The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability CVE-2002-0239

Buffer overflow de hanterm

Synthesis of the vulnerability

Plusieurs buffer overflow de hanterm peuvent permettre à un attaquant local d'acquérir les droits root.
Severity: 2/4.
Creation date: 08/02/2002.
Revisions dates: 11/02/2002, 18/02/2002.
Identifiers: BID-4050, CVE-2002-0239, DSA-112, DSA-112-1, V6-UNIXHANTERMMULBOF, VIGILANCE-VUL-2255.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme handterm est un terminal X pour un environnement Hangul (Koréen). Ce programme est installé suid root.

Plusieurs buffer overflow ont été découvert dans hanterm :
  hanterm -fn longue_chaîne
  hanterm -hfb longue_chaîne
  hanterm -hfn longue_chaîne

En utilisant l'un d'entre eux, un attaquant local peut alors exécuter du code sur le système avec des droits privilégiés.
Full Vigil@nce bulletin... (Free trial)

security note CVE-2002-0247 CVE-2002-0248

Corruption de fichiers avec wmtv

Synthesis of the vulnerability

En utilisant wmtv, un attaquant local peut écrire des fichiers avec les droits root.
Severity: 1/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 08/02/2002.
Revision date: 11/02/2002.
Identifiers: BID-4052, BID-4054, CVE-2002-0247, CVE-2002-0248, DSA-108, DSA-108-1, V6-LINUXWMTVCONFFILE, VIGILANCE-VUL-2254.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La paquetage wmtv fournit une interface de visualisation de télévision pour un environnement windowmaker. Il supporte la mémorisation de chaînes, les normes PAL/Secam/NTSC, le balayage des stations de télévisions, etc. Ce programme est suid root.

A la fin de l'utilisation de wmtv, le fichier de configuration ~/.wmtvrc est mis à jour.

Cependant cette mise à jour s'effectue avec les droits root, et sans vérification de sécurité.

Un attaquant local peut ainsi par exemple créer un lien symbolique à cet endroit afin que wmtv modifie un fichier du système.

Cette vulnérabilité permet donc à un attaquant local de créer ou modifier des fichiers avec les droits administrateur.
Full Vigil@nce bulletin... (Free trial)

weakness note 2253

IE, Opera : Cross site scripting à l'aide de formulaires

Synthesis of the vulnerability

En utilisant des données de formulaire répétées par un serveur, un attaquant peut mener une attaque par Cross Site Scripting.
Severity: 2/4.
Creation date: 08/02/2002.
Revision date: 18/06/2008.
Identifiers: V6-IEFORMPORTECHOCCS, VIGILANCE-VUL-2253.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

L'inclusion de formulaires dans les documents HTML permet aux utilisateurs d'y entrer des informations et de les envoyer vers un programme, un script, etc.

Un formulaire a généralement l'aspect suivant :
  <form method="post" action="http://serveur:81/cgi-bin/script.pl">
       <input type="text" name="nom" value="Laurent">
       <textarea name="contenu">_ici_des_données_texte_</textarea>
  </form>
Lorsque l'utilisateur accepte ce formulaire :
 - le champ nom est affecté à "Laurent",
 - le champ contenu reçoit des données texte,
 - et toutes ces données sont envoyées vers le port 81 de la machine serveur.

De nombreux services incluent dans leur réponse les données textes envoyées par l'utilisateur. Par exemple, sur un serveur FTP, si l'utilisateur util se connecte :
 - le client entre : USER util
 - le serveur répond : 331 Password required for util.
La chaîne "util" est donc répétée par le serveur.

Un attaquant peut alors créer un formulaire dont :
 - le nom de machine est le serveur FTP d'un domaine de confiance
 - le numéro de port est 21
 - les données texte contiennent "USER scriptmalicieux"
Lorsque l'utilisateur validera le formulaire, le script malicieux semblera provenir du domaine de confiance, et s'exécutera alors avec ses privilèges.

Cette vulnérabilité permet donc à un attaquant de faire exécuter des scripts malicieux dans des zones de confiance.
Full Vigil@nce bulletin... (Free trial)

computer threat announce CVE-2002-0049

Lecture de la base de registre par Exchange

Synthesis of the vulnerability

En se connectant sur la base de registre, un attaquant de l'intranet peut obtenir des informations sensibles de celle-ci.
Severity: 2/4.
Creation date: 08/02/2002.
Revisions dates: 11/02/2002, 22/07/2002, 23/07/2002, 30/09/2002.
Identifiers: BID-4053, CIAC M-040, CVE-2002-0049, M-040, MS02-003, Q316056, V6-EXCHANGEREGREMOTE, VIGILANCE-VUL-2252, VU#978131.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le service "Exchange System Attendant" permet l'administration du serveur de messagerie Microsoft Exchange à distance par le biais de la console de management MMC (Microsoft Management Console). Ce service change les permissions sur la base de registre de Windows, afin que les administrateurs puissent la mettre à jour à distance.

