The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability alert CVE-2002-0046

Obtention d'information dans les messages ICMP d'erreur

Synthesis of the vulnerability

En envoyant des paquets illicites dans le but d'obtenir des messages ICMP d'erreur, un attaquant distant peut obtenir des portions de la mémoire d'une machine.
Impacted products: Linux, Mandriva Linux.
Severity: 1/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 22/01/2002.
Revisions dates: 23/01/2002, 05/07/2002.
Identifiers: CERTA-2002-AVI-143, CERTA-2002-AVI-144, CVE-2002-0046, MDKSA-2002:041, V6-LINUXICMPFRAGTIMEDATA, VIGILANCE-VUL-2201.

Description of the vulnerability

Lorsqu'une application nécessite de la mémoire, elle alloue une zone, y stocke ses données, et enfin libère la zone. L'opération de libération de zone mémoire indique que cette zone peut être à nouveau utilisée, mais n'efface pas son contenu. Les applications gérant des données sensibles, comme des mots de passe, effacent donc en général la zone mémoire avant de la libérer.

Le protocole ICMP propose des messages assurant la gestion des erreurs du protocole IP. Par exemple :
 - ICMP type 3 : destination injoignable
    - code 1 : le réseau est injoignable
    - code 2 : la machine est injoignable
 - ICMP type 11 : le paquet a expiré
    - code 0 : le TTL a atteint zéro avant d'arriver au destinataire
    - code 1 : durant l'intervalle de réassemblage, tous les paquets n'ont pas été reçus
 - etc.
De plus, afin d'aider au diagnostic du problème, une portion du paquet d'origine peut être incluse dans le paquet ICMP.

Le scénario suivant peut alors avoir lieu :
 - l'attaquant envoie un paquet faisant partie d'un flux fragmenté vers la machine
 - la machine, ne voyant pas arriver les autres fragment, décide d'émettre un ICMP type 11 code 1 :
    - le noyau alloue une zone mémoire
    - le noyau crée l'entête ICMP
    - le noyau copie les données du paquet de l'attaquant
    - mais, le noyau n'efface pas les octets situés entre la fin des données du paquet de l'attaquant et la fin de la zone allouée
    - le noyau émet le paquet ICMP
 - l'attaquant reçoit le paquet ICMP. Celui-ci contient donc une copie de zone de mémoire, de quelques octets.

Cette vulnérabilité permet donc à un attaquant distant d'obtenir des fragments d'informations précédemment stockées en mémoire du serveur.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2002-0754

Accroissement de privilèges par k5su

Synthesis of the vulnerability

En exploitant une gestion incorrecte des privilèges par k5su, un attaquant local peut accroître ses privilèges sur le système.
Impacted products: FreeBSD.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 21/01/2002.
Identifiers: BID-3919, CVE-2002-0754, FreeBSD-SA-02:07, V6-UNIXKERB5SUGETLOGIN, VIGILANCE-VUL-2200.

Description of the vulnerability

Le programme k5su (équivalent kerberos de su) permet à certains utilisateurs de changer leurs privilèges pour réaliser certaines tâches administratives. L'appel système "setlogin" est utilisé (par login et sshd par exemple) pour associer un nom d'utilisateur avec un login de session. L'appel système "getlogin" est utilisé pour retrouver ce nom d'utilisateur.

La commande k5su utilise l'appel getlogin pour déterminer si l'utilisateur logué est root.

Un attaquant ayant un compte sur la machine peut créer un processus appelant la commande k5su et usurpant le nom d'utilisateur demandé par la fonction getlogin. Ainsi, un usurpant le nom "root", le programme k5su se croit exécuté par root.

L'attaquant peut alros exécuter un processus ou certaines commandes avec les privilèges de l'administrateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note 2199

Dysfonctionnement de netfilter avec un noyau 2.4.10

Synthesis of the vulnerability

Suite à une erreur dans le code du kernel 2.4.10, un attaquant peut mener un déni de service du serveur en saturant les log de netfilter.
Impacted products: Linux, netfilter.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 21/01/2002.
Identifiers: V6-LINUXNETFILTER2410DOS, VIGILANCE-VUL-2199.

Description of the vulnerability

Le noyau 2.4 de linux inclut une nouvelle fonctionnalité appelée netfilter permettant:
 - le firewalling (règles de filtrage),
 - la translation d'adresse (Network Adresse Translation),
 - la surveillance de connexion (Connection tracking),
 - etc.

