The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability alert 3321

Buffer overflow de rpc.yppasswdd

Synthesis of the vulnerability

En utilisant un buffer overflow de rpc.yppasswdd, un attaquant du réseau peut exécuter des commandes sur le serveur.
Impacted products: HP-UX.
Severity: 3/4.
Consequences: privileged access/rights, user access/rights.
Provenance: intranet client.
Creation date: 13/02/2003.
Revisions dates: 25/06/2003, 13/01/2004.
Identifiers: BID-6835, HP242, V6-HPRPCYPPASSWDDBOF, VIGILANCE-VUL-3321.

Description of the vulnerability

Le service NIS (Network Information Service) centralise les informations sur le système. Le démon rpc.yppasswdd traite les données concernant les utilisateurs.

Un buffer overflow a été découvert dans rpc.yppasswdd.

Cette vulnérabilité permet à un attaquant distant de faire exécuter du code sur le serveur.
Full Vigil@nce bulletin... (Free trial)

vulnerability 3320

Buffer overflow de lanadmin et landiag

Synthesis of the vulnerability

Les programmes lanadmin et landiag sont sujets à plusieurs buffer overflow.
Impacted products: HP-UX.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 13/02/2003.
Revision date: 20/02/2003.
Identifiers: BID-6834, HP243, V6-HPLANADMINBOF, VIGILANCE-VUL-3320.

Description of the vulnerability

L'utilitaire lanadmin renseigne l'administrateur sur les interfaces réseau LAN. Le programme landiag est un lien hard sur lanadmin. Ces deux programmes sont suid root.

Plusieurs buffer overflow ont été annoncés dans lanadmin et landiag. Les détails techniques ne sont pas actuellement connus.

Ces vulnérabilités permettent à un attaquant local d'acquérir les privilèges root.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2002-0087 CVE-2003-0087

Buffer overflow de libIM.a

Synthesis of the vulnerability

En utilisant un buffer overflow de libIM.a, un attaquant local peut accroître ses privilèges.
Impacted products: AIX.
Severity: 2/4.
Consequences: administrator access/rights, privileged access/rights.
Provenance: user shell.
Number of vulnerabilities in this bulletin: 2.
Creation date: 13/02/2003.
Revision date: 18/02/2003.
Identifiers: BID-6840, CVE-2002-0087, CVE-2003-0087, IBM-APAR-IY40307, IBM-APAR-IY40317, IBM-APAR-IY40320, V6-AIXLIBIMBOF, VIGILANCE-VUL-3318.

Description of the vulnerability

Le système NLS (National Language Support) fournit les fonctionnalités d'internationalisation en séparant le code et les informations spécifiques (gestion des caractères, heure, date, etc.).

La bibliothèque libIM.a gère NLS pour AIX. De nombreuses commandes sont donc liées à celle-ci (par exemple /usr/lpp/X11/bin/aixterm qui est installé suid root).

La taille de certaines données n'est pas correctement vérifiée par libIM.a. Un attaquant local peut donc employer des paramètres trop longs à la commande aixterm afin de provoquer un buffer overflow dans libIM.a.

Cette vulnérabilité permet ainsi à un attaquant d'accroître ses privilèges sur le système.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce 3317

Perturbation des scripts batch à l'aide de long noms de fichiers

Synthesis of the vulnerability

En créant des fichiers trop longs, certaines commandes fonctionnent incorrectement.
Impacted products: Windows 2000, Windows NT.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: user shell.
Creation date: 12/02/2003.
Revision date: 13/02/2003.
Identifiers: BID-6829, V6-WINCDBOF, VIGILANCE-VUL-3317.

Description of the vulnerability

Sous Windows, la taille du chemin complet d'accès à un fichier ne peut généralement pas dépasser 256 caractères.

Le préfixe "\\?\" peut être employé avec les fonctions Unicode afin de créer, sur un système de fichier NTFS, des chemins plus long (la taille de chaque répertoire du chemin ne peut tout de même pas dépasser 256 caractères).

