The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability bulletin CVE-2002-0662

Modification de fichiers à l'aide de ScrollKeeper

Synthesis of the vulnerability

Par l'intermédiaire de ScrollKeeper, un attaquant peut modifier des fichiers du système avec les droits des utilisateurs de GNOME.
Impacted products: Debian, RedHat Linux, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 03/09/2002.
Revision date: 04/09/2002.
Identifiers: BID-5602, CERTA-2002-AVI-200, CVE-2002-0662, DSA-160, DSA-160-1, RHSA-2002:186, V6-UNIXSCROLLKEEPERTMP, VIGILANCE-VUL-2903.

Description of the vulnerability

Le programme ScrollKeeper gère une base d'informations sur les documents afin de les cataloguer et d'en faciliter l'accès. Ce programme comprend les utilitaires suivants :
 - scrollkeeper-config
 - scrollkeeper-get-cl
 - scrollkeeper-get-content-list
 - scrollkeeper-get-extended-content-list
 - etc.

Lorsqu'un utilisateur se connecte sous GNOME, la commande scrollkeeper-get-cl est appelée avec ses droits. Celle-ci crée des fichiers temporaires dont le nom est prédictible : /tmp/scrollkeeper-tempfile.0 à /tmp/scrollkeeper-tempfile.4. De plus, les liens symboliques sont suivis.

Un attaquant local peut donc :
 - créer un lien symbolique du fichier prédit vers un fichier sensible
 - attendre que l'utilisateur possédant ce fichier se connecte sur GNOME.
Les données du fichier sont alors écrasées par des données temporaires.

Cette vulnérabilité permet donc à un attaquant local de corrompre des fichiers avec les droits des utilisateurs du système.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce 2902

Modification de la configuration avec sp_MSSetServerProperties

Synthesis of the vulnerability

A l'aide de la procédure stockée sp_MSSetServerProperties, un attaquant local peut par exemple changer le mode de démarrage de SQL Server.
Impacted products: SQL Server.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: user shell.
Creation date: 03/09/2002.
Identifiers: BID-5604, NISR03092002, V6-SQLSERVERMSSETSERVPROP, VIGILANCE-VUL-2902.

Description of the vulnerability

Le produit SQL Server contient de nombreuses procédures stockées non documentées :
 - sp_MSobjectprivs
 - sp_MSobjsearch
 - sp_MSsetalertinfo
 - sp_MSsetbit
 - sp_MSSetServerProperties
 - sp_MStable_has_unique_index
 - sp_MStablechecks
 - etc.

La procédure sp_MSSetServerProperties permet de définir le mode de démarrage de SQL Server :
 - automatique : démarré à l'initialisation du système
 - manuel : l'administrateur doit exécuter le serveur après chaque reboot

Cependant, les droits d'accès à sp_MSSetServerProperties sont trop permissifs car un utilisateur public peut l'employer.

Cette vulnérabilité peut donc permettre à un attaquant de :
 - mener en déni de service en stoppant le serveur, ou
 - mettre en place un cheval de Troie sur le port 1433/tcp.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert 2901

Redirection des alertes avec sp_Mssetalertinfo

Synthesis of the vulnerability

En utilisant la procédure sp_Mssetalertinfo, un attaquant local peut modifier les emails d'alerte.
Impacted products: SQL Server.
Severity: 1/4.
Consequences: data reading, disguisement.
Provenance: user shell.
Creation date: 03/09/2002.
Revision date: 11/09/2002.
Identifiers: BID-5604, NISR03092002, V6-SQLSERVERMSSETALERT, VIGILANCE-VUL-2901.

Description of the vulnerability

Le produit SQL Server contient de nombreuses procédures stockées non documentées :
 - sp_MSobjectprivs
 - sp_MSobjsearch
 - sp_MSsetalertinfo
 - sp_MSsetbit
 - sp_MSSetServerProperties
 - sp_MStable_has_unique_index
 - sp_MStablechecks
 - etc.

La procédure sp_Mssetalertinfo permet de configurer les alertes, et de définir par exemple les adresses emails destinatrices des messages.

Cependant, les droits d'accès à sp_Mssetalertinfo sont trop permissifs car un utilisateur public peut l'employer.