Normalement les états TIME_WAIT ou CLOSE_WAIT des connexions tcp n'existent que quelques minutes puis se ferment (CLOSED). Cependant, une erreur d'implémentation du noyau 2.4.10 a été découverte dans le fichier /linux/include/linux/list.h entraînant une conservation de ces états plusieurs jours.

Un attaquant distant peut alors générer un nombre important de connexions tcp vers le firewall afin de remplir la table de "connetion tracking" de celui-ci par des entrées non valides.

L'attaquant peut donc mener un déni de service sur le firewall par surcharge de celui-ci.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2002-0044

Substitution de lien symbolique par enscript

Synthesis of the vulnerability

En substituant des fichiers temporaires par des liens symboliques, un attaquant local peut corrompre des fichiers du système.
Impacted products: Debian, Mandriva Linux, RedHat Linux.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 21/01/2002.
Revision date: 29/01/2002.
Identifiers: BID-3920, CVE-2002-0044, DSA-105, DSA-105-1, MDKSA-2002:010, RHSA-2002:012, V6-LINUXENSCRIPTSYMLINK, VIGILANCE-VUL-2198.

Description of the vulnerability

Le programme enscript permet de convertir un fichier ASCII en PostScript.

Cependant lors de son utilisation, enscript crée des fichiers temporaires dont le nom est prédictible, et de plus il suit les liens symboliques.

Un attaquant ayant un compte sur la machine peut créer un lien symbolique vers un fichier du système, puis attendre qu'un utilisateur exécute enscript. Ce fichier sera corrompu par les données provenant d'enscript.

Un attaquant local peut ainsi corrompre des fichiers du système avec les droits des utilisateurs d'enscript.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce 2197

Disponibilité du Service Pack 1

Synthesis of the vulnerability

Le Service Pack 1 pour Internet Security and Acceleration Server 2000 corrige plusieurs vulnérabilités et erreurs pouvant avoir un impact sur la sécurité.
Impacted products: ISA, Windows 2000.
Severity: 2/4.
Consequences: denial of service on service, disguisement.
Provenance: internet server.
Creation date: 21/01/2002.
Revision date: 20/02/2002.
Identifiers: Q285807, Q292010, Q293161, Q295090, V6-ISA2000SP1, VIGILANCE-VUL-2197.

Description of the vulnerability

Le serveur ISA de Microsoft (Internet Security and Acceleration) est un serveur fournissant des options de sécurité tel que firewall et proxy cache.

Le Service Pack 1 pour ISA est disponible.

Celui-ci corrige quatre vulnérabilités précédemment traitées :
  VIGILANCE-VUL-1804
  VIGILANCE-VUL-1805
  VIGILANCE-VUL-1806
  VIGILANCE-VUL-1529

Plusieurs autres erreurs pouvant avoir un impact sur la sécurité ou sur la disponibilité sont aussi corrigées. Par exemple :
 - Q292010 : consommation élevée de mémoire lors du traitement des messages SMTP
 - Q285807 : certains champs de la session ne sont pas journalisés
 - Q293161 : arrêt du service lorsque des paquets fragmentés, de taille supérieure au MTU, sont translatés
 - Q295090 : arrêt du service à cause des entêtes VARY du protocole HTTP
 - etc.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 2196

Arrêt du système installé sur StorEdge T3

Synthesis of the vulnerability

Lorsque Solaris est installé sur le matériel StorEdge T3, un attaquant du LAN peut stopper le système.
Impacted products: Solaris, Trusted Solaris.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: LAN.
Creation date: 18/01/2002.
Identifiers: Sun Alert 26464, Sun Alert ID 26464, Sun BugID 4356418, Sun BugID 4435299, V6-SOLSTOREDGET3DOS, VIGILANCE-VUL-2196.

Description of the vulnerability

Le matériel StorEdge T3 est supporté par différents systèmes d'exploitation, comme Solaris. L'accès d'administration se fait sur une carte de type Ethernet.

Lorsque des paquets Ethernet malicieux sont envoyés vers la machine, le système devient inopérant jusqu'au prochain reboot. Les détails techniques concernant cette vulnérabilité ne sont pas connus.

Cette vulnérabilité permet donc à un attaquant du LAN de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 2195

Exécution de code par ptrace

Synthesis of the vulnerability

En contournant les restrictions normalement appliquées sur ptrace, un attaquant peut exécuter du code avec des droits privilégiés sur la machine.
Impacted products: NetBSD, OpenBSD.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 18/01/2002.
Revisions dates: 22/01/2002, 21/02/2002.
Identifiers: BID-3891, NetBSD 2002-001, NetBSD-SA2002-001, OpenBSD 29-020, OpenBSD 30-012, V6-BSDPTRACESUIDRACE, VIGILANCE-VUL-2195.

