The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability bulletin CVE-2003-0119

Accroissement de privilèges à l'aide de secldapclntd

Synthesis of the vulnerability

En utilisant une requête illicite, un attaquant peut accéder à des données ou modifier les caractéristiques d'un compte sur le serveur LDAP.
Impacted products: AIX.
Severity: 3/4.
Consequences: administrator access/rights, user access/rights.
Provenance: intranet client.
Creation date: 03/03/2003.
Revision date: 03/04/2003.
Identifiers: BID-7264, CVE-2003-0119, IBM-APAR-IY40157, IBM-APAR-IY40228, IBM-APAR-IY40510, IBM-OAR-2003-245, MSS-OAR-E01-2003:245.1, V6-AIXSECLDAPCLNTD, VIGILANCE-VUL-3363, VU#624713.

Description of the vulnerability

Le démon secldapclntd est en charge de transmettre les requêtes vers un serveur LDAP. Par exemple :
 - l'administrateur entre "mkuser -R LDAP util" (l'option -R sélectionne le load module LDAP)
 - secldapclntd reçoit la requête
 - secldapclntd envoie la requête au serveur LDAP
 - le serveur LDAP répond à secldapclntd
 - secldapclntd répond au load module LDAP

Le démon secldapclntd emploie une socket pour communiquer avec le load module.

Un attaquant pourrait directement envoyer un message sur la socket afin de communiquer avec le serveur LDAP.

Cette vulnérabilité permet alors :
 - d'accéder aux données dont l'authentification est gérée par LDAP
 - l'altérer le contenu de l'annuaire LDAP
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2003-0108

Boucle infinie de tcpdump à l'aide de paquets ISAKMP

Synthesis of the vulnerability

En employant un paquet ISAKMP malveillant, un attaquant peut mener un déni de service dans tcpdump.
Impacted products: Debian, Mandriva Linux, openSUSE, RedHat Linux, tcpdump, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: internet server.
Creation date: 28/02/2003.
Revisions dates: 03/03/2003, 04/03/2003, 14/03/2003, 24/04/2003, 29/04/2003.
Identifiers: BID-6974, CIAC N-080, CVE-2003-0108, DSA-255, DSA-255-1, MDKSA-2003:027, N-080, RHSA-2003:032, SUSE-SA:2003:015, V6-UNIXTCPDUMPISAKMPLOOP, VIGILANCE-VUL-3362, VU#677337.

Description of the vulnerability

Le programme tcpdump intercepte des trames réseau. Seul l'administrateur est autorisé à employer cette commande.

Le protocole ISAKMP (Internet Security Association and Key Management Protocol) gère les SA et les clés nécessaires aux échanges de données. Ce protocole emploie le port 500/udp.

Le programme tcpdump contient une erreur dans sa procédure d'affichage des paquets ISAKMP. En effet, le code suivant est employé :
  while(np) {
   coeur_de_la_boucle
  }
Cependant, la variable np ne vaut jamais zéro, ce qui conduit à une boucle infinie.

Un attaquant peut donc émettre un paquet ISAKMP dans le but de bloquer les analyses menées par tcpdump.

Cette vulnérabilité permet ainsi à un attaquant du réseau de provoquer un déni de service, afin par exemple de masquer ses futures activités illicites.
Full Vigil@nce bulletin... (Free trial)

vulnerability 3360

Disponibilité de Mozilla 1.3

Synthesis of the vulnerability

La version 1.3 de Mozilla devrait être disponible la semaine prochaine (début mars 2003).
Impacted products: Mozilla Suite.
Severity: 3/4.
Consequences: user access/rights, data reading.
Provenance: internet server.
Creation date: 28/02/2003.
Identifiers: V6-MOZILLA13, VIGILANCE-VUL-3360.

Description of the vulnerability

La version 1.3 du navigateur Mozilla corrige quatre vulnérabilités.

Bug numéro 157644 :
En se connectant sur un serveur POP3 malicieux (ou ayant subi une intrusion), du code en provenance du serveur peut s'exécuter sur la machine du navigateur.

