The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability 2995

Exécution de commandes par le biais de LDAP-UX

Synthesis of the vulnerability

En utilisant une authentification pam_authz, un attaquant du réseau peut faire exécuter certaines commandes sur LDAP-UX.
Impacted products: HP-UX.
Severity: 2/4.
Consequences: user access/rights.
Provenance: intranet client.
Creation date: 02/10/2002.
Revision date: 14/10/2002.
Identifiers: BID-5839, CIAC N-006, HP221, N-006, V6-HPLDAPUXPAMAUTHZ, VIGILANCE-VUL-2995.

Description of the vulnerability

Le produit LDAP-UX Integration permet à une machine HP-UX de se connecter sur un serveur LDAP. Pour cela, deux clients sont proposés :
 - NisLdapClient : client employant une base NIS
 - NativeLdapClient : client direct

La fonctionnalité d'authentification pam_authz de NativeLdapClient est utilisée afin de sélectionner les utilisateurs autorisés à employer les services du système.

Les remote commands exécutent des actions à distance : rsh, rcp, etc.

Une vulnérabilité a été annoncée dans pam_authz. Celle-ci a pour conséquence de faire exécuter des remote commands avec les privilèges de l'utilisateur différent de celui-connecté.

Cette vulnérabilité permet donc à un attaquant du réseau de faire exécuter certaines commandes sur une machine.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2002-0840

Cross Site Scripting de l'entête Host

Synthesis of the vulnerability

En utilisant l'entête Host, par le biais d'une url, un attaquant distant peut mener une attaque de type Cross Site Scripting.
Impacted products: Apache httpd, Debian, HP-UX, Mandriva Linux, Oracle AS, Oracle DB, RedHat Linux, OpenLinux.
Severity: 2/4.
Consequences: data creation/edition.
Provenance: document.
Creation date: 02/10/2002.
Revisions dates: 04/10/2002, 07/10/2002, 14/10/2002, 15/10/2002, 16/10/2002, 31/10/2002, 05/11/2002, 13/11/2002, 14/11/2002, 06/12/2002, 13/12/2002, 10/03/2003, 04/06/2003.
Identifiers: 20021105-02-I, BID-5847, CIAC N-005, CSSA-2002-056, CSSA-2002-056.0, CVE-2002-0840, DSA-187, DSA-187-1, DSA-188, DSA-188-1, DSA-195, DSA-195-1, HP224, MDKSA-2002:068, MDKSA-2002:068-1, N-005, ORACLE045, RHSA-2002:222, Security Alert 45, SGI 20021105, V6-APACHE2HOSTCSS, VIGILANCE-VUL-2994, VU#240329.

Description of the vulnerability

Lorsqu'un utilisateur demande à accéder à l'url :
  http://serveur/rep/page.html
le client de messagerie envoie la requête HTTP :
  GET /rep/page.html HTTP/1.1
  Host: serveur
L'entête Host permet de disposer de plusieurs serveurs web écoutant sur le même port.

Le serveur Apache affiche en fin des pages d'erreur une signature de la forme :
  <ADDRESS>Apache/version Server at serveur </ADDRESS>

Cependant, le nom "serveur" provient directement de l'entête Host, sans vérification et purge des caractères interdits.

Un attaquant peut donc créer une url malicieuse, qui génèrera un champ Host illicite et affichera un code script dans la page d'erreur.

Cette vulnérabilité permet alors de mener une attaque de type Cross Site Scripting.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2002-1225 CVE-2002-1226

Buffer overflow de kdc de Heimdal

Synthesis of the vulnerability

Le serveur kdc de Heimdal est sujet à un buffer overflow.
Impacted products: Debian, openSUSE, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 2.
Creation date: 01/10/2002.
Revisions dates: 18/10/2002, 28/10/2002.
Identifiers: CVE-2002-1225, CVE-2002-1226, DSA-178, DSA-178-1, SUSE-SA:2002:034, V6-UNIXHEIMDALKDCBOF, VIGILANCE-VUL-2993.

Description of the vulnerability

Le programme kdc est le serveur Kerberos dans l'implémentation Heimdal du protocole.

Lors d'un audit interne, l'équipe sécurité de SuSE a trouvé plusieurs buffer overflow dans kdc.

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code sur le serveur kdc, avec les droits administrateur.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2002-1225 CVE-2002-1226

Buffer overflow de kadmind de Heimdal

Synthesis of the vulnerability

Le démon kadmind peut permettre à un attaquant du réseau d'acquérir les droits administrateur.
Impacted products: Debian, openSUSE, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: intranet client.
Number of vulnerabilities in this bulletin: 2.
Creation date: 01/10/2002.
Revisions dates: 18/10/2002, 22/10/2002, 23/10/2002, 24/10/2002, 28/10/2002, 29/10/2002.
Identifiers: CVE-2002-1225, CVE-2002-1226, DSA-178, DSA-178-1, SUSE-SA:2002:034, V6-UNIXHEIMDALKADMINDBOF, VIGILANCE-VUL-2992.

Description of the vulnerability

Le programme kadmind est un démon permettant d'administrer le service Kerberos à distance.