Cependant, une faille de ce service a été découverte. En effet, celui-ci manipule incorrectement les droits sur la base de registre, laissant l'accès à la base de registre au groupe "Everyone" soit tout le monde.

Un attaquant de l'intranet, peut se connecter sur la base de registre de la machine sans authentification.

Cette vulnérabilité peut permettre à l'attaquant d'obtenir des informations sensibles, puis de les utiliser pour préparer une intrusion.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2002-0245 CVE-2002-0407 CVE-2002-0408

Obtention d'informations avec NUL.pl

Synthesis of the vulnerability

En utilisant une url demandant le fichier NUL.pl, un attaquant distant peut obtenir la version du serveur et le chemin d'accès à la racine.
Severity: 1/4.
Number of vulnerabilities in this bulletin: 3.
Creation date: 08/02/2002.
Revisions dates: 22/02/2002, 19/03/2002, 03/04/2002, 04/04/2002, 29/04/2002.
Identifiers: BID-4049, BID-4406, CVE-2002-0245, CVE-2002-0407, CVE-2002-0408, KPMG-2002006, TN 191213, V6-DOMINONULPLPATH, VIGILANCE-VUL-2251.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Certains noms de fichier sont associés à des périphériques systèmes, originaire de MSDOS. Par exemple:
 - CON est la console
 - PRN est l'imprimante
 - NUL sert pour les redirections
 - etc.

Le fichier de configuration notes.ini peut contenir :
  DominoNoBanner=1
afin de masquer la bannière du serveur web. Sans cette configuration, le serveur retourne :
  Server: Lotus-Domino/numérodeversion

Les documents situés sur le serveur web sont localisés sous un répertoire racine. Par exemple,
  http://serveur/page.html est situé sous e:/web/racine/page.html
  http://serveur/rep/page.html est situé sous e:/web/racine/rep/page.html

Lorsqu'un attaquant demande à accéder au fichier NUL.pl, une erreur se produit. Le message d'erreur comporte :
 - le chemin d'accès complet au fichier
 - le numéro de version du serveur (malgré la présence de l'option DominoNoBanner)

Cette vulnérabilité portant l'identifiant Lotus JCHN4X8G9T, permettrait à un attaquant distant d'obtenir des informations en vue de préparer une intrusion.
Full Vigil@nce bulletin... (Free trial)

computer weakness alert CVE-2002-0241

Manipulation incorrecte des champs NDS

Synthesis of the vulnerability

Une faille du fichier NDSAuth.DLL peut permettre à un attaquant ayant un compte normalement désactivé de s'authentifier.
Severity: 1/4.
Creation date: 08/02/2002.
Identifiers: BID-4048, CIAC M-038, CISCO20020207, Cisco CSCdw46931, CVE-2002-0241, M-038, V6-CISCOACSBYPASSNDS, VIGILANCE-VUL-2250.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le produit CiscoSecure Access Control Server permet de gérer l'authentification des différents utilisateurs du réseau. La base de données NDS (Novell Directory Services) contient une liste d'utilisateurs autorisés à s'authentifier. Les authentifications ACS peuvent être gérées par un serveur NSD externe par le biais de la dll "NDSAuth.DLL". Les utilisateurs de la base NDS peuvent être:
 - valides,
 - désactivés ou
 - expirés.

Normalement, dans les deux derniers cas, les utilisateurs ne sont plus autorisés à s'authentifier. Cependant, une erreur d'implémentation de NDSAuth.DLL permet à des utilisateurs désactivés ou expirés de continuer à s'authentifier.

Un attaquant ayant un compte désactivé ou expiré peut alors continuer à s'authentifier sur le serveur.

Cette vulnérabilité portant l'identifiant Cisco bug ID CSCdw46931 peut permettre à un attaquant n'ayant normalement plus d'accès sur la machine de continuer à s'authentifier dessus dans le but de mener des actions malicieuses.
Full Vigil@nce bulletin... (Free trial)

computer weakness bulletin CVE-2002-0568 CVE-2002-0569

Lecture de fichiers xml

Synthesis of the vulnerability

En utilisant la servlet XSQL, un attaquant peut obtenir le contenu de fichiers xml.
Severity: 3/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 07/02/2002.
Revisions dates: 07/03/2002, 15/03/2002, 11/02/2003.
Identifiers: BID-4290, BID-4298, CA-2002-08, CERTA-2002-AVI-028, CVE-2002-0568, CVE-2002-0569, ORACLE028, Security Alert 28, V6-ORACLEXSQLCONFREAD, VIGILANCE-VUL-2249, VU#476619, VU#977251.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le langage XML permet de définir des structures de données.