Bug numéro 159659 :
Une url de la forme "wyciwyg://" permet de modifier la barre d'adresse (qui contient "http://serveur/..."). Un attaquant peut ainsi créer un site malicieux ressemblant à un site légitime, modifier le contenu de la barre d'adresse, et faire croire à l'utilisateur qu'il navigue sur un site de confiance.

Bug numéro 187996 :
Un serveur web malicieux peut retourner une erreur HTTP "305 Redirect". Celle-ci permet alors d'accéder aux fichiers, dont le nom est connu, présents sur un serveur de l'intranet de l'utilisateur.

Bug numéro 191817 :
Si l'utilisateur double-clique sur un attachement reçu par email, du code peut s'exécuter sur sa machine.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2003-0009

Exécution de code en utilisant une url hcp

Synthesis of the vulnerability

En employant une url commençant par "hcp://", un attaquant peut exécuter du code sur la machine de l'utilisateur.
Impacted products: Windows ME, Windows XP.
Severity: 3/4.
Consequences: user access/rights.
Provenance: document.
Creation date: 27/02/2003.
Revisions dates: 28/02/2003, 03/03/2003, 04/03/2003.
Identifiers: BID-6966, CERTA-2003-AVI-030, CIAC N-047, CVE-2003-0009, MS03-006, N-047, Q812709, V6-WINMEHSCBOF, VIGILANCE-VUL-3359, VU#489721.

Description of the vulnerability

Le centre d'aide et de support (Help and Support Center) de Windows Me assiste l'utilisateur lors de la résolution de problèmes.

Les urls sont généralement de la forme :
  http://serveur
  ftp://serveur
  etc.
Les urls (uri) commençant par "hcp://" sont associées au centre d'aide, par le biais d'un "url handler". Ainsi, lorsque l'utilisateur clique sur une telle url, depuis Internet Explorer Outlook ou Outlook Express, le gestionnaire d'aide et de support s'ouvre.

L'url handler contient une vulnérabilité :
 - selon Microsoft, il s'agit d'un buffer overflow
 - selon le découvreur de la vulnérabilité, il s'agit d'une attaque de type Cross Site Scripting
La Vulnerability Note du CERT indique favorise la deuxième hypothèse.

Cette vulnérabilité se déclenche dans les contextes suivants :
 - en cliquant sur une url depuis Internet Explorer
 - en cliquant sur une url depuis Outlook
 - automatiquement depuis Outlook si :
     - "Outlook Email Security Update" n'est pas appliqué sur Outlook 98
     - "Outlook Email Security Update" n'est pas appliqué sur Outlook 2000
     - la configuration par défaut de Outlook 2002 a été modifiée
 - en cliquant sur une url depuis Outlook Espress
 - automatiquement depuis Outlook Express 6.0 si la configuration par défaut a été modifiée
Les systèmes concernés sont :
 - Windows Me
 - Windows XP (Gold) sans le patch de l'annonce MS2002-060 ou le SP1

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code sur la machine de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-1999-0301

Buffer overflow de l'option -u de ps

Synthesis of the vulnerability

En utilisant un paramètre trop long pour la commande ps, un attaquant local peut accroître ses privilèges. Note : cette vulnérabilité est connue depuis 1997, mais SGI vient de sortir une annonce.
Impacted products: Solaris.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 27/02/2003.
Identifiers: 20030202-01-I, BID-0220, CVE-1999-0301, SGI 20030202, Sun #00149, Sun 149, V6-UNIXPSUBOF, VIGILANCE-VUL-3358.

Description of the vulnerability

La commande ps liste les processus du système.

L'option "-u" affiche les processus correspondant à un utilisateur :
  ps -u nomutilisateur

Cependant, la taille du nom d'utilisateur n'est pas vérifiée. Un attaquant peut alors provoquer un buffer overflow.

Cette vulnérabilité permet ainsi à un attaquant local d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce 3357

Exécution de commande à l'aide d'une page spéciale

Synthesis of the vulnerability

En concevant une page contenant un exécutable, ainsi qu'un script, il serait possible d'exécuter le programme.
Impacted products: IE.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 27/02/2003.
Revision date: 28/02/2003.
Identifiers: BID-6961, V6-IEEXESCRIPT, VIGILANCE-VUL-3357.

