The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability alert 2731

Cross site scripting à l'aide de la fonction fopen de PHP

Synthesis of the vulnerability

Dans certains cas particuliers, la fonction fopen peut être employée pour mener une attaque de type Cross Site Scripting.
Impacted products: PHP.
Severity: 1/4.
Consequences: client access/rights.
Provenance: document.
Creation date: 18/07/2002.
Identifiers: V6-UNIXPHPFOPENERRORXSS, VIGILANCE-VUL-2731.

Description of the vulnerability

La fonction fopen() permet d'ouvrir un fichier en lecture ou écriture.

La directive de configuration PHP display_errors, indique si les erreurs survenant au cours de l'interprétation d'un programme doivent être affichées dans la page HTML résultat. Il est conseillé de toujours désactiver cette fonctionnalité sur les sites en production.

La directive de configuration PHP register_globals indique si les variables globales doivent être automatiquement accessibles par le programme. En général, il est déconseillé de concevoir une architecture web avec cette option activée.

Dans le cas particulier suivant :
 - display_errors activé,
 - register_globals activé,
 - fopen ouvrant un fichier dont le nom, ou une portion du nom, provient des données utilisateurs
le message d'erreur affiché par PHP n'est pas purgé. En effet, il contient le nom du fichier n'ayant pas pu être ouvert. Les données de l'utilisateur sont donc directement retournées par PHP, ce qui constitue la base d'une attaque de type Cross Site Scripting.

Cette vulnérabilité, qui nécessite un contexte très particulier, permet donc à un attaquant distant de mener une attaque Cross Site Scripting.
Full Vigil@nce bulletin... (Free trial)

vulnerability 2730

Accroissement de privilèges avec newsx

Synthesis of the vulnerability

Un attaquant disposant d'un serveur NNTP pourrait faire exécuter du code sur la machine des utilisateurs de newsx.
Impacted products: FreeBSD, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: user access/rights.
Provenance: user shell.
Creation date: 17/07/2002.
Revision date: 29/08/2002.
Identifiers: BID-5240, FreeBSD-SN-02:05, V6-UNIXNEWSXBOFFMT, VIGILANCE-VUL-2730.

Description of the vulnerability

Le programme newsx permet de lire et composer des messages dans les newsgroups. Pour cela, newsx est exécuté avec les droits de l'utilisateur, et se connecte sur un serveur NNTP.

La fonction vsprintf() permet d'écrire un nombre d'arguments variables dans une chaîne. La fonction vsnprintf() est similaire, mais vérifie la taille de la chaîne résultat.

La fonction syslog sert à journaliser des événements. Son prototype est le suivant :
  void syslog(int priority, char *format, ...);
Si le paramètre de formatage est omis, une attaque par format peut être mise en oeuvre.

Le code source de newsx :
 - emploie vsprintf
 - n'inclus pas le paramètre de formatage dans les appels à syslog.
Un buffer overflow et une attaque par format peuvent donc avoir lieu dans newsx. L'analyse de ces erreurs n'a pas été menée afin de savoir si un serveur NNTP malicieux pourrait effectivement mettre en oeuvre ces vulnérabilités.

Ces vulnérabilités pourraient donc permettre à un attaquant, disposant d'un serveur NNTP malicieux, de faire exécuter du code sur les machines des utilisateurs employant newsx.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2002-0093

Buffer overflow de ipcs

Synthesis of the vulnerability

En utilisant un buffer overflow sur ipcs, un attaquant local peut accroître ses privilèges.
Impacted products: Tru64 UNIX.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 17/07/2002.
Revision date: 10/09/2002.
Identifiers: BID-5241, Compaq SSRT0794, CVE-2002-0093, SSRT0794, V6-TRU64IPCSBOF, VIGILANCE-VUL-2729, VU#771155.

Description of the vulnerability

Le programme ipcs fournit des informations sur l'usage des ressources IPC pour lesquelles le processus appelant a accès en lecture.

Un buffer overflow a été annoncé sur /usr/bin/ipcs. Celui-ci permet à un attaquant local d'acquérir les droits administrateurs, mais ses détails techniques ne sont pas connus.

Cette vulnérabilité permet donc à un attaquant d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2002-0991

Accroissement de privilèges avec le client CIFS

Synthesis of the vulnerability

En utilisant le client CIFS, un attaquant local peut acquérir les droits root.
Impacted products: HP-UX.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 17/07/2002.
Revision date: 18/11/2002.
Identifiers: BID-5088, CVE-2002-0991, HP200, V6-HPCIFSCLIENTSUID, VIGILANCE-VUL-2728.