La servlet XSQLServlet affiche le contenu de documents XML. Par exemple :
  http://serveur/servlet/oracle.xml.xsql.XSQLServlet/page.xml

La configuration XSQL est stockée dans le fichier XSQLConfig.xml. Ce fichier contient des noms de machines, des logins, des mots de passe, etc.
De même, la configuration de SOAP figure dans le fichier soapConfig.xml.

Un attaquant distant peut donc utiliser XSQLServlet afin de lire les fichiers de configuration XML.

Cette vulnérabilité permet donc d'obtenir les informations sensibles situées dans les fichiers de configuration.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin 2248

Exemples pouvant être employé à but malicieux

Synthesis of the vulnerability

Un attaquant distant peut employer les exemples fournis avec Oracle dans le but d'envoyer des emails ou d'obtenir des informations.
Severity: 1/4.
Creation date: 07/02/2002.
Revision date: 27/02/2002.
Identifiers: BID-6556, CERTA-2002-AVI-028, ORACLE028, Security Alert 28, V6-ORACLESAMPLESMAILINFO, VIGILANCE-VUL-2248, VU#717827.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le produit Oracle Application Server est fourni avec des exemples qui peuvent être installés par l'administrateur.

Certains d'entre eux peuvent être détournés de leur objectif initial :
 - /demo/email/sendmail.jsp : envoi d'emails non sollicité
 - /demo/basic/info.infos.jsp : obtention des variables d'environnement
 - /cgi-bin/printenv : obtention des variables d'environnement
 - /fcgi-bin/echo : obtention des variables d'environnement
 - /fcgi-bin/echo2 : obtention des variables d'environnement

Ces vulnérabilités permettent donc à un attaquant :
 - d'envoyer des emails
 - d'obtenir des informations
Full Vigil@nce bulletin... (Free trial)

vulnerability alert CVE-2002-0560

Multiples vulnérabilités d'owa_util de PL/SQL

Synthesis of the vulnerability

Le paquetage owa_util contient plusieurs vulnérabilités.
Severity: 3/4.
Creation date: 07/02/2002.
Revisions dates: 12/03/2002, 15/03/2002, 11/02/2003.
Identifiers: BID-4294, CA-2002-08, CERTA-2002-AVI-028, CVE-2002-0560, ORACLE028, Security Alert 28, V6-ORACLEPLSQLOWAUTIMUL, VIGILANCE-VUL-2247, VU#307835.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le langage PL/SQL (Procedural Language Structured Query Language) sert essentiellement à exécuter des procédures stockées dans la base de données.

Ces procédures sont accessibles à l'aide d'urls de la forme :
  http://serveur/pls/nomdedad/paquetage.procédure?paramètres

Le paquetage owa_util est installé avec PL/SQL. Celui-ci comporte plusieurs procédures introduisant des vulnérabilités :
 - showsource : affiche le contenu d'un paquetage
 - cellsprint : exécution de requêtes SQL
 - listprint : exécution de requêtes SQL
 - show_query_columns : liste les noms de colonnes

Des vulnérabilités similaires existent avec les paquetages dbms*, utl* et htp.

Ces vulnérabilités permettent à un attaquant distant d'obtenir des informations ou d'exécuter des requêtes SQL.
Full Vigil@nce bulletin... (Free trial)

security vulnerability 2246

Cross site scripting du paquetage htp de PL/SQL

Synthesis of the vulnerability

Une vulnérabilité de type cross site scripting existe dans le paquetage htp.
Severity: 1/4.
Creation date: 07/02/2002.
Revision date: 07/03/2002.
Identifiers: CERTA-2002-AVI-028, ORACLE028, Security Alert 28, V6-ORACLEPLSQLHTPCCS, VIGILANCE-VUL-2246, VU#798611.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le langage PL/SQL (Procedural Language Structured Query Language) sert essentiellement à exécuter des procédures stockées dans la base de données.

Plusieurs paquetages sont fournis avec PL/SQL :
 - htp : création du corps de documents HTML
 - htf : création des tags HTML
 - etc.

La procédure print du paquetage htp peut être utilisée pour provoquer une attaque de type Cross Site Scripting.
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 209 210 211 212 213 214 215 216 217 219 221 222 223 224 225 226 227 228 229 241 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2922