Les commandes suivantes permettent donc de créer un long chemin :
  mkdir \\?\c:\aaa...aaa (250 'a')
  mkdir \\?\c:\aaa...aaa\bbb...bbb (250 'b')
Le chemin complet possède une taille de plus de 500 caractères.

Cependant, de nombreuses commandes ne sont pas prévues pour supporter des chemins de plus de 256 caractères. Ainsi, la commande cd (changement de répertoire) :
 - est sujette à un buffer overflow sous Windows NT 4
 - ne fonctionne plus sous Windows 2000

Un attaquant local peut donc créer des chemins très longs dans le but de perturber des scripts automatiques. Par exemple, une machine possède un répertoire archivé toutes les nuits, nommé "c:\donnee20030201", "c:\donnee20030202", "c:\donnee20030203", etc. Si le script emploie "c:\donnee*" et si l'attaquant peut créer un répertoire "c:\donnee_aaa...aaa", alors ce script sera perturbé.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 3316

Disponibilité du Hotfix 1 pour Sun ONE Directory Server 4.16 SP1

Synthesis of the vulnerability

Le Hotfix 1 pour Sun ONE Directory Server 4.16 SP1 est disponible.
Impacted products: Oracle Directory Server.
Severity: 1/4.
Consequences: data reading.
Provenance: intranet client.
Creation date: 11/02/2003.
Identifiers: V6-SUNONEDS416SP1H, VIGILANCE-VUL-3316.

Description of the vulnerability

Sun a annoncé la sortie du Hotfix 1 pour Sun ONE Directory Server 4.16 SP1.

Ce correctif comprend les solutions à plusieurs problèmes. Parmi ceux-ci, certains pourraient avoir un impact sur la sécurité :
 - bug 4679436 : lorsqu'une nouvelle entrée est intégrée par le biais de LDAP, son mot de passe n'est pas correctement haché
 - bug 4686213 : arrêt du serveur suite à un changement de politique de stockage de l'historique des mots de passe : l'attaquant doit pour cela changer au moins 25 fois de mot de passe.

Ces erreurs concernent principalement la gestion des mots de passe.

Il est conseillé d'appliquer ce correctif.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 3315

Acceptation des paquets ICMP Redirect

Synthesis of the vulnerability

Dans certains cas, le dispositif prend en compte les paquets ICMP Redirect qu'il reçoit.
Impacted products: IOS by Cisco, Cisco Router.
Severity: 1/4.
Consequences: data reading, data creation/edition, data flow.
Provenance: intranet client.
Creation date: 11/02/2003.
Identifiers: BID-6823, Cisco CSCdx92043, V6-CISCONOIPROUTINGICMP, VIGILANCE-VUL-3315.

Description of the vulnerability

Le protocole ICMP assure certaines tâches de la gestion du protocole IP :
 - destination non joignable (type 3)
 - temps dépassé pour le TTL ou le réassemblage de fragments (type 11)
 - redirection (type 5)
 - etc.

Les paquets ICMP Redirect (type 5) sont émis par une passerelle qui indique qu'un meilleur chemin est disponible en transitant par une autre passerelle. Comme ces paquets ne sont pas authentifiés, ils sont généralement rejetés afin d'empêcher un attaquant du réseau de rediriger un flux. Les paquets ICMP Redirect ne sont en effet pas nécessaires sur une architecture moderne. Cependant, les piles IP sont obligées d'implémenter l'ensemble des fonctionnalités de la RFC 792 (qui définit ICMP).

L'IOS sait donc reconnaître les paquets ICMP Redirect, mais les filtre par défaut.

Cependant, si le routage IP est désactivé (de manière temporaire ou permanente avec la commande "no ip routing"), les paquets ICMP Redirect sont traités. Un attaquant peut alors corrompre la table de routage. Puis, lorsque le routeur sera remis en service, il emploiera une passerelle illicite.

Cette vulnérabilité permet donc à un attaquant de mener un déni de service ou d'intercepter tous les flux IP.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2003-0019

Altération de la configuration réseau avec uml_net

Synthesis of the vulnerability

La commande uml_net est incorrectement installée avec les droits suid root.
Impacted products: RedHat Linux.
Severity: 1/4.
Consequences: denial of service on client.
Provenance: user shell.
Creation date: 10/02/2003.
Revision date: 12/02/2003.
Identifiers: BID-6801, CIAC N-044, CVE-2003-0019, N-044, RHSA-2003:056, V6-LINUXRHUMLNETSUID, VIGILANCE-VUL-3313, VU#134025.

