The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability CVE-2002-0137

cdrdao : corruption de fichiers

Synthesis of the vulnerability

A l'aide d'un lien symbolique, un attaquant local peut corrompre les fichiers du système avec les droits root.
Impacted products: Mandriva Linux, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 15/01/2002.
Revisions dates: 04/10/2004, 17/05/2005, 19/05/2005.
Identifiers: BID-3865, CVE-2002-0137, MDKSA-2005:089, V6-LINUXCDRDAOSYMLINK, VIGILANCE-VUL-2170.

Description of the vulnerability

Le programme cdrdao permet de graver des cdroms en mode "disk at once". Ce programme est suid root afin que les utilisateurs du système puissent l'employer.

Le fichier ~/.cdrdao contient la configuration par défaut de l'utilisateur. Si ce fichier n'existe pas, il est créé et les paramètres de la session actuelle y sont écrits.

Cependant, lors de la création de ce fichier,
 - les liens symboliques sont suivis
 - les droits de création sont ceux de root.
Un attaquant local peut donc utiliser un lien symbolique dans le but de corrompre un fichier du système avec les droits de l'administrateur.

Cette vulnérabilité permet donc de créer ou modifier un fichier, dans le but par exemple d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note 2169

Corruption des fichiers de journalisation

Synthesis of the vulnerability

Un attaquant local peut modifier les fichiers de journalisation dans le but de masquer une intrusion.
Impacted products: IIS.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 15/01/2002.
Identifiers: Q315986, V6-IISLOGFILEREOPENMOD, VIGILANCE-VUL-2169.

Description of the vulnerability

Les sessions web sont journalisées dans des fichiers situés sous le répertoire :
  %systemroot%\system32\LogFiles
Chaque jour un nouveau fichier est créé.

Les droits d'accès à ce répertoire étant trop permissifs, un attaquant local peut modifier les fichiers de journalisation.

Le fichier en cours d'utilisation ne peut pas être corrompu car il est ouvert par le service web. Un attaquant ne dispose pas des droits suffisants pour stopper le service afin de corrompre le fichier de journalisation courant.

Cependant, le type d'ouverture du fichier n'interdit pas les accès concurrents. Un attaquant peut donc tout de même modifier ce fichier en l'ouvrant à son tour avec un appel OpenFile de type OF_REOPEN|OF_READWRITE.

Un attaquant local peut donc corrompre les fichiers de journalisation, y compris celui en cours d'utilisation.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2002-0077

Exécution de commandes avec l'objet PopUp

Synthesis of the vulnerability

En fournissant des paramètres malicieux à l'objet PopUp, un attaquant peut faire exécuter des commandes par le navigateur.
Impacted products: IE, ISA, Office, Outlook, OE.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 15/01/2002.
Revisions dates: 17/01/2002, 18/03/2002, 29/03/2002, 02/04/2002, 03/04/2002, 04/04/2002, 09/04/2002, 10/09/2002.
Identifiers: BID-3867, CERTA-2002-AVI-066, CIAC M-063, CVE-2002-0077, M-063, MS02-015, Q319182, V6-IEPOPUPOBJECTEXEC, VIGILANCE-VUL-2168, VU#626395.

Description of the vulnerability

Les documents HTML peuvent incorporer des objets. Dans ce cas, ils sont appelés ainsi :
  OBJECT ID="nom"
     WIDTH=10 HEIGHT=10
     CLASSID="CLSID:_identifiant_"
     CODEBASE=_exécutable_
     etc.

L'objet PopUp, fourni avec le système, est un des nombreux objets pouvant être inclus dans une page web.

Cependant, en utilisant un programme en tant que paramètre CODEBASE de l'objet PopUp, la commande équivalente est exécutée.
Il faut noter que le programme doit être présent sur la machine de l'utilisateur, et qu'il n'est pas possible de lui spécifier des paramètres.

Cette vulnérabilité permet donc à un attaquant distant de faire exécuter des commandes présentes sur la machine de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce 2167

Obtention du contenu du clipboard

Synthesis of the vulnerability

Un attaquant distant peut lire le contenu du presse-papier de l'utilisateur, dans le but d'obtenir des informations sensibles.
Impacted products: IE.
Severity: 1/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 15/01/2002.
Revision date: 16/01/2002.
Identifiers: BID-3862, Q224993, V6-IECLIPBOARDMONITOR, VIGILANCE-VUL-2167.

Description of the vulnerability

Le clipboard permet aux utilisateurs de transmettre des données d'une application à l'autre. Par exemple, un utilisateur peut copier des données dans la fenêtre A, et les coller dans la fenêtre B.

