The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability alert CVE-2002-0189

Cross site scripting par la propriété showModalDialog

Synthesis of the vulnerability

En utilisant une redirection HTML et la propriété showModalDialog, un attaquant distant peut mener une attaque de type Cross Site Scripting.
Impacted products: IE, ISA, Office, Outlook, OE.
Severity: 1/4.
Consequences: client access/rights, data creation/edition.
Provenance: document.
Creation date: 18/04/2002.
Revisions dates: 16/05/2002, 17/05/2002, 27/05/2002, 10/09/2002, 17/09/2002.
Identifiers: BID-4527, BID-4750, CERTA-2002-AVI-101, CIAC M-082, CVE-2002-0189, M-082, MS02-023, Q321232, V6-IEDIALOGARGBOUNCE, VIGILANCE-VUL-2481, VU#711843.

Description of the vulnerability

La méthode DHTML "showModalDialog" d'Internet Explorer permet de créer une boîte de dialogue modale (ayant toujours le focus) contenant le document html spécifié. Par exemple, pour afficher fichier.htm :
  showModalDialog("fichier.htm", ...)

Le protocole HTTP définit le code d'erreur 302 qui correspond à une redirection de page. Par exemple, la page http://serveur/rep/page.html peut être redirigée de manière permanente en http://serveur/autrerep/.

La méthode showModalDialog vérifie que le domaine du fichier qui lui est passé en argument corresponde au domaine d'exécution du script la contenant. Cependant, lorsque le fichier génère une redirection, l'url du fichier redirigé n'est pas comparée au domaine d'exécution.

Un attaquant peut ainsi :
 - créer http://serveur/redir.html, qui redirige vers res://shdoclc.dll/policyerror.htm (ou res://shdoclc.dll/analyze.dlg)
 - utiliser showModalDialog("redir.html", ...)
Le contenu de la page sera alors ouvert dans le contexte de la ressource locale.

Cette vulnérabilité permet donc à un attaquant de mener une attaque de type Cross Site Scripting.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2002-0574

Déni de service en créant des cloned routes

Synthesis of the vulnerability

A l'aide de séquences de paquets illicites, un attaquant distant peut surcharger le système.
Impacted products: FreeBSD.
Severity: 3/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 18/04/2002.
Identifiers: BID-4539, CVE-2002-0574, FreeBSD-SA-02:21, V6-FBCLONEDROUTEDOS, VIGILANCE-VUL-2480.

Description of the vulnerability

La table de routage comporte les différents chemins que les paquets doivent employer pour atteindre l'hôte destination. Par exemple, cette table dit "pour atteindre le réseau 192.168.2.0/24, il faut passer par le gateway 192.168.1.254/32".

Lorsqu'une destination ne figure pas exactement dans la table de routage, le système devrait recalculer la route pour chaque paquet à émettre. Afin d'optimiser les performances, une "cloned route" est enregistrée à chaque établissement de connexion. Ainsi, le système n'a pas besoin de calculer la route pour chaque paquet.

Un nombre d'utilisateurs est aussi associé à la cloned route. Par exemple, il peut y avoir deux sessions TCP qui emploient cette route. Ce nombre est décrémenté à la fin de chaque session, et lorsqu'il atteint zéro la cloned route est effacée.

Cependant, lorsqu'un paquet ICMP echo reply est émis par le système, suite à une initialisation par une session TCP, le nombre n'est pas décrémenté.

En demandant au système de créer de nombreuses cloned routes, un attaquant distant peut donc progressivement saturer la mémoire du système.

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note 2479

Buffer overflow de ttsession

Synthesis of the vulnerability

Un buffer overflow de ttsession peut permettre à un attaquant local d'accroître ses privilèges.
Impacted products: Tru64 UNIX.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 17/04/2002.
Identifiers: Compaq SSRT0541, Compaq SSRT0752, Compaq SSRT0753, Compaq SSRT0757, Compaq SSRT0771, Compaq SSRT0781, Compaq SSRT0782, Compaq SSRT0788, V6-TRU64TTSESSIONBOF, VIGILANCE-VUL-2479.

Description of the vulnerability

Le programme ttsession fait partie des utilitaires ToolTalk. Il permet aux applications d'envoyer des messages à d'autres applications.

Compaq a annoncé la présence d'un buffer overflow dans ttsession. Les détails techniques de cette vulnérabilité ne sont pas connus.

Un attaquant local peut employer cette vulnérabilité pour accroître ses droits sur le système.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin 2478

Déni de service de NFS

Synthesis of the vulnerability

En utilisant de nombreux paquets, un attaquant du réseau peut mener un déni de service sur NFS.
Impacted products: Tru64 UNIX.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 17/04/2002.
Identifiers: Compaq SSRT0541, Compaq SSRT0752, Compaq SSRT0753, Compaq SSRT0757, Compaq SSRT0771, Compaq SSRT0781, Compaq SSRT0782, Compaq SSRT0788, V6-TRU64NFSFLOODDOS, VIGILANCE-VUL-2478.