Description of the vulnerability

L'environnement CIFS (Common Internet File System) permet de partager des fichiers à l'aide du protocole SMB. Cet environnement inclut un client cifslogin nécessaire pour se connecter sur une machine distante. Ce client est installé suid root.

Cependant, ce client ne vérifie pas correctement la taille de ses paramètres. Un attaquant local peut donc employer un paramètre trop long dans le but de provoquer un buffer overflow.

Cette vulnérabilité permet donc à un attaquant local d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce 2727

Déni de service de inetd

Synthesis of the vulnerability

En envoyant de nombreuses données au démon inetd, un attaquant du réseau peut empêcher l'accès des utilisateurs légitimes.
Impacted products: Tru64 UNIX.
Severity: 3/4.
Consequences: denial of service on service.
Provenance: internet server.
Creation date: 16/07/2002.
Revision date: 17/07/2002.
Identifiers: BID-5242, Compaq SSRT0795, SSRT0795, V6-TRU64INETDDOS, VIGILANCE-VUL-2727.

Description of the vulnerability

Le démon inetd est en charge de traiter les requêtes destinées aux services simples installés sur la machine. Après un éventuel filtre, il met en relation le client et le démon du service demandé.

Cependant, en envoyant de nombreuses données à destination d'inetd, celui-ci se bloque. Les utilisateurs légitimes ne peuvent alors plus accéder aux services. Les détails techniques ne sont pas actuellement connus.

Cette vulnérabilité permet donc à un attaquant du réseau de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 2726

Buffer overflow d'une requête POST

Synthesis of the vulnerability

En utilisant une requête POST malicieuse, un attaquant distant peut provoquer un buffer overflow dans les programmes compilés avec les MFC ISAPI.
Impacted products: IIS.
Severity: 1/4.
Consequences: privileged access/rights, denial of service on service.
Provenance: internet server.
Creation date: 15/07/2002.
Identifiers: V6-IISMFCISAPIBOF, VIGILANCE-VUL-2726.

Description of the vulnerability

La bibliothèque MFC ISAPI (Information Server Application Programming Interface) permet aux développeurs d'ajouter des fonctionnalités aux serveurs web. La DLL mfc42.dll est un des composants actifs de ces MFC (Microsoft Foundation Classes).

Le protocole HTTP définit plusieurs types de requêtes :
 - GET.
 - POST,
 - etc.

Les requêtes de type POST possèdent la syntaxe générale suivante :
  POST /rep/fichier HTTP/1.0
  Content-Type: application/x-www-form-urlencoded
  Content-Length: taille_des_données
  _ligne_vide_
  données_à_passer_au_programme
L'entête Content-Length indique la taille des données fournies par l'utilisateur.

Cependant, la DLL mfc42.dll accepte l'entête Content-Length, mais ne vérifie pas si les données qui lui sont fournies ont une taille supérieure. Un buffer overflow se produit alors. Il faut noter que si l'extension vérifie la correspondance entre la taille des données et l'entête, avant d'appeler la DLL, le buffer overflow ne peut pas se produire.

Cette vulnérabilité permet donc à un attaquant distant de provoquer un déni de service, voire d'exécuter du code. Cette attaque ne peut avoir lieu que sur les serveurs où une extension ISAPI ne vérifie pas le protocole HTTP avant de faire appel aux classes de la MFC.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 2725

Interception de données de NcFTP

Synthesis of the vulnerability

Un attaquant pourrait intercepter les données d'un client NcFTP utilisant le mode actif.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: data reading.
Provenance: intranet client.
Creation date: 12/07/2002.
Identifiers: BID-5183, V6-UNIXNCFTPPROXYPORT, VIGILANCE-VUL-2725.

Description of the vulnerability

Le protocole FTP (RFC 765) décrit deux modes de transfert de données :
 - actif :
    - le client envoie au serveur "PORT adresse,ip,du,client, port_sur_lequel,le_client_va_écouter"
    - le serveur vient se connecter sur le port "port_sur_lequel * 256 + le_client_va_écouter".
 - passif :
    - le client envoie la commande PASV au serveur,
    - le serveur répond au client en lui donnant l'adresse IP (ip_serveur) et le port (port_serveur) où il devra se connecter,
    - le client vient se connecter sur le port port_serveur de la machine ip_serveur.

Un attaquant peut se connecter sur le port défini dans le mode actif avant que le serveur ne vienne s'y connecter. Dans ce cas, il intercepte les données, ou dépose des données malicieuses. Pour se prémunir de cette attaque, et de l'attaque similaire concernant le mode passif (décrite dans VIGILANCE-VUL-54), les clients et serveurs FTP doivent employer des numéros de ports aléatoires.