Par défaut, les scripts d'Internet Explorer sont autorisés à obtenir le contenu du presse papier, sans demander confirmation à l'utilisateur.

Un attaquant peut donc créer un script malicieux surveillant le contenu du clipboard, et envoyant toute modification de celui-ci vers un site externe.

Cette vulnérabilité permet donc à un attaquant distant d'obtenir le contenu du clipboard et ainsi toutes les informations sensibles qui y seraient stockées.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2001-1228

Buffer overflow des noms de fichier de gzip

Synthesis of the vulnerability

A l'aide d'un nom de fichier trop long, un attaquant peut provoquer un buffer overflow de gzip.
Impacted products: Debian, Mandriva Linux, NetBSD, Solaris, Trusted Solaris, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: user access/rights.
Provenance: user shell.
Creation date: 14/01/2002.
Revisions dates: 01/02/2002, 13/03/2002, 11/04/2002, 15/04/2002, 26/04/2002, 22/05/2002.
Identifiers: 20020401-02-P, BID-3712, CERTA-2002-AVI-019, CIAC M-067, CVE-2001-1228, DSA-100, DSA-100-1, M-067, MDKSA-2002:011, NetBSD 2002-002, NetBSD-SA2002-002, SGI 20020401, Sun Alert 44186, Sun Alert ID 44186, Sun BugID 4644742, V6-UNIXGZIPFILENAMEBOF, VIGILANCE-VUL-2166.

Description of the vulnerability

Le programme gzip assure la compression et gunzip la décompression de fichiers. Ces programmes sont employés de pairs.

Par exemple, la compression du fichier "fich", produit "fich.gz" par la commande suivante :
  gzip fich
Pour décompresser, il suffit d'employer :
  gunzip fich.gz

Cependant, à l'aide d'un nom de fichier, de plus d'un millier de caractères, un buffer overflow se produit dans la commande gzip.

Dans l'éventualité où la commande gzip serait employée pour compresser à la volée, et de manière automatique, des données utilisateurs, alors un attaquant pourrait employer cette vulnérabilité pour exécuter du code malicieux.

Cette vulnérabilité pourrait donc permettre à un attaquant de faire exécuter du code avec les droits avec lesquels gzip est exécuté.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2002-0143

Buffer overflow de la variable d'environnement HOME de Eterm

Synthesis of the vulnerability

En employant une variable d'environnement trop longue, un attaquant local peut accroître ses privilèges avec Eterm.
Impacted products: Debian, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: privileged access/rights.
Provenance: user shell.
Creation date: 14/01/2002.
Revision date: 22/01/2002.
Identifiers: BID-3868, CVE-2002-0143, V6-LINUXETERMHOMEBOF, VIGILANCE-VUL-2165.

Description of the vulnerability

Le programme Eterm est un émulateur de terminaux pour un environnement graphique. Ce programme peut être installé sgid utmp afin d'accéder au système de journalisation utmp.

La variable d'environnement HOME contient le chemin d'accès au home directory de l'utilisateur.

Lorsque la variable HOME contient trop de données, un buffer overflow peut se produire dans Eterm.

Cette vulnérabilité permet donc à un attaquant local d'obtenir les privilèges du groupe utmp.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2002-0119

Déni de service à l'aide d'un scan de ports

Synthesis of the vulnerability

En scannant les ports du modem, un attaquant du réseau interne pourrait stopper celui-ci.
Impacted products: SpeedTouch.
Severity: 1/4.
Consequences: denial of service on server.
Provenance: LAN.
Creation date: 14/01/2002.
Revision date: 23/01/2002.
Identifiers: BID-3851, CVE-2002-0119, V6-ALCATELSTSCANOSDOS, VIGILANCE-VUL-2164.

Description of the vulnerability

Les modems SpeedTouch permettent d'accéder à internet à l'aide de la technologie ADSL.

Lorsqu'un attaquant désire obtenir des informations sur une machine, il utilise un scanner de port. Ce logiciel lui permet de parcourir tous les ports de la machine et de déterminer ceux qui sont ouverts. En utilisant des paquets frauduleux, ne respectant pas les protocoles, il est aussi possible de détecter le type du système d'exploitation de la machine.

Lorsqu'un attaquant du réseau privé interne :
 - scanne les ports, et
 - active la détection de système d'exploitation
alors, le modem redémarre.

Cette vulnérabilité pourrait donc permettre à un attaquant du réseau interne de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2002-0115

Déni de service par des paquets ICMP

Synthesis of the vulnerability

En envoyant une requête ICMP malicieuse, un attaquant distant peut stopper snort.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: internet server.
Creation date: 11/01/2002.
Revisions dates: 14/01/2002, 29/01/2002, 30/01/2002.
Identifiers: BID-3849, CIAC M-033, CVE-2002-0115, ISS0108, ISS 108, M-033, V6-UNIXSNORTICMPDOS, VIGILANCE-VUL-2163.