Cette vulnérabilité peut donc permettre à un attaquant de rediriger les alertes afin de masquer ses actions.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2002-1127 CVE-2002-1128 CVE-2002-1129

Multiples vulnérabilités de Tru64 UNIX

Synthesis of the vulnerability

Plusieurs vulnérabilités ont été corrigées sur Tru64 UNIX.
Impacted products: Tru64 UNIX.
Severity: 2/4.
Consequences: administrator access/rights, privileged access/rights, denial of service on server, denial of service on service.
Provenance: user shell.
Number of vulnerabilities in this bulletin: 3.
Creation date: 02/09/2002.
Revisions dates: 03/09/2002, 04/09/2002, 05/09/2002, 06/09/2002, 09/09/2002, 10/09/2002, 11/09/2002, 12/09/2002, 13/09/2002, 16/09/2002, 02/04/2003.
Identifiers: BID-5599, BID-5647, BID-5648, BID-5746, CIAC M-118, Compaq SSRT0796, Compaq SSRT2189, Compaq SSRT2191, Compaq SSRT2193, Compaq SSRT2229, Compaq SSRT2256, Compaq SSRT2260, Compaq SSRT2261, Compaq SSRT2270, Compaq SSRT2274, Compaq SSRT2275, Compaq SSRT2277, Compaq SSRT2279, Compaq SSRT2280, Compaq SSRT2282, Compaq SSRT2309, Compaq SSRT2340, CVE-2002-1127, CVE-2002-1128, CVE-2002-1129, M-118, SSRT2275, V6-TRU64MULBOFDOS, VIGILANCE-VUL-2900, VU#115731, VU#158499, VU#173977, VU#202939, VU#293305, VU#320067, VU#408771, VU#416427, VU#435611, VU#437899, VU#448987, VU#506441, VU#531355, VU#557481, VU#567963, VU#569987, VU#584243, VU#592515, VU#592915, VU#602009, VU#612833, VU#629289, VU#651377, VU#693803, VU#706817, VU#846307, VU#955065, VU#965097.

Description of the vulnerability

HP/Compaq a rendu public un ERP (Early Release Patch) corrigeant de nombreuses vulnérabilités. Le présent bulletin présente donc succinctement chacune des vulnérabilités.

 /usr/bin/ypmatch (SSRT2277, VU706817)
 /usr/sbin/traceroute (SSRT2261, VU629289)
 /usr/sbin/lpc : buffer overflow (SSRT2260, VU965097)
 /usr/bin/lprm : buffer overflow (SSRT2260, VU293305)
 /usr/bin/lpq : buffer overflow (SSRT2260, VU557481)
 /usr/bin/lpr : buffer overflow (SSRT2260, VU651377)
 /usr/lbin/lpd : buffer overflow (SSRT2260, VU955065)
 /usr/bin/binmail : buffer overflow (SSRT0796, VU602009)
 /usr/sbin/quot : buffer overflow (SSRT2191, VU115731)
 /usb/bin/at : buffer overflow de la ligne de commandes (SSRT2189, VU435611)
 /usr/bin/ps : buffer overflow (SSRT2256, VU173977)
 /usr/bin/uux : buffer overflow de la variable d'environnement NLSPATH (SSRT2275, VU437899)
 /usr/bin/uucp : buffer overflow de la variable d'environnement NLSPATH (SSRT2275, VU448987)
 /usr/bin/csh : buffer overflow de la variable d'environnement NLSPATH (SSRT2275, VU158499)
 /usr/bin/rdist : buffer overflow de la variable d'environnement NLSPATH (SSRT2275, VU531355)
 /usr/bin/mh/inc : buffer overflow de la variable d'environnement NLSPATH (SSRT2275, VU592515)
 /usr/sbin/imapd : buffer overflow de la variable d'environnement NLSPATH (SSRT2275, VU567963)
 /usr/bin/deliver : buffer overflow de la variable d'environnement NLSPATH (SSRT2275, VU416427)
 /sbin/.upd..loader : buffer overflow (SSRT2275, VU506441)
 /usr/bin/mh/msgchk (SSRT2275)
 /usr/dt/bin/mailcv : buffer overflow (SSRT2193, VU408771)
 /usr/sbin/ping : déni de service (SSRT2229, VU612833)
 /usr/dt/bin/dtterm : heap overflow du paramètre "-tn" (SSRT2280, VU320067)
 /usr/dt/bin/dtterm : buffer overflow de la variable d'environnement DISPLAY (SSRT2280, VU202939)
 /usr/dt/bin/dtsession : buffer overflow de la variable d'environnement NLSPATH (SSRT2282, VU510235)
 /usr/dt/bin/dtsession : buffer overflow de la variable d'environnement _XKB_CHARSET (SSRT2282, VU584243)
 /usr/dt/bin/rpc.ttdbserverd (SSRT2274)
 /usr/bin/X11/dxterm : heap overflow du paramètre "-customization" (SSRT2279, VU931579)
 /usr/bin/X11/dxconsole : buffer overflow de la variable d'environnement _XKB_CHARSET (SSRT2275, VU569987)
 /usr/bin/X11/dxpause : buffer overflow de la variable d'environnement _XKB_CHARSET (SSRT2275, VU693803)
 /usr/bin/X11/dxsysinfo : buffer overflow de la variable d'environnement NLSPATH (SSRT2275, VU846307)
 /usr/sbin/telnetd (SSRT2340)

