The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability alert 2781

Attaque par format de AnswerBook2

Synthesis of the vulnerability

En utilisant une requête HTTP malicieuse, un attaquant distant peut provoquer une attaque par format de AnswerBook2.
Impacted products: Solaris, Trusted Solaris.
Severity: 3/4.
Consequences: user access/rights.
Provenance: intranet client.
Creation date: 02/08/2002.
Identifiers: BID-5384, V6-SOLABGETFMT, VIGILANCE-VUL-2781.

Description of the vulnerability

Le package AnswerBook2 est fourni avec un serveur HTTP (dwhttpd) qui permet à l'utilisateur d'accéder à la documentation en ligne de Solaris via un browser web. Par défaut, le démon écoute sur le port TCP 8888.

Une requête HTTP permettant d'obtenir le contenu d'un fichier est de la forme :
  GET /répertoire/fichier HTTP/1.0

La fonction vsprintf permet d'écrire dans une chaîne un nombre variable d'arguments :
  int vsprintf(char *str, const char *format, va_list ap);

Cependant, lorsqu'un fichier inexistant est demandé à dwhttpd, celui-ci journalise une erreur avec la fonction vsprintf, sans spécifier de paramètre de formatage.

Un attaquant du réseau peut donc demander une url de la forme :
  GET /%n%n%n HTTP/1.0
afin de provoquer une attaque par format.

Cette vulnérabilité permet donc à un attaquant du réseau d'exécuter du code sur le serveur AnswerBook2.
Full Vigil@nce bulletin... (Free trial)

vulnerability 2780

Accès à certaines commandes d'administration de AnswerBook

Synthesis of the vulnerability

L'accès à certaines commandes d'administration de AnswerBook n'est pas correctement restreint.
Impacted products: Solaris, Trusted Solaris.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: intranet client.
Creation date: 02/08/2002.
Identifiers: BID-5383, V6-SOLABADMINNOAUTH, VIGILANCE-VUL-2780.

Description of the vulnerability

Le package AnswerBook2 est fourni avec un serveur HTTP (dwhttpd) qui permet à l'utilisateur d'accéder à la documentation en ligne de Solaris via un browser web. Par défaut, le démon écoute sur le port TCP 8888.

Ce serveur fournit également une interface permettant à l'administrateur de gérer les pages de documentation, visualiser les fichiers de logs, etc. Normalement, l'accès à cette interface nécessite une authentification.

Cependant, deux fonctionnalités sont accessibles par tous les utilisateurs :
 - AdminAddadmin : création d'un administrateur
 - AdminViewError : visualisation des journaux

Un attaquant du réseau peut donc créer un administrateur de AnswerBook ou consulter les journaux.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2002-0823

Buffer overflow de HHCtrl.ocx

Synthesis of the vulnerability

En utilisant un paramètre trop long à l'ActiveX HHCtrl.ocx, un attaquant distant peut provoquer un buffer overflow sur la machine de l'utilisateur.
Impacted products: IE, OE.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 02/08/2002.
Revisions dates: 07/08/2002, 13/08/2002.
Identifiers: CVE-2002-0823, V6-IEHHCTRLOCXBOF, VIGILANCE-VUL-2779.

Description of the vulnerability

Le programme Winhlp32.exe gère l'aide du système. Pour cela, il emploie le contrôle ActiveX HHCtrl.ocx.

Cet ActiveX peut être inclus dans une page HTML. Dans ce cas, le tag
  PARAM NAME="nom" VALUE="valeur"
sert à lui passer des arguments.

Cependant, si le paramètre VALUE est trop long, un buffer overflow se produit dans HHCtrl.ocx.

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code sur la machine d'un utilisateur visualisant le code HTML malicieux.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2002-0817

Attaque par format de Super

Synthesis of the vulnerability

Un attaquant local peut accroître ses privilèges à l'aide d'une attaque par format sur le programme Super.
Impacted products: Debian, FreeBSD, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 01/08/2002.
Revisions dates: 02/08/2002, 29/08/2002.
Identifiers: BID-5367, CVE-2002-0817, DSA-139, DSA-139-1, FreeBSD-SN-02:05, V6-UNIXSUPERSYSLOGFMT, VIGILANCE-VUL-2778.