Description of the vulnerability

Le programme Snort est un système de détection d'intrusion réseau, capable d'effectuer l'analyse du trafic en temps réel et de journaliser des paquets sur des réseaux IP.

Cependant, lorsque snort reçoit un paquet ICMP dont la taille des données fait 1 octet, celui-ci se stoppe. En effet, snort s'attend à ce que les payloads de type ICMP aient au moins une taille de 8 octets (4 octets d'entêtes et 4 octets de données).

Un attaquant distant peut générer un tel paquet ICMP dans le but d'arrêter snort.

L'attaquant peut ainsi stopper l'ids lui permettant ensuite de mener d'autres attaques sans être journalisé.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce 2162

Corruption de fichier avec ModLogAn

Synthesis of the vulnerability

En créant un lien symbolique, un utilisateur local peut corrompre des fichiers par le biais de ModLogAn.
Impacted products: Apache httpd.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 11/01/2002.
Identifiers: BID-3821, V6-APACHEMODLOGANSPLIT, VIGILANCE-VUL-2162.

Description of the vulnerability

Le programme ModLogAn permet d'analyser les logs de différents types de serveurs (Apache, wu-ftpd, Sendmail, etc.). Le plugin processor_web assure la gestion des logs d'Apache. Cet outil peut être exécuté avec les droits root.

L'option splitby sépare les journaux dans plusieurs fichiers. Par exemple, pour sauvegarder un fichier par nom de machine hébergé, il faut entrer la configuration :
  split=srvhost,"(.+)",$1
La journalisation de chaque fichier a par exemple lieu dans le répertoire :
  outputdir=/var/reports/

Cependant, un attaquant local peut :
 - créer un lien de /tmp/malicieux vers un fichier système
 - se connecter sur le serveur web, en demandant une requête HTTP dont l'entête Host contienne "../../tmp/malicieux"
Lors de l'emploi de ModLogAn par l'administrateur, l'option splitby positionnera l'entrée de journalisation de l'attaquant dans "/var/reports/../../tmp/malicieux", soit "/tmp/malicieux". Le fichier pointé par le lien symbolique sera alors corrompu.

Cette vulnérabilité permet donc à un attaquant local de corrompre des fichiers avec les droits de l'utilisateur de ModLogAn.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert CVE-2002-0006

Exécution de commandes IRC par xchat

Synthesis of the vulnerability

En exécutant une commande CTCP PING vers un client xchat, un attaquant distant peut accroître ses privilèges sur un channel.
Impacted products: Debian, Mandriva Linux, RedHat Linux, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: privileged access/rights, data flow.
Provenance: internet server.
Creation date: 10/01/2002.
Revisions dates: 14/01/2002, 16/01/2002, 18/01/2002, 21/01/2002, 23/01/2002.
Identifiers: BID-3830, CVE-2002-0006, DSA-099, DSA-099-1, MDKSA-2002:006, RHSA-2002:005, Slackware 20020121a, V6-UNIXXCHATCTCPPING, VIGILANCE-VUL-2161.

Description of the vulnerability

Le programme xchat est un client IRC (Internet Relay Chat). Les commandes CTCP (Client To Client Protocol) permettent d'obtenir différentes informations sur un utilisateur distant:
  /ctcp nick version : donne la version du client IRC utilisé par l'utilisateur.
  /ctcp nick finger : affiche plusieurs informations sur l'utilisateur.
  /ctcp nick time : donne l'heure locale de l'utilisateur.
  /ctcp nick ping : donne le temps de décalage entre deux utilisateurs via le serveur sur lequel ils sont connectés.

Lorsqu'un utilisateur réalise une requête CTCP PING vers l'utilisateur "ABC":
 - la requête suivante est générée: PRIVMSG ABC :\x01PING 1027050764\x01\n
    où 1027050764 est une représentation du temps courant,
 - le client ABC répond: NOTICE ABC :\xPING 1027050764\x01\n
 - au moment où le client reçoit la réponse d'ABC il compare 1027050764 au temps courant et connaît ainsi le décalage.

Cependant le client xchat gère incorrectement ce type de requête. En effet, un attaquant peut générer une requête CTCP PING malicieuse vers le serveur IRC contenant des commandes IRC. Lorsque xchat va recevoir une telle requête, celui-ci exécutera ces commandes.

L'attaquant peut faire exécuter des commandes par l'opérateur d'un channel utilisant xchat dans le but d'accroître ses privilèges sur celui-ci.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2900