L'équipe de NcFTP a annoncé que les flux actifs seraient interdits par défaut lors des connexions avec un proxy FTP. L'origine de cette décision n'est pas connue. Deux théories peuvent être envisagées :
 - le client NcFTP utilise des ports croissants dans le mode actif
 - le proxy FTP utilise des ports croissants dans le mode actif
Dans l'un ou l'autre des deux cas, un attaquant pourrait donc prédire un numéro de port actif, et par exemple injecter des données malicieuses.
Dans le premier cas, la vulnérabilité serait issue du client NcFTP.
Dans le deuxième cas, les développeurs se protègeraient contre d'éventuelles vulnérabilités de proxies FTP. A ce jour, cette explication semble être la plus probable.

Cette vulnérabilité permettrait donc à un attaquant d'injecter ou d'obtenir les données transférées, après s'être fait passer pour le serveur.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 2724

Détection de la présence de répertoire avec Icecast

Synthesis of the vulnerability

En utilisant le serveur web d'Icecast, un attaquant distant peut détecter si des répertoires sont présents sur le système.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 12/07/2002.
Identifiers: V6-UNIXICECASTDIREXIST, VIGILANCE-VUL-2724.

Description of the vulnerability

Le serveur icecast assure la distribution de fichiers au format MP3. Pour cela, le téléchargement des fichiers peut s'effectuer par le biais d'un serveur web.

La racine du serveur web correspond à un répertoire du système (par exemple /icecast/files/). Normalement, il est interdit d'utiliser une url contenant "../" afin de remonter dans l'arborescence. Par exemple, l'url suivante est invalide :
  http://serveur:port/../../home/util/

Cependant, en fonction du répertoire résultat, le code d'erreur est différent :
 - erreur 404 : si le répertoire n'existe pas
 - erreur 200 (ok), mais pas de données : si le répertoire existe

Un attaquant distant peut donc employer cette vulnérabilité afin de deviner l'architecture du système distant.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin 2723

Buffer overflow de vold

Synthesis of the vulnerability

En utilisant un buffer overflow, un attaquant local peut acquérir les privilèges root.
Impacted products: Solaris, Trusted Solaris.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 12/07/2002.
Identifiers: BID-5207, CERTA-2002-AVI-150, Sun Alert 45707, Sun Alert ID 45707, Sun BugID 4637250, V6-SOLVOLDBOF, VIGILANCE-VUL-2723.

Description of the vulnerability

Le démon vold permet de gérer les disques amovibles, comme les cdrom ou les disquettes. Ce démon s'exécute avec les privilèges root.

Sun a annoncé la présence d'un buffer overflow dans vold. Celui-ci permet à un attaquant local d'obtenir les droits du démon, c'est à dire root.

Cette vulnérabilité permet donc à un attaquant local d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce 2722

Installation de programme suid ou sgid par pkgadd

Synthesis of the vulnerability

Lorsque le pkgmap associé à un paquetage est spécialement formé, les fichiers correspondant peuvent être installés suid ou sgid.
Impacted products: Solaris, Trusted Solaris.
Severity: 2/4.
Consequences: administrator access/rights, privileged access/rights.
Provenance: internet server.
Creation date: 12/07/2002.
Identifiers: BID-5208, CERTA-2002-AVI-151, Sun Alert 45693, Sun Alert ID 45693, Sun BugID 4136905, V6-SOLPKGADDSUID, VIGILANCE-VUL-2722.

Description of the vulnerability

La commande pkgadd permet à l'administrateur d'ajouter des paquetages sur le système.

Le pkgmap d'un paquetage fournit des informations sur les fichiers de celui-ci :
 part ftype class pathname mode owner group size cksum modtime
 1 f none bin/cmda 0755 root bin 3580 60325 541295567
La signification des différents champs est :
 - ftype : type de fichier (d=directory, f=file, etc.)
 - pathname : chemin d'installation
 - mode : droits du fichier
 - owner : propriétaire
 - group : groupe
 - etc.

Le cas particulier suivant est valide :
 - le fichier indiqué par pathname n'existe pas déjà, et
 - ftype vaut 'f' (fichier), et
 - mode vaut '?' ou owner vaut '?' ou group vaut '?'
Cependant, lorsque pkagdd est employé pour installer un paquetage ayant ce pkgmap, le programme est incorrectement installé suid ou sgid root (ou tout autre owner et group précisé).

Un attaquant peut donc concevoir un paquetage malicieux et inciter l'administrateur à l'installer. Il suffit alors à l'attaquant d'exécuter un de ses programmes suid pour acquérir des droits privilégiés.

Cette vulnérabilité permet donc à un attaquant local d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2899