tmp par le biais de la fonction mktemp. La fonction mktemp génère simplement un nom de fichier.

Cependant, les fichiers temporaires créés par le biais de cette fonction sont facilement prédictibles. De plus xsane suit les liens symboliques (car il ne vérifie pas l'existence d'un fichier avant de le créer).

Un attaquant ayant un compte local peut créer un lien symbolique dans le répertoire /tmp pointant vers un fichier d'un utilisateur ou du système. Puis lorsqu'un utilisateur exécutera xsane, le fichier lié symboliquement sera écrasé avec les droits de l'utilisateur exécutant xsane.

Dans le cas d'un utilisateur "standard" l'attaquant peut corrompre uniquement des fichiers de celui-ci, mais si l'administrateur utilise xsane, n'importe quel fichier du système peut alors être endommagé.

Un attaquant peut donc utiliser cette vulnérabilité dans le but de corrompre des fichiers ou d'accroître ses privilèges sur le système.
Full Vigil@nce bulletin... (Free trial)

security threat 2101

Accès administrateur par telnetd

Synthesis of the vulnerability

En exploitant une vulnérabilité du démon Telnetd de Kerberos 5, un attaquant peut obtenir les droits administrateur sur la machine.
Severity: 3/4.
Creation date: 17/12/2001.
Identifiers: Sun Alert 40035, Sun Alert ID 40035, Sun BugID 4491825, V6-UNIXKERBTELNETROOT, VIGILANCE-VUL-2101.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Kerberos est un protocole d'authentification via le réseau. Il est conçu pour fournir une authentification très sure pour des applications client/serveur en utilisant un système de clé secrète. Kerberos 5 propose plusieurs applications, dont un démon telnet (23/tcp)

Le démon telnetd est exécuté avec les droits root car il nécessite les droits suffisants pour pouvoir ouvrir des ports inférieurs à 1024.

Cependant, une vulnérabilité du démon permet à un attaquant d'obtenir les droits administrateurs sur la machine.

Les détails techniques de cette vulnérabilité ne sont actuellement pas connus.
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 195 196 197 198 199 200 201 202 203 205 207 208 209 210 211 212 213 214 215 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2924