The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability note 3114

Corruption de données à l'aide de paquets DNS trop courts

Synthesis of the vulnerability

En utilisant des paquets DNS trop courts, un attaquant du réseau pourrait mener un déni de service dans la glibc ou faire transiter des informations provenant de la mémoire.
Severity: 1/4.
Creation date: 07/11/2002.
Revision date: 14/11/2002.
Identifiers: V6-LINUXLIBCDNSSHORT, VIGILANCE-VUL-3114.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Ce bulletin est un boublon de VIGILANCE-VUL-3016.

Les informations qu'elle contenait y sont donc transférées.
Full Vigil@nce bulletin... (Free trial)

security threat CVE-2002-1319

Arrêt du noyau avec lcall

Synthesis of the vulnerability

En utilisant une séquence d'instructions assembleur, un attaquant local peut stopper le noyau.
Severity: 1/4.
Creation date: 07/11/2002.
Revisions dates: 14/11/2002, 15/11/2002, 18/11/2002, 26/11/2002.
Identifiers: BID-6115, CVE-2002-1319, RHSA-2002:262, RHSA-2002:264, V6-LINUX2418LCALL7DOS, VIGILANCE-VUL-3113.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le noyau Linux fonctionne sur de nombreuses architectures :
 - Intel x86
 - Alpha
 - PowerPC
 - etc.
Chaque architecture possède son propre langage assembleur.

L'assembleur Intel possède deux opérandes permettant d'appeler une fonction :
 - call : la fonction est située dans le même adressage (near call)
 - lcall : l'adresse complète de la fonction est nécessaire (far call)

En utilisant une séquence d'instructions assembleur invalide faisant appel à lcall, le noyau est perburbé et se stoppe.

Cette vulnérabilité permet donc à un attaquant local de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

threat 3112

Accès au descripteur de la socket réseau de Apache

Synthesis of the vulnerability

Un attaquant, autorisé à déposer des programmes sur le serveur web, peut accéder au descripteur de fichier de la socket réseau.
Severity: 1/4.
Creation date: 07/11/2002.
Identifiers: V6-APACHEFDNOCLOSEEXEC, VIGILANCE-VUL-3112.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les fonctions de la famille exec créent un nouveau processus à partir du processus courant. Le serveur web peut être amené à délivrer des documents devant être générés à la volée à l'aide d'un interpréteur. Dans ce cas chaque instance emploie exec.

Les descripteurs de fichiers sont employés pour référencer une ressource :
 - fichier
 - socket (connexion réseau)
 - tube nommé
 - etc.

Lorsqu'un processus est créé avec exec, il possède tous les descripteurs de son père. Par mesure de sécurité, il est conseillé de demander aux descripteurs sensibles de se fermer lors de l'appel exec. Pour cela, un appel de contrôle "close on exec" doit être précisé par le développeur.

Apache n'indique pas au descripteur de la socket réseau de se fermer automatiquement. Ainsi, dans certains cas particuliers, un attaquant peut accéder au descripteur afin par exemple d'obtenir des informations ou d'altérer le fonctionnement du serveur.

Cette vulnérabilité permet donc à un attaquant d'utiliser le descripteur de la socket de Apache.
Full Vigil@nce bulletin... (Free trial)

weakness alert CVE-2002-1323

Perl : contournement des restrictions du module Safe

Synthesis of the vulnerability

Un attaquant peut contourner dans certains cas les restrictions imposées par le module Safe de PERL.
Severity: 1/4.
Creation date: 06/11/2002.
Revisions dates: 07/11/2002, 13/12/2002, 18/06/2003, 22/09/2003, 26/01/2004, 23/02/2004.
Identifiers: 101426, 20030606-01-A, 57473, CERTA-2002-AVI-279, CSSA-2004-007, CSSA-2004-007.0, CVE-2002-1323, DSA-208, DSA-208-1, RHSA-2003:256, RHSA-2003:257, SGI 20030606, Sun Alert 57473, Sun Alert ID 57473, Sun BugID 4951799, V6-UNIXPERLSAFEMASK, VIGILANCE-VUL-3111.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le module PERL Safe.pm crée un environnement interdisant l'appel à certaines fonctions du système. Par exemple, le développeur peut n'autoriser que l'exécution de la fonction time :
  use Safe;
  $compartiment = new Safe;
  $compartiment->permit(qw(time));
  $compartiment->reval(_ici_le_code_qui_peut_uniquement_appeler_time_);
Ainsi, si le code provient de source non sûre (comme un formulaire de site web), seule la fonction time pourra être appelée.