Description of the vulnerability

Le système NFS (Network File System) permet de partager des fichiers à travers le réseau. NFS emploie les RPC (Remote Procedure Call) afin de gérer l'attribution des ressources. Le démon RPC portmap est interrogé par les clients NFS afin d'obtenir la localisation des services.

Compaq a annoncé qu'en envoyant de nombreux paquets à destination de portmap, il était possible de créer un déni de service de NFS. Les détails techniques de cette attaque ne pas actuellement connus.

Cette vulnérabilité permet donc à un attaquant du réseau de mener un déni de service en perturbant le fonctionnement de NFS.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce 2477

Buffer overflow de LANG ou LOCPATH de libc

Synthesis of the vulnerability

En provoquant un buffer overflow de libc à l'aide de variables d'environnement, un attaquant local peut accroître ses droits sur le système.
Impacted products: Tru64 UNIX.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 17/04/2002.
Revision date: 18/04/2002.
Identifiers: BID-4544, Compaq SSRT0541, Compaq SSRT0752, Compaq SSRT0753, Compaq SSRT0757, Compaq SSRT0771, Compaq SSRT0781, Compaq SSRT0782, Compaq SSRT0788, SNS Advisory No.51, V6-TRU64LIBCLANGLOCPATH, VIGILANCE-VUL-2477.

Description of the vulnerability

La bibliothèque libc implémente les fonctions standard du langage C. De nombreux programmes du système sont liés avec libc. Parmi ceux-ci, figurent des programmes suid ou sgid.

La variable d'environnement LANG permet à l'utilisateur de spécifier la langue d'affichage des messages de programmes.

La variable d'environnement LOCPATH contient le chemin d'accès aux données du "locale" (format de langue, d'heure, etc.).

Lors de l'emploi de LANG ou LOCPATH par libc, leur taille n'est pas correctement vérifiée, et un buffer overflow peut se produire.

Un attaquant local peut donc :
 - affecter LANG ou LOCPATH avec une longue valeur malicieuse
 - exécuter un programme suid, employant libc.
Ainsi, lorsque libc traitera la variable d'environnement, un buffer overflow se produira et l'attaquant acquiéra les droits du propriétaire du programme.

Cette vulnérabilité permet donc à un attaquant local d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 2476

Buffer overflow de dtaction

Synthesis of the vulnerability

Un buffer overflow de dtaction peut permettre à un attaquant local d'accroître ses privilèges.
Impacted products: Tru64 UNIX.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 17/04/2002.
Identifiers: Compaq SSRT0541, Compaq SSRT0752, Compaq SSRT0753, Compaq SSRT0757, Compaq SSRT0771, Compaq SSRT0781, Compaq SSRT0782, Compaq SSRT0788, V6-TRU64DTACTIONBOF, VIGILANCE-VUL-2476.

Description of the vulnerability

Le programme dtaction permet d'exécuter des actions sous l'environnement CDE.

Compaq a annoncé la présence d'un buffer overflow dans dtaction. Les détails techniques de cette vulnérabilité ne sont pas connus.

Un attaquant local peut employer cette vulnérabilité pour accroître ses droits sur le système.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 2475

Déni de service d'ypbind lors d'un scan de port

Synthesis of the vulnerability

En utilisant nmap, un attaquant du réseau peut stopper ypbind afin de mener un déni de service sur NIS.
Impacted products: Tru64 UNIX.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 17/04/2002.
Identifiers: Compaq SSRT0541, Compaq SSRT0752, Compaq SSRT0753, Compaq SSRT0757, Compaq SSRT0771, Compaq SSRT0781, Compaq SSRT0782, Compaq SSRT0788, V6-RTU64YPBINDNMAPDOS, VIGILANCE-VUL-2475.

Description of the vulnerability

Le système NIS (Network Information Service) permet de gérer de manière centralisée une base de données des différentes machines et utilisateurs du réseau. Le programme ypbind assure la connexion avec le serveur NIS, afin que la machine puisse obtenir la configuration globale dont elle a besoin.

Lorsqu'un attaquant désire obtenir des informations sur les services proposés par un système distant, il emploie un scanner de ports, comme "nmap". Celui-ci parcourt tous les ports et indique à l'attaquant ceux qui sont accessibles.

Lorsqu'un serveur, où ypbind est actif, est sujet à un scan de ports par nmap, le programme ypbind se stoppe.

