The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability alert 2191

Utilisation de MGC par Solaris

Synthesis of the vulnerability

L'installation de Solaris n'étant pas sécurisée, un attaquant distant peut utiliser MGC dans un but malicieux.
Impacted products: Solaris.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: internet server.
Creation date: 17/01/2002.
Identifiers: BID-3897, CISCO20020116, V6-SOLARISMGCNOSECURE, VIGILANCE-VUL-2191.

Description of the vulnerability

Le protocole MGC (Media Gateway Control) permet de convertir un signal audio du circuit téléphonique en paquets de données pouvant êtres transportés sur Internet ou un autre réseau communiquant par paquets. Le logiciel MGC de Cisco est un composant du système EMS (Element Management System) permettant d'administrer tous les éléments du réseau au sein des MGC (comme le contrôleur de signalisation Cisco SC2200 et le contrôleur virtuel de commutation Cisco VSC3000). Ce logiciel s'installe sous Solaris.

L'installation par défaut de Solaris possède de nombreuses vulnérabilités.

Un attaquant distant pourrait exploiter une des ces vulnérabilités dans le but d'utiliser malicieusement le MGC.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2002-0559

Buffer overflow de PL/SQL

Synthesis of the vulnerability

Un buffer overflow de PL/SQL peut permettre à un attaquant distant d'acquérir les droits sur le serveur web.
Impacted products: Oracle AS, Oracle DB.
Severity: 4/4.
Consequences: administrator access/rights, privileged access/rights.
Provenance: internet server.
Creation date: 17/01/2002.
Revisions dates: 07/02/2002, 08/02/2002, 01/03/2002, 15/03/2002, 18/02/2004.
Identifiers: BID-4032, CA-2002-08, CERTA-2002-AVI-028, CIAC M-037, CVE-2002-0559, M-037, NISR06022002B, ORACLE028, Security Alert 28, V6-ORACLEDLPLSQL2, VIGILANCE-VUL-2190, VU#750299.

Description of the vulnerability

Le langage PL/SQL (Procedural Language Structured Query Language) sert essentiellement à exécuter des procédures stockées dans la base de données.

Ces procédures sont accessibles à l'aide d'urls de la forme :
  http://serveur/pls/nomdedad/paquetage.procédure?paramètres

Une interface d'aide est ainsi disponible, sans authentification :
  http://serveur/pls/nomdedad/admin_/help
ou
  http://serveur/pls/admin_/help

Cependant, en passant des paramètres, d'un millier de caractères, à cette url, un buffer overflow se produit. Celui-ci permet alors d'exécuter du code avec les droits du serveur web (SYSTEM sous Windows).

Cette vulnérabilité permet donc à un attaquant distant d'acquérir des droits privilégiés sur le serveur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2002-0565

Accès au source des JSP

Synthesis of the vulnerability

Une vulnérabilité permet à un attaquant d'accéder au code source des JSP.
Impacted products: Oracle AS.
Severity: 2/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 17/01/2002.
Revisions dates: 07/02/2002, 27/02/2002.
Identifiers: BID-4034, CERTA-2002-AVI-028, CVE-2002-0565, NISR06022002C, ORACLE028, Security Alert 28, V6-ORACLEDLJSP, VIGILANCE-VUL-2189, VU#547459.

Description of the vulnerability

Les JSP (Java Server Page) apportent des fonctionnalités dynamiques aux pages web.

Lorsqu'un client demande une page JSP :
 - un fichier source .java est créé
 - un fichier .class est compilé à la volée.

Par exemple, si l'utilisateur demande "http://serveur/rep/page.jsp", les fichiers temporaires suivants sont créés :
 - /_pages/_rep/_page.java
 - /_pages/_rep/_page.class
 - /_pages/_rep/_page$__jsp_StaticText.class

Un attaquant peut donc demander à accéder à :
  http://serveur/_pages/_rep/_page.java
afin d'obtenir le code Java de la page.

Cette vulnérabilité permet donc à un attaquant distant d'obtenir le code source de pages JSP. Il pourra ainsi visualiser les informations sensibles stockées dans celles-ci, comme des mots de passe, des chemins d'accès, etc.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2002-0562

Lecture de globals.jsa

Synthesis of the vulnerability

Un attaquant peut accéder au contenu de globals.jsa.
Impacted products: Oracle AS.
Severity: 3/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 17/01/2002.
Revisions dates: 07/02/2002, 27/02/2002, 28/02/2002, 15/03/2002.
Identifiers: BID-4034, CA-2002-08, CERTA-2002-AVI-028, CIAC M-048, CVE-2002-0562, M-048, NISR06022002C, ORACLE028, Security Alert 28, V6-ORACLEDLGLOBALSJSA, VIGILANCE-VUL-2188, VU#547459, VU#698467.

Description of the vulnerability

Les JSP (Java Server Page) apportent des fonctionnalités dynamiques aux pages web.

Le fichier globals.jsa contient des informations de configuration comme des logins et de mot de passe.

En utilisant des fichiers intermédiaires, un attaquant peut lire le contenu du fichier globals.jsa.