Description of the vulnerability

La fonction C ptrace permet à un processus de contrôler l'exécution de ses processus fils. Le processus père peut par exemple :
 - lire le contenu d'une adresse mémoire du fils
 - écrire à une adresse mémoire du fils
 - etc.
Cette fonction est généralement employée à des fins de débogage.

Lorsque ptrace est utilisé avec des processus sgid certaines restrictions sont appliquées. Cependant, une vulnérabilité dont les détails techniques ne sont pas connus, permet de contourner ces restrictions.

Un attaquant local réalisant une attaque par race condition peut alors exécuter du code sur le système avec des droits privilégiés.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2002-0045

Gestion incorrecte des ACL d'OpenLDAP

Synthesis of the vulnerability

Les ACL d'OpenLDAP sont incorrectement gérées.
Impacted products: Mandriva Linux, OpenLDAP, openSUSE, RedHat Linux, OpenLinux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights.
Provenance: intranet client.
Creation date: 17/01/2002.
Revisions dates: 24/01/2002, 11/02/2002, 12/02/2002.
Identifiers: BID-3945, BID-3947, CERTA-2002-AVI-013, CSSA-2002-001, CSSA-2002-001.0, CVE-2002-0045, MDKSA-2002:013, RHSA-2002:014, V6-UNIXOPENLDAPACL, VIGILANCE-VUL-2194.

Description of the vulnerability

Le produit OpenLDAP est une implémentation OpenSource du protocole LDAP (Lightweight Directory Access Protocol). Le démon slapd (stand-alone LDAP daemon) gère le coeur du système.

Les Access Control List définissent les droits d'accès aux différentes données contenues dans l'annuaire.

Cependant, le démon slapd ne gère pas correctement les opérations de modifications menées par les utilisateurs authentifiés. Ainsi, un attaquant disposant d'un compte peut effacer des attributs d'un objet, même si celui-ci est protégé par des ACL.

Cette vulnérabilité permet donc à un attaquant disposant d'un compte d'effacer certaines données de l'annuaire.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2002-0130

Buffer overflow de l'option x de efax

Synthesis of the vulnerability

Un buffer overflow de efax peut permettre à un attaquant local d'accroître ses privilèges.
Impacted products: FreeBSD, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 17/01/2002.
Identifiers: BID-3894, CVE-2002-0130, V6-UNIXEFAXXBOF, VIGILANCE-VUL-2193.

Description of the vulnerability

Le programme efax, fourni parmi les utilitaires de KDE, permet d'envoyer des fax. Ce programme peut être installé suid root :
 - si efax a été installé à partir des sources, ou
 - si efax est issu du paquetage de FreeBSD 4.4

L'option '-x' de efax indique le fichier de lock à employer. Ce nom de fichier est ensuite employé dans une fonction sprintf dont l'appel est similaire à :
  sprintf(un_tableau_de_1024_octets, "%s", nom_de_fichier);

Lorsqu'un attaquant local spécifie un nom de fichier trop long, un buffer overflow se produit donc dans la fonction sprintf.

Ainsi, lorsque efax est installé suid root, un attaquant local peut employer cette vulnérabilité pour accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2002-0129

Lecture de fichiers avec efax

Synthesis of the vulnerability

En employant efax, un attaquant local peut lire des fichiers du système avec les droits root.
Impacted products: FreeBSD, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: data reading.
Provenance: user shell.
Creation date: 17/01/2002.
Identifiers: BID-3895, CVE-2002-0129, V6-UNIXEFAXDREAD, VIGILANCE-VUL-2192.

Description of the vulnerability

Le programme efax, fourni parmi les utilitaires de KDE, permet d'envoyer des fax. Ce programme peut être installé suid root :
 - si efax a été installé à partir des sources, ou
 - si efax est issu du paquetage de FreeBSD 4.4

L'option '-d' de efax permet de spécifier le nom du périphérique sur lequel le modem est installé.

Cependant, si le paramètre de l'option '-d' est un fichier régulier, un message d'erreur s'affiche. Ce message d'erreur indique alors le contenu du fichier à des fins de débogage.

Ainsi, lorsque efax est installé suid root, un attaquant local peut employer cette vulnérabilité afin d'obtenir le contenu de fichiers sensibles.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2892