En langage PERL, les variables $_, @_ et %_ correspondent aux dernières variables utilisées.

La définition des fonctions autorisées par Safe est menée à l'aide d'un champ de bits stocké dans un tableau. Cependant, le code peut y accéder en employant la variable $_[1], qui est le deuxième élément du tableau @_.

Un attaquant peut donc entrer des données modifiant la variable $_[1] afin d'autoriser les fonctions à l'appel suivant du module Safe.

Cette vulnérabilité permet ainsi à un attaquant de contourner les restrictions imposées par Safe.
Full Vigil@nce bulletin... (Free trial)

computer threat bulletin CVE-2002-1551

Buffer overflow de nslookup

Synthesis of the vulnerability

Un attaquant possédant un serveur DNS peut provoquer un buffer overflow sur la machine des utilisateurs de nslookup.
Severity: 3/4.
Creation date: 06/11/2002.
Identifiers: CVE-2002-1551, IBM-APAR-IY33975, IBM-APAR-IY34670, IY33975, IY34670, V6-AIXNSLOOKUPSPRINTF, VIGILANCE-VUL-3110.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme nslookup est utilisé pour mener des requêtes DNS afin par exemple d'obtenir la correspondance entre une adresse IP et un nom de machine.

La fonction sprintf écrit des données formatées dans une chaîne texte. Cependant comme cette fonction ne limite pas la taille du tableau, la fonction snprintf doit être employée lorsque les données ne sont pas contrôlées par le programme.

L'utilitaire nslookup contient un appel à sprintf au lieu de snprinf. Un attaquant disposant d'un serveur DNS corrompu peut donc émettre des réponses trop longues dans le but de provoquer un buffer overflow dans nslookup.

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code sur la machine des utilisateurs de nslookup.
Full Vigil@nce bulletin... (Free trial)

security announce 3109

Fuite mémoire de ftpd

Synthesis of the vulnerability

Une fuite mémoire de ftpd pourrait conduire à un déni de service.
Severity: 2/4.
Creation date: 06/11/2002.
Identifiers: IBM-APAR-IY34204, IBM-APAR-IY34555, IY34204, IY34555, V6-AIXFTPDMEMLEAK, VIGILANCE-VUL-3109.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le démon ftpd délivre des fichiers selon le protocole FTP.

Une fuite mémoire est présente dans ftpd.

Cette vulnérabilité permettrait donc à un attaquant distant de progressivement saturer le système afin de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer threat note CVE-2002-1550

Corruption de fichiers avec dump_smutil.sh

Synthesis of the vulnerability

Lors de l'utilisation de dump_smutil.sh, un attaquant local peut corrompre des fichiers du système.
Severity: 1/4.
Creation date: 06/11/2002.
Revision date: 17/12/2002.
Identifiers: BID-8802, CVE-2002-1550, IBM-APAR-IY33055, IBM-APAR-IY34617, IBM-OAR-2002-1117, IY33055, IY34617, MSS-OAR-E01-2002:1117.1, V6-AIXDUMPSMUTILLINK, VIGILANCE-VUL-3108.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les systèmes supportent couramment deux types de lien :
 - hard : les fichiers ont le même inode
 - symbolique : le lien est un fichier contenant le chemin d'accès au fichier pointé

L'utilitaire dump_smutil.sh crée des fichiers temporaires pour y stocker ses données, mais ne vérifie pas la présence de lien symbolique à l'endroit correspondant au nom du fichier temporaire.

Un attaquant local peut donc créer un lien symbolique, portant le nom du fichier temporaire, et pointant vers un fichier du système. Lors de la prochaine utilisation de dump_smutil.sh, le fichier système sera alors écrasé.

Cette vulnérabilité permet donc à un attaquant local d'altérer un fichier.
Full Vigil@nce bulletin... (Free trial)

threat bulletin CVE-2002-1548

Accroissement de privilèges à l'aide de map exécutables

Synthesis of the vulnerability

Lorsque automount est configuré avec une map exécutable, un attaquant local peut acquérir les privilèges root.
Severity: 2/4.
Creation date: 06/11/2002.
Revision date: 17/12/2002.
Identifiers: CVE-2002-1548, IBM-APAR-IY31934, IBM-OAR-2002-1116, IY31934, MSS-OAR-E01-2002:1116.1, V6-AIXAUTOMOUNTEXEMAP, VIGILANCE-VUL-3107.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

L'automounter permet de dynamiquement monter un périphérique lors de sa première utilisation.