Description of the vulnerability

L'utilitaire Super permet, aux utilisateurs autorisés, d'exécuter des commandes en tant que root.

Ce programme journalise ses évènements à l'aide de la fonction syslog dont le prototype est le suivant :
  void syslog(int priority, char *format, ...);

Cependant, cette fonction est appelée sans paramètre de formatage. Un attaquant local peut donc créer une attaque par format dans le programme Super.

Cette vulnérabilité permet donc à un attaquant local d'acquérir les privilèges administrateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2002-0802

Possibilité d'exécuter des requêtes avec PostgreSQL

Synthesis of the vulnerability

En utilisant des caractères non ASCII, un attaquant peut supprimer les '\' empêchant l'exécution de requêtes.
Impacted products: PostgreSQL.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 01/08/2002.
Identifiers: CVE-2002-0802, V6-UNIXPOSTGRESQLBACK, VIGILANCE-VUL-2777.

Description of the vulnerability

Lorsque les données de l'utilisateur sont employées dans des requêtes, les caractères spéciaux doivent être rendus inoffensifs. Par exemple, si la requête est :
  SELECT * FROM t1 WHERE var='données_utilisateur'
et que l'utilisateur entre :
  foo'; DROP TABLE t1
alors un \ doit être ajouté devant le caractère ' :
  foo\'; DROP TABLE t1

Cependant, si l'utilisateur entre :
  foo{caractère_non_ascii}'; DROP TABLE t1
une erreur de logique a pour conséquence la suppression du caractère suivant le caractère non ascii. Ainsi, au lieu d'être interprétée :
  foo{caractère_non_ascii}\'; DROP TABLE t1
le caractère \ est supprimé :
  foo{caractère_non_ascii}'; DROP TABLE t1
La protection de l'administrateur est donc enlevée.

Cette vulnérabilité est présente dans le contexte suivant :
 - le support multibyte est activé (--enable-multibyte), et
 - l'encodage de la base est en SQL_ASCII

Cette vulnérabilité permet donc à un attaquant, autorisé à entrer des données dans une requête SQL, de faire exécuter des requêtes SQL malicieuses.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2001-1413

Buffer overflow de ncompress par de longs noms de fichiers

Synthesis of the vulnerability

En provoquant un débordement de mémoire de ncompress, un attaquant local peut exécuter du code avec les droits administrateur.
Impacted products: RHEL, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 01/08/2002.
Revision date: 14/12/2004.
Identifiers: CVE-2001-1413, RHSA-2004:536, V6-UNIXNCOMPRESSNAMEBOF, VIGILANCE-VUL-2776, VU#176363.

Description of the vulnerability

Le paquetage ncompress contient les utilitaires compress et uncompress permettant de compresser et décompresser des fichiers. Ces programmes peuvent manipuler uniquement des fichiers au format de compression UNIX (portant l'extension .Z).

Un administrateur peut, par exemple, utiliser ncompress via la crontab pour sauvegarder les fichiers des utilisateurs du système.

Une erreur a été découverte dans l'implémentation de ncompress. En effet, lorsqu'un fichier, dont le nom comporte plus de 1023 caractères, est traité par ncompress, un débordement de mémoire se produit.

Un attaquant ayant un compte sur la machine peut créer un fichier ayant un nom très long. Lorsque la crontab traitera ce fichier, le débordement de mémoire de ncompress se produira et le code malicieux de l'attaquant sera exécuté avec les droits de crontab soit administrateur.

L'attaquant peut ainsi exécuter du code sur la machine avec les droits administrateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2002-1412

Exécution de code avec Gallery

Synthesis of the vulnerability

En passant une variable malicieuse à Gallery, un attaquant distant peut exécuter du code sur le serveur web.
Impacted products: Debian, FreeBSD, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights.
Provenance: intranet client.
Creation date: 01/08/2002.
Revisions dates: 02/08/2002, 11/10/2002.
Identifiers: BID-5375, CVE-2002-1412, DSA-138, DSA-138-1, FreeBSD-SN-02:06, V6-UNIXGALLERYBASEDIREXEC, VIGILANCE-VUL-2775.

Description of the vulnerability

Le programme Gallery permet de gérer l'affichage de photos sous la forme d'un album sur un serveur web.