Le message de Snosoft fait aussi état de vulnérabilités qui n'ont pas été annoncées par HP :
 dxchpwd : buffer overflow de la variable d'environnement NLSPATH (VU671627)
 dtaction : buffer overflow du paramètre "-contextDir" (VU836275)
 dtprintinfo : buffer overflow du paramètre "-p" (VU600699)
 /usr/bin/passwd : buffer overflow (VU177067)
 /bin/chsh : buffer overflow (VU864083)
 /bin/chfn : buffer overflow (VU137555)
Celles-ci pourraient avoir été corrigées dans l'ERP, mais sans être annoncées.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2002-0835

Déni de service de PXE

Synthesis of the vulnerability

En envoyant un paquet DHCP illicite sur le serveur PXE, un attaquant du réseau peut le stopper.
Impacted products: RedHat Linux, OpenLinux.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 02/09/2002.
Revisions dates: 12/11/2002, 18/03/2003.
Identifiers: BID-5596, BID-7129, CSSA-2002-044, CSSA-2002-044.0, CVE-2002-0835, RHSA-2002:162, V6-LINUXPXEDHCPDOS, VIGILANCE-VUL-2899.

Description of the vulnerability

Le serveur PXE (Preboot eXecution Environment) permet aux machines du réseau d'obtenir une image pour initialiser leur système. Pour cela, les machines client émettent une requête DHCP à laquelle le serveur répond pour initialiser la session, puis le transfert.

Cependant, en envoyant une requête DHCP malicieuse, il est possible de stopper le serveur.

Cette vulnérabilité permet donc à un attaquant du réseau de mener un déni de service en stoppant le serveur PXE.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin 2898

Vérification incorrecte de la signature des paquetages par rpm

Synthesis of the vulnerability

Le programme rpm ne vérifie pas l'identité de l'entité ayant signé les paquetages.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: data creation/edition.
Provenance: internet server.
Creation date: 30/08/2002.
Identifiers: BID-5594, V6-LINUXRPMGPGBADKEY, VIGILANCE-VUL-2898.

Description of the vulnerability

Le programme rpm permet d'administrer les paquetages du système.

Le programme gpg est employé pour signer ou chiffrer des fichiers. Les clés publiques et privées employées sont stockées dans le home directory de l'utilisateur.

Lorsqu'un paquetage est installé avec rpm, celui-ci vérifie sa signature gpg. Pour cela, il emploie les clés publiques stockées dans le compte root. Cependant, si l'administrateur possède la clé d'un attaquant, aucun message d'erreur ne sera affiché. Par exemple, seule la ligne suivante en mode verbose indique que le paquetage n'a pas été signé par un éditeur de logiciels :
  gpg: Good signature from attaquant

Les distributions avec rpm employant les clés situées sous le compte root sont donc vulnérables. On peut noter que Red Hat et SuSE ne sont pas vulnérables.

Cette vulnérabilité peut donc permettre à un attaquant de faire installer des paquetages malicieux sur le système.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2002-0699

Effacement de certificats avec l'ActiveX Certificate Enrollment

Synthesis of the vulnerability

En utilisant l'ActiveX Certificate Enrollment, un attaquant distant peut effacer les certificats situés sur la machine de l'utilisateur.
Impacted products: Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Severity: 2/4.
Consequences: data deletion.
Provenance: internet server.
Creation date: 29/08/2002.
Identifiers: BID-5593, CERTA-2002-AVI-194, CVE-2002-0699, MS02-048, Q323172, V6-WINCERTIFOCXDEL, VIGILANCE-VUL-2897.