Cette vulnérabilité peut alors lui permettre d'obtenir des informations potentiellement sensibles.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2002-0559

Buffer overflow de formulaires PL/SQL

Synthesis of the vulnerability

Deux buffer overflow sont présents dans les formulaires du module pls.
Impacted products: Oracle AS, Oracle DB.
Severity: 4/4.
Consequences: administrator access/rights, privileged access/rights.
Provenance: internet server.
Creation date: 17/01/2002.
Revisions dates: 07/02/2002, 08/02/2002, 01/03/2002, 14/03/2002, 15/03/2002, 18/02/2004.
Identifiers: BID-4032, CA-2002-08, CERTA-2002-AVI-028, CIAC M-037, CVE-2002-0559, M-037, NISR06022002B, ORACLE028, Security Alert 28, V6-ORACLEDLFORMS, VIGILANCE-VUL-2187, VU#611776, VU#659043, VU#923395.

Description of the vulnerability

Le langage PL/SQL (Procedural Language Structured Query Language) sert essentiellement à exécuter des procédures stockées dans la base de données. Ces procédures sont accessibles à l'aide d'urls de la forme :
  http://serveur/pls/nomdedad/paquetage.procédure?paramètres

Deux buffer overflow sont présents dans des formulaires du module pls :
 - nom de répertoire du formulaire de cache
 - mot de passe du formulaire adddad
  
Ceux-ci permettent alors d'exécuter du code avec les droits du serveur web (SYSTEM sous Windows).

En utilisant ces vulnérabilités, un attaquant distant peut acquérir des droits privilégiés sur le serveur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2002-0567

Exécution de processus externes par le Listener

Synthesis of the vulnerability

Un attaquant peut se connecter au Listener et demander à exécuter des commandes du système.
Impacted products: Oracle DB.
Severity: 3/4.
Consequences: administrator access/rights, privileged access/rights.
Provenance: intranet client.
Creation date: 17/01/2002.
Revisions dates: 07/02/2002, 27/02/2002, 28/02/2002, 15/03/2002.
Identifiers: BID-4033, CA-2002-08, CIAC M-047, CVE-2002-0567, M-047, NISR06022002A, ORACLE029, Security Alert 29, V6-ORACLEDLEXTPROC, VIGILANCE-VUL-2186, VU#180147.

Description of the vulnerability

Le Listener redirige les requêtes des clients. Ce service, qui écoute sur le port 1521 par défaut, est donc en général utilisé ainsi :
 - le client se connecte sur le port 1521
 - le Listener démarre un processus Oracle
 - le processus Oracle informe le Listener en lui disant sur quel port il écoute
 - le Listener dit au client de se connecter sur ce port
 - le client se connecte enfin sur le port ouvert par Oracle

Le Listener est aussi employé lorsqu'un processus Oracle désire faire un appel à une fonction système située dans une DLL. Dans ce cas :
 - le processus Oracle se connecte au Listener, et fait sa requête
 - le Listener lance un nouveau processus, et informe Oracle du tube nommé à employer
 - le processus Oracle se connecte sur le tube nommé et utilise le nouveau processus

Cependant, un attaquant du réseau peut envoyer une requête au Listener en se faisant passer pour le processus Oracle. Le Listener ouvre alors le nouveau processus demandé par l'attaquant.

Cette vulnérabilité permet donc à un attaquant d'exécuter des commandes avec les droits d'Oracle.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2002-0563

Accès autorisés par défaut à certaines urls sensibles

Synthesis of the vulnerability

Un attaquant peut accéder à certaines url pouvant avoir un impact sur la sécurité.
Impacted products: Oracle AS.
Severity: 1/4.
Consequences: unknown consequence, administrator access/rights, privileged access/rights, user access/rights, client access/rights, data reading, data creation/edition, data deletion, data flow, denial of service on server, denial of service on service, denial of service on client, disguisement.
Provenance: internet server.
Creation date: 17/01/2002.
Revisions dates: 07/02/2002, 14/03/2002, 15/03/2002.
Identifiers: BID-4293, CA-2002-08, CERTA-2002-AVI-028, CVE-2002-0563, ORACLE028, Security Alert 28, V6-ORACLEDLDEFS, VIGILANCE-VUL-2185, VU#168795.

Description of the vulnerability

Par défaut, l'accès est autorisé à certaines url sensibles :
 - Dynamic Monitoring Services
     http://oracleserver/dms0
     http://oracleserver/dms/DMSDump
     http://oracleserver/servlet/DMSDump
     http://oracleserver/servlet/Spy
     http://oracleserver/soap/servlet/Spy
     http://oracleserver/dms/AggreSpy
 - Oracle Java Process Manager
     http://oracleserver/oprocmgr-status
     http://oracleserver/oprocmgr-service

Les conséquences de ces accès, et leurs impacts sur la sécurité du système, ne sont pas actuellement connus.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2002-0566

Déni de service de l'entête Authorization

Synthesis of the vulnerability

En utilisant un entête Authorization illicite, un attaquant peut provoquer un déni de service sur le serveur web lié à PL/SQL.
Impacted products: Oracle AS, Oracle DB.
Severity: 3/4.
Consequences: denial of service on server.
Provenance: intranet client.
Creation date: 17/01/2002.
Revisions dates: 07/02/2002, 26/02/2002, 15/03/2002.
Identifiers: BID-4037, CA-2002-08, CERTA-2002-AVI-028, CVE-2002-0566, NISR06022002B, ORACLE028, Security Alert 28, V6-ORACLEDLAUTH, VIGILANCE-VUL-2184, VU#805915.