Les map de automount indiquent la méthode à utiliser pour monter un répertoire. Par exemple :
 util -rw nom:/home/util
indique de monter par NFS le répertoire /home/util situé sur la machine "nom".

Les map exécutables facilitent le support de nouveaux protocoles.

Un attaquant peut employer une map exécutable afin d'acquérir les droits administrateur.

Cette vulnérabilité permet donc à un attaquant d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2002-1271

Exécution de commandes avec mailx de Mail Mailer

Synthesis of the vulnerability

Le module PERL Mail::Mailer peut être amené à faire exécuter des commandes par le biais de mailx.
Severity: 2/4.
Creation date: 05/11/2002.
Revisions dates: 08/11/2002, 12/11/2002, 19/09/2003.
Identifiers: BID-6104, CVE-2002-1271, MDKSA-2002:076, SUSE-SA:2002:041, V6-UNIXPERLMAILXBODY, VIGILANCE-VUL-3106.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le langage PERL est doté de modules d'extensions implémentant des fonctionnalités spécifiques :
 - HTML : traitement de documents HTML
 - IO : entrées-sorties
 - Mail : gestion des emails
 - etc.

Le module Mail::Mailer confie l'envoi des emails au programme standard mailx. Cependant, le module ne purge pas correctement les messages avant d'appeler mailx.

Certains programmes utilisent le module Mail afin d'émettre automatiquement des emails :
 - auto-répondeurs
 - filtres de spam
 - etc.

Un attaquant peut donc émettre un email contenant une commande :
 - Mail::Mailer est invoqué pour faire la réponse automatique,
 - Mail::Mailer appelle mailx en lui fournissant les paramètres dont une partie provient de l'email de l'attaquant
 - mailx interprète ces paramètres et exécute la commande.

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code avec les privilèges des programmes de réponse automatique employant Mail::Mailer.
Full Vigil@nce bulletin... (Free trial)

cybersecurity threat CVE-2002-1265

libc : déni de service en bloquant une session TCP

Synthesis of the vulnerability

Les appels système de certaines implémentations de la libc peuvent rester indéfiniment bloqués.
Severity: 1/4.
Creation date: 05/11/2002.
Revisions dates: 08/11/2002, 12/11/2002, 15/11/2002, 27/11/2002, 23/01/2003, 03/03/2003, 28/04/2004, 24/02/2005.
Identifiers: 20021103-02-P, BID-6103, CVE-2002-1265, HP01020, IBM-APAR-IY36463, IBM-APAR-IY36507, IBM-OAR-2002-953, IBM-OAR-2002-996, IY36463, IY36507, MSS-OAR-E01-2002:953.1, MSS-OAR-E01-2002:996.1, SGI 20021103, Sun Alert 51082, Sun Alert ID 51082, Sun BugID 4124715, V6-UNIXLIBCRPCNOTIMEOUT, VIGILANCE-VUL-3105, VU#266817.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La bibliothèque libc implémente les fonctionnalités C utilisées par la majorité des applications. Par exemple :
 - gestion des chaînes de caractères
 - gestion des fichiers et répertoires
 - gestion des flux réseau
 - etc.

Les accès aux ressources peuvent être :
 - bloquants (cas par défaut)
 - non bloquant (en modifiant le type du descripteur de fichier avec ioctl)
 - temporisé (par le biais des fonctions select ou poll)

Il a été annoncé que les implémentations de la libc basées sur le code Sun RPC ne proposaient pas de timeout lors de la lecture de données provenant de sessions TCP. Ainsi, un attaquant pourrait indéfiniment bloquer une ressource.

Les détails techniques ne sont pas actuellement connus. La vulnérabilité pourrait provenir de l'implémentation des fonctions select ou poll qui ne respecteraient pas le timeout lorsque leur paramètre est un descripteur de socket de type TCP. L'annonce d'IBM indique que la vulnérabilté ne concernerait que les services RPC.

Cette vulnérabilité permettrait donc à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 291 292 293 294 295 296 297 298 299 301 303 304 305 306 307 308 309 310 311 321 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2927