Cette vulnérabilité permet donc à un attaquant du réseau de mener un déni de service en stoppant les fonctionnalités NIS.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 2474

Saturation de mémoire à l'aide de sessions TCP inactives

Synthesis of the vulnerability

En créant de nombreuses sessions TCP, un attaquant peut saturer la mémoire du noyau.
Impacted products: Raptor Firewall.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: internet server.
Creation date: 17/04/2002.
Identifiers: V6-RAPTORTCPIDLEMEM, VIGILANCE-VUL-2474.

Description of the vulnerability

Par défaut, la mémoire maximale pouvant être utilisée par le driver du firewall est de 8 ou 16Moctet. Lorsque la mémoire utilisée atteint cette limite, le driver ne peut plus allouer de mémoire et certains dysfonctionnements apparaissent.

Lorsque des données transitent entre un client et un serveur, la session TCP est active. Dans le cas contraire, la session est inactive mais le firewall doit la garder en mémoire.

Un attaquant peut alors créer de très nombreuses sessions, les laisser dans un état inactif, et ainsi progressivement saturer la mémoire du driver.

Cette vulnérabilité peut donc permettre à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2002-0538

Non blocage d'attaque FTP Bounce

Synthesis of the vulnerability

Le firewall peut permettre une attaque de type FTP Bounce, alors que le serveur FTP n'est pas sujet à ce type de vulnérabilité.
Impacted products: Raptor Firewall, SEF.
Severity: 1/4.
Consequences: data flow.
Provenance: internet server.
Creation date: 17/04/2002.
Revisions dates: 18/04/2002, 19/04/2002, 05/07/2002.
Identifiers: 2002.04.17, BID-4522, CVE-2002-0538, SYMANTEC20020417, V6-RAPTORFTPBOUNCE, VIGILANCE-VUL-2473.

Description of the vulnerability

L'attaque de type FTP Bounce, décrite dans la vulnérabilité apparentée VIGILANCE-VUL-2415, permet à un attaquant de provoquer une connexion entre un serveur FTP et une machine inaccessible. La plupart des serveurs FTP ne sont plus vulnérables à cette attaque.

Le firewall Raptor incorpore un proxy FTP qui translate les adresses des clients et serveurs et filtre les sessions de données. Cependant, la logique de ce proxy est erronée, et permet de mener une attaque de type FTP bounce.

Par exemple :
 - l'attaquant A est sur internet
 - la victime V est aussi sur internet, mais l'attaquant ne peut pas s'y connecter directement
 - le serveur FTP S est sur un réseau privé
 - le firewall F, intercalé entre internet et le réseau privé, possède un proxy FTP pour filtrer les flux vers S.

L'attaquant peut mettre en oeuvre le scénario suivant :
 - A crée une session de contrôle vers S
 - A indique à S qu'il va transférer des données de manière active : "PORT V,1234" (au lieu de mettre son adresse IP A, il met celle de la victime V)
 - le proxy FTP de F intercepte ce paquet et le réécrit en "PORT A,5678"
 - le serveur S accepte alors de se connecter sur le port 5678 de A (car l'adresse IP spécifiée correspond à celle de la session de contrôle)
 - le proxy FTP de F intercepte la demande de connexion sur A:5678 et la translate en V:1234
 - la machine V reçoit donc une connexion de la part de la machine S
Il faut noter qu'il n'est pas possible de se connecter sur les ports inférieurs à 1024 de la machine V.

Cette vulnérabilité permet donc à un attaquant de mener une attaque de type FTP Bounce, malgré le fait que le serveur FTP lui-même ne soit pas vulnérable.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2002-0179

Buffer overflow du serveur xpilot

Synthesis of the vulnerability

En exploitant un débordement de mémoire du serveur xpilot, un attaquant peut exécuter du code sur la machine.
Impacted products: Debian, FreeBSD, openSUSE, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: intranet client.
Creation date: 17/04/2002.
Revisions dates: 02/05/2002, 14/05/2002.
Identifiers: BID-4534, CVE-2002-0179, DSA-127, DSA-127-1, FreeBSD-SN-02:02, V6-LINUXXPILOTSRVBOF, VIGILANCE-VUL-2472.

Description of the vulnerability

Le programme xpilot est un jeu de simulation spatiale en 2D multijoueurs. Ainsi, des joueurs peuvent se connecter sur un serveur (15345/udp) commun par le biais de clients xpilot. Ce serveur s'exécute avec les droits de l'utilisateur nobody.

Cependant, une erreur a été découverte dans l'implémentation du serveur xpilot. En passant certains paramètres à celui-ci, il est possible de provoquer un débordement de mémoire.

Un attaquant de l'Intranet peut alors utiliser cette faille pour provoquer le débordement et exécuter du code sur la machine.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 261 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2819