Description of the vulnerability

Le langage PL/SQL (Procedural Language Structured Query Language) sert essentiellement à exécuter des procédures stockées dans la base de données. Ces procédures sont accessibles à l'aide d'urls de la forme :
  http://serveur/pls/nomdedad/paquetage.procédure?paramètres
 
Lorsqu'un navigateur se connecte sur un serveur web demandant l'authentification, celui-ci retourne l'entête suivant :
  Authorisation: Basic chaîne_login_:_mot_de_passe_encodée_en_base64
Le login et le mot_de_passe sont ceux que l'utilisateur a entré dans la boîte de dialogue. Le type de l'autorisation est Basic.

Cependant, en n'entrant pas de type d'autorisation, une erreur se provoque sur le serveur web et celui-ci se stoppe. La connaissance d'un nom de login valide n'est pas nécessaire pour provoquer cet arrêt.

Cette vulnérabilité permet donc à un attaquant de mener un déni de service sur le serveur.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin 2183

Obtention d'informations par sendmail

Synthesis of the vulnerability

Sous certaines conditions, en envoyant un e-mail vers le serveur de messagerie, un attaquant peut obtenir des informations sensibles.
Impacted products: HP-UX.
Severity: 1/4.
Consequences: data reading.
Provenance: user shell.
Creation date: 17/01/2002.
Revision date: 05/04/2002.
Identifiers: BID-3898, HP179, V6-HPSENDMAILREADINFO, VIGILANCE-VUL-2183.

Description of the vulnerability

Le programme Sendmail est un serveur de messagerie pour l'environnement Unix/Linux.

Normalement, lorsqu'un utilisateur envoie un e-mail, celui-ci est traité par le serveur de messagerie. Cependant, dans certaines conditions de surcharge, celui-ci renvoie un message à destination de l'expéditeur contenant des informations potentiellement sensibles.

Les conditions exactes permettant d'exploiter cette vulnérabilité ne sont actuellement pas connues.

Un attaquant pourrait obtenir des informations sensibles en vue de préparer une attaque sur le serveur de messagerie.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2002-0007 CVE-2002-0009 CVE-2002-0011

Multiples vulnérabilités de Bugzilla

Synthesis of the vulnerability

De nombreuses vulnérabilités de Bugzilla sont corrigées dans la version 2.14.1.
Impacted products: RedHat Linux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights, data reading.
Provenance: intranet client.
Number of vulnerabilities in this bulletin: 3.
Creation date: 16/01/2002.
Identifiers: BID-3792, BID-3793, BID-3794, BID-3798, BID-3800, BID-3801, BID-3802, BID-3804, BID-3805, CVE-2002-0007, CVE-2002-0009, CVE-2002-0011, RHSA-2002:001, V6-UNIXBUGZILLAMULVULN, VIGILANCE-VUL-2182.

Description of the vulnerability

Le programme Bugzilla est un système écrit en perl permettant de suivre les bugs concernant un logiciel, un système d'exploitation, etc.
  
De nombreuses vulnérabilités sont présentes dans les versions inférieures à 2.14.1 de Bugzilla:
 - 54901 : lorsqu'une authentification LDAP est employée, il est possible de se loguer sous n'importe quel nom si un des mots de passe est vide
 - 108385 : des commentaires peuvent être envoyés en usurpant l'identité d'un autre utilisateur. Pour cela, le formulaire show_bug.cgi doit être édité
 - 108516 : il est possible de créer un bug report en usurpant l'identité d'un autre utilisateur. Pour cela, le formulaire enter_bug.cgi doit être édité
 - 102141 : le menu de show_bug.cgi liste tous les produits, même ceux pour lesquels l'utilisateur ne dispose pas d'accès
 - 108821 : si un attaquant dispose des privilèges "blessgroupset", il peut modifier ses propres privilèges avec editusers.cgi
 - 98146 : une variable sensible est affichée sur la sortie HTML
 - 108812 : le script buglist.cgi possède un paramètre non documenté permettant d'ajouter une clause WHERE dans une requête SQL
 - 108822 : dans le menu des préférences utilisateur, le champ "mybugslink" permet mener des requêtes SQL sans vérification
 - 109679 : le script buglist.cgi ne vérifie pas le contenu des requêtes "boolean chart"
 - 109690 : le script long_list.cgi ne vérifie pas que le bug ID soit un nombre. Une requête SQL échappée peut être employée

Un attaquant distant peut utiliser ces différentes vulnérabilités dans le but par exemple d'obtenir des informations sensibles.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2892