Description of the vulnerability

Le système Windows emploie des certificats pour :
 - la signature ou le chiffrement d'email
 - authentifier les serveurs web SSL
 - chiffrer les fichiers avec EFS
 - etc.

L'ActiveX Certificate Enrollment gère la demande de certificats :
 - création de la requête
 - stockage de la réponse de l'autorité de certification

Cet ActiveX peut donc ajouter de nouveaux certificats au système.

Cependant, en lui fournissant des paramètres malicieux, un attaquant peut lui demander d'effacer un certificat.

Cette vulnérabilité permet donc à un attaquant distant, créant une page HTML, d'effacer les certificats de la machine de l'utilisateur dans le but de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 2896

Buffer overflow de la commande HELO de ZMailer

Synthesis of the vulnerability

En utilisant une longue commande HELO, un attaquant peut provoquer un buffer overflow dans ZMailer avec le support IPv6 activé.
Impacted products: FreeBSD.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: internet server.
Creation date: 29/08/2002.
Identifiers: BID-5592, FreeBSD-SN-02:05, V6-UNIXZMAILERIPV6HELO, VIGILANCE-VUL-2896.

Description of the vulnerability

Le programme ZMailer est un serveur de messagerie SMTP.

Lorsqu'un client se connecte sur un serveur SMTP, il s'annonce en entrant la commande
  HELO domaine (rfc 821)
  EHLO domaine (rfc 1869)
La commande EHLO permet aussi d'obtenir la liste des options supportées par le serveur de messagerie.

Cependant, lorsqu'un attaquant emploie une commande HELO trop longue, un buffer overflow se produit dans ZMailer si IPv6 est activé.

Cette vulnérabilité permet donc à un attaquant du réseau de mener un déni de service ou d'exécuter du code sur le serveur ZMailer.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 2895

Accroissement de privilèges pour les administrateurs d'impression de Webmin

Synthesis of the vulnerability

Les utilisateurs de Webmin autorisés à administrer les impressions peuvent acquérir les droits root.
Impacted products: FreeBSD, Webmin.
Severity: 1/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 29/08/2002.
Identifiers: FreeBSD-SN-02:05, V6-UNIXWEBMINLPROOT, VIGILANCE-VUL-2895.

Description of the vulnerability

Le programme Webmin permet d'administrer une machine par le biais d'une interface web.

Plusieurs utilisateurs peuvent se connecter à Webmin :
 - administrateur : dispose des droits root
 - gestionnaire d'impression : peut uniquement administrer les imprimantes
 - etc.

L'interface d'administration des imprimantes permet de spécifier le nom de l'imprimante à configurer ou gérer.

Cependant, dans l'interface de visualisation des travaux d'impression, le nom de l'imprimante n'est pas purgé avant d'être passé dans une commande shell. Un attaquant peut donc employer un nom d'imprimante contenant des caractères d'échappement dans le but de faire exécuter des commandes sur la machine.

Cette vulnérabilité permet donc à un attaquant, autorisé à administrer les imprimantes par Webmin, d'acquérir les privilèges root sur le système.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 2894

Déni de service de Samba par enum_csc_policy

Synthesis of the vulnerability

Un attaquant du réseau pourrait mener un déni de service sur Samba, mais cela n'a pas été confirmé.
Impacted products: FreeBSD, Samba, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 29/08/2002.
Identifiers: BID-5587, FreeBSD-SN-02:05, V6-UNIXSAMBASTRUCTNOEND, VIGILANCE-VUL-2894.

Description of the vulnerability

Le programme Samba permet de partager des données selon le protocole SMB. Ce programme est écrit en langage C.

Un tableau de structures en langage C peut être initialisé ainsi :
  struct s tab[] = { {1, 11}, {2, 22}, {3, 33} };
Cependant, comme l'on ne peut pas connaître nombre d'éléments du tableau, le dernier élément stocké est un marqueur. Par exemple :
  struct s tab[] = { {1, 11}, {2, 22}, {3, 33}, {-1, -1} };
Ainsi, lorsque l'élément {-1, -1} est atteint on est a la fin du tableau.

Le code source du programme Samba initialise un tableau de structures nommé enum_csc_policy. Cependant, ce tableau ne possède pas de marqueur.

Il semblerait, mais cela n'a pas été confirmé que ce tableau soit employé dans une boucle, qui cherche à lire après la fin du tableau. Le serveur s'arrêterait alors.

Cette vulnérabilité pourrait donc permettre de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2775