Description of the vulnerability

Le paquetage kernel-utils contient de nombreux utilitaires concernant le noyau.

Le projet UML (User Mode Linux) permet de faire exécuter un noyau en mode utilisateur. Cette fonctionnalité est par exemple utilisée par les développeurs noyau.

La commande uml_net, incluse dans le paquetage kernel-utils, permet de configurer le réseau.

Cependant, le binaire uml_net de la distribution Red Hat Linux 8.0 est incorrectement installé suid root.

Un attaquant local peut donc employer uml_net dans le but d'altérer la configuration réseau de la machine.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce 3312

Buffer overflow de wall

Synthesis of the vulnerability

En utilisant des données trop longues, un attaquant local peut provoquer un buffer overflow dans wall.
Impacted products: HP-UX.
Severity: 1/4.
Consequences: privileged access/rights.
Provenance: user shell.
Creation date: 10/02/2003.
Revisions dates: 09/05/2003, 20/05/2003.
Identifiers: BID-6800, CIAC N-094, HP258, N-094, V6-HPWALLFILEBOF, VIGILANCE-VUL-3312.

Description of the vulnerability

Le programme wall permet d'émettre des messages aux utilisateurs du système. Par exemple :
  echo "bonjour" | wall
ou :
  wall fichier_contenant_le_message

Ce programme est sgid tty afin d'écrire sur la console.

Un attaquant local peut employer un fichier contenant des données trop longues. Un buffer overflow se produit alors dans wall car la taille des données n'est pas vérifiée.

Cette vulnérabilité permet ainsi à un attaquant local d'acquérir les privilèges du groupe tty.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert CVE-2002-1335

Cross Site Scripting de w3m

Synthesis of the vulnerability

En utilisant une frame illicite, un attaquant peut perturber l'affichage afin d'obtenir des informations sensibles.
Impacted products: Debian, openSUSE, RedHat Linux, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: client access/rights.
Provenance: document.
Creation date: 07/02/2003.
Revisions dates: 11/02/2003, 14/02/2003, 17/02/2003, 04/03/2003.
Identifiers: BID-6793, CVE-2002-1335, DSA-249, DSA-249-1, DSA-250, DSA-250-1, DSA-251, DSA-251-1, RHSA-2003:044, V6-UNIXW3MFRAMEXSS, VIGILANCE-VUL-3311.

Description of the vulnerability

Le programme w3m est un navigateur web en mode texte.

En langage HTML, une frame permet de séparer une page en plusieurs sous-parties.

Cependant, w3m ne vérifie pas la syntaxe des frames. Les marqueurs HTML sont alors interprétés.

Cette vulnérabilité permet donc de tromper l'utilisateur à l'aide d'un affichage illicite.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2003-0004

Buffer overflow du Windows Redirector

Synthesis of the vulnerability

Le composant "Windows Redirector" est sujet à un buffer overflow local.
Impacted products: Windows XP.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 06/02/2003.
Revisions dates: 07/02/2003, 28/03/2003.
Identifiers: BID-6778, CERTA-2003-AVI-018, CIAC N-039, CVE-2003-0004, MS03-005, N-039, V6-WINXPREDIRECTORBOF, VIGILANCE-VUL-3310.

Description of the vulnerability

Un utilisateur local peut associer une lettre à une ressource distante. Par exemple :
 - M: correspond à \\machine\repertoire
 - N: correspond à \\1.2.3.4\partage

Le composant "Windows Redirector" redirige ensuite les accès :
 - M:\fichier accède de manière transparente à \\machine\repertoire\fichier
 - N:\fich accède de manière transparente à \\1.2.3.4\partage\fich

Cependant, si un attaquant local fournit une information trop longue au redirecteur, un buffer overflow se produit.

Cette vulnérabilité permet alors à un attaquant local d'acquérir les privilèges administrateur.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2775