La variable d'environnement GALLERY_BASEDIR indique la racine des documents de Gallery. Cette variable est ensuite concaténée à certains noms de fichier dans le but d'y accéder. Par exemple :
  require($GALLERY_BASEDIR . "errors/configure_instructions.php")

Cependant, un attaquant distant peut employer une url de la forme :
  http://serveur/page.php?GALLERY_BASEDIR=valeur
La valeur de l'attaquant est alors utilisée à la place de la variable d'environnement. Un attaquant peut donc utiliser une variable malicieuse pour altérer le fonctionnement du script.

Cette vulnérabilité permet alors à un attaquant d'exécuter des commandes avec les privilèges du serveur web.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2002-0695

Buffer overflow de OpenRowSet

Synthesis of the vulnerability

En utilisant des données trop longues dans une requête OpenRowSet, un attaquant local peut acquérir les privilèges du serveur.
Impacted products: MDAC, Office, Access, SQL Server, Windows 2000.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: user shell.
Creation date: 01/08/2002.
Revisions dates: 02/08/2002, 05/08/2002, 21/08/2003.
Identifiers: BID-5372, CERTA-2002-AVI-164, CIAC M-105, CVE-2002-0695, M-105, MS02-040, NISR02072002, V6-SQLSERVERMDACORSBOF, VIGILANCE-VUL-2774.

Description of the vulnerability

Les MDAC (Microsoft Data Access Components) apportent des fonctionnalités pour s'interfacer avec des bases de données. Ce composant est installé avec SQL Server, Windows, Access, IE, etc.

La commande T-SQL OpenRowSet, fournie par MDAC, permet de se connecter sur un datasource et d'y exécuter une requête. Par exemple :
  OpenRowSet('provider', 'datasource';'login';'password', 'requête')

Cependant, en employant un paramètre trop long pour OpenRowSet, un buffer overflow se produit dans MDAC.

Cette vulnérabilité permet donc à un attaquant, autorisé à mener des requêtes SQL, d'obtenir les privilèges du serveur SQL Server. De même, tous les systèmes/logiciels sur lequels MDAC est installé sont vulnérables.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin 2773

Exécution de code contenu dans du XML

Synthesis of the vulnerability

En incluant du code malicieux dans un document XML, celui-ci peut être exécuté.
Impacted products: OE.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 01/08/2002.
Identifiers: BID-5350, V6-OEXMLSTYLEJS, VIGILANCE-VUL-2773.

Description of the vulnerability

Le langage XML (eXtensible Markup Language) gère le stockage de données. Les feuilles de styles XSL (eXtensible Stylesheet Language) définissent comment présenter les données XML.

Les feuilles de style XSL peuvent contenir des scripts.

Un document XML peut faire appel à une feuille de style. Pour des raisons de sécurité, cette opération est interdite si la feuille XSL est sur un domaine différent du document XML.

Cependant, un document XML peut intégrer des styles, qui eux-même contiennent des scripts. Dans ce cas, l'opération n'est pas interdite et les scripts peuvent interagir avec un site malicieux.

Cette vulnérabilité permet alors à un attaquant distant de faire exécuter des scripts malicieux sur la machine de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce 2772

Création de fichier avec OWC et Excel

Synthesis of the vulnerability

En employant OWC, un attaquant distant peut créer un fichier local.
Impacted products: IE.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: internet server.
Creation date: 01/08/2002.
Identifiers: BID-5359, V6-IEEXCELOWCFILE, VIGILANCE-VUL-2772.

Description of the vulnerability

Le composant OWC (Office Web Components) permet de publier des tableurs, graphiques et bases de données sur le web. L'utilisateur peut installer OWC en tant que composant indépendant. De même lorsque l'utilisateur installe Office XP/2000, OWC s'incorpore automatiquement à Internet Explorer.

Un attaquant peut créer une page HTML qui incorpore un document Excel (extension xls ou xla) avec le tag object. Le document Excel peut alors mener un appel à OWC pour faire un SaveAs afin de créer un fichier. Ainsi, en visitant une page HTML distante, un fichier local peut être créé sur la machine de l'utilisateur.

Cette vulnérabilité permet donc à un attaquant distant de créer un fichier sur la machine du navigateur.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 281 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2892