Lors d'un audit interne, l'équipe sécurité de SuSE a trouvé plusieurs buffer overflow dans kadmind.

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code sur le serveur kadmind, avec les droits administrateur.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert 2991

Fuite mémoire du driver VPN

Synthesis of the vulnerability

Une fuite mémoire du driver VPN peut permettre à un attaquant distant de saturer la machine.
Impacted products: Raptor Firewall, SEF.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 01/10/2002.
Identifiers: V6-RAPTORMEMLEAKVPN, VIGILANCE-VUL-2991.

Description of the vulnerability

Le driver VPN assure l'interface entre le matériel VPN et le logiciel du firewall.

Une fuite mémoire a été annoncée dans le driver VPN. Celle-ci peut donc être employée pour progressivement saturer la mémoire du système.

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

vulnerability 2990

Fuite mémoire du démon nntpd

Synthesis of the vulnerability

Une fuite mémoire du démon nntpd peut permettre à un attaquant distant de saturer la machine.
Impacted products: Raptor Firewall, SEF.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 01/10/2002.
Identifiers: V6-RAPTORMEMLEAKNNTPD, VIGILANCE-VUL-2990.

Description of the vulnerability

Le démon nntpd gère les flux de news employant le protocole NNTP.

Une fuite mémoire a été annoncée dans ce démon. Celle-ci peut donc être employée pour progressivement saturer la mémoire du système.

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note 2989

Fuite mémoire du démon httpd

Synthesis of the vulnerability

Une fuite mémoire du démon httpd peut permettre à un attaquant distant de saturer la machine.
Impacted products: Raptor Firewall, SEF.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 01/10/2002.
Identifiers: V6-RAPTORMEMLEAKHTTPD, VIGILANCE-VUL-2989.

Description of the vulnerability

Le démon httpd gère les flux web employant le protocole HTTP.

Une fuite mémoire a été annoncée dans ce démon. Celle-ci peut donc être employée pour progressivement saturer la mémoire du système.

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin 2988

Fuite mémoire du démon ftpd

Synthesis of the vulnerability

Une fuite mémoire du démon ftpd peut permettre à un attaquant distant de saturer la machine.
Impacted products: SEF.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 01/10/2002.
Identifiers: V6-RAPTORMEMLEAKFTPD, VIGILANCE-VUL-2988.

Description of the vulnerability

Le démon ftpd gère les flux employant le protocole FTP.

Une fuite mémoire a été annoncée dans ce démon. Celle-ci peut donc être employée pour progressivement saturer la mémoire du système.

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce 2987

Absence de vérification des longues extensions de fichier par le démon httpd

Synthesis of the vulnerability

Le démon httpd ne vérifie pas correctement les extensions trop longues.
Impacted products: Raptor Firewall, SEF.
Severity: 1/4.
Consequences: data flow.
Provenance: internet server.
Creation date: 01/10/2002.
Identifiers: V6-RAPTORHTTPDEXT5, VIGILANCE-VUL-2987.

Description of the vulnerability

Le démon httpd gère les flux web employant le protocole HTTP. Ce proxy peut ainsi filtrer l'accès aux fichiers en utilisant des règles concernant les extensions. Par exemple :
 - ".html" : autorisé
 - ".zip" : interdit
 - etc.

Cependant, lorsque l'administrateur spécifie une extension de plus de 5 caractères, point compris, celle-ci n'est pas prise en compte. Par exemple, les filtres sur les extensions suivantes ne fonctionnent pas :
 - ".phtml"
 - ".abcde"
 - etc.

Cette vulnérabilité peut donc permettre à un attaquant distant de contourner la politique de sécurité mise en place par l'administrateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 2986

Obtention des entêtes HTTP d'un autre utilisateur

Synthesis of the vulnerability

Le serveur WebLogic peut retourner les entêtes HTTP correspondant à la session d'un autre utilisateur.
Impacted products: WebLogic.
Severity: 2/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 30/09/2002.
Identifiers: BEA-020, BEA02-20.00, BID-5819, V6-WEBLOGICHTTPREPCACHE, VIGILANCE-VUL-2986.

Description of the vulnerability

Le protocole HTTP spécifie des entêtes qui peuvent être employés dans les requêtes et les réponses. Ces entêtes peuvent par exemple contenir :
 - dans les requêtes : type du client, paramètres du client, etc.
 - dans les réponses : type du serveur, valeurs à affecter pour les cookies, etc.

Afin d'optimiser ses performances, le serveur WebLogic garde en cache les entêtes HTTP de ses réponses. Ainsi, ainsi seuls les premiers entêtes de la session sont générés, alors que les autres ne sont que des copies.

Cependant, le serveur fournit parfois à un utilisateur les entêtes cachées d'un autre utilisateur. Comme ces entêtes contiennent des données d'authentification, le premier utilisateur peut donc employer la session de l'autre utilisateur.

Cette vulnérabilité permet donc à un attaquant se connectant à WebLogic d'obtenir des données d'authentification appartenant aux utilisateurs du système.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2846