Description of the vulnerability

Un document peut être scindé en plusieurs parties à l'aide de séparateurs MIME.

Un attaquant peut créer un document HTML contenant :
 - un programme (.exe) encodé en base64
 - un script faisant référence à l'exécutable

Lorsque l'utilisateur visualise cette page HTML :
 - le script est interprété
 - le programme est appelé
 - Internet Explorer accepte de l'ouvrir car sa référence est locale.

Cette vulnérabilité permettrait ainsi à un attaquant de faire exécuter le code de son choix sur la machine de l'utilisateur. Il faut noter que plusieurs messages contradictoires ont été émis concernant la possibilité de mise en oeuvre de la vulnérabilité.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-1999-0274

Buffer overflow à l'aide de paquets DNS

Synthesis of the vulnerability

En envoyant un paquet DNS malicieux, un attaquant distant peut provoquer un buffer overflow dans le service DNS.
Impacted products: Windows NT.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: intranet client.
Creation date: 26/02/2003.
Identifiers: 6898, BID-6898, CVE-1999-0274, V6-WINNTDNSBOF, VIGILANCE-VUL-3356.

Description of the vulnerability

Le service DNS permet d'associer des noms de machines à leurs adresses IP, d'obtenir l'adresse du serveur de messagerie, etc.

Une vulnérabilité a été annoncée dans le service DNS de Windows NT. En effet, un attaquant du réseau peut envoyer une réponse DNS qui ne serait associée à aucune requête. Un buffer overflow se produirait alors. Les détails techniques ne sont pas actuellement connus.

Cette vulnérabilité permettrait à un attaquant distant de faire exécuter du code sur le serveur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2003-0020 CVE-2003-0021 CVE-2003-0022

Multiples vulnérabilités des émulateurs de terminaux

Synthesis of the vulnerability

Les émulateurs aterm, dtterm, Eterm, gnome-terminal, hanterm-xf, putty, rxvt, uxterm et xterm possèdent des vulnérabilités communes.
Impacted products: Debian, Tru64 UNIX, HP-UX, Mandriva Linux, openSUSE, RedHat Linux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: data reading, data creation/edition.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 17.
Creation date: 25/02/2003.
Revisions dates: 26/02/2003, 28/02/2003, 03/03/2003, 04/03/2003, 18/03/2003, 25/03/2003, 26/03/2003, 02/04/2003, 10/06/2003, 26/06/2003, 02/07/2003, 15/09/2003, 14/01/2004, 29/04/2004.
Identifiers: BID-10237, BID-6936, BID-6938, BID-6940, BID-6941, BID-6942, BID-6944, BID-6945, BID-6946, BID-6947, BID-6948, BID-6949, BID-6950, BID-6953, CERTA-2003-AVI-067, CERTA-2003-AVI-072, CERTA-2004-AVI-156, CERTA-2004-AVI-167, CERTA-2009-AVI-002, CERTA-2010-AVI-143, CIAC N-110, CIAC O-056, CVE-2003-0020, CVE-2003-0021, CVE-2003-0022, CVE-2003-0023, CVE-2003-0024, CVE-2003-0063, CVE-2003-0064, CVE-2003-0065, CVE-2003-0066, CVE-2003-0067, CVE-2003-0068, CVE-2003-0069, CVE-2003-0070, CVE-2003-0071, CVE-2003-0077, CVE-2003-0079, CVE-2003-0083, DSA-380, DSA-380-1, DSA-496, DSA-496-1, DUXKIT0019848-V40FB22-ES-20030902, HP309, MDKSA-2003:034, MDKSA-2003:040, N-110, O-056, RHSA-2003:053, RHSA-2003:054, RHSA-2003:064, RHSA-2003:066, RHSA-2003:067, RHSA-2003:070, T64KIT0019850-V40GB22-ES-20030902, T64KIT0019875-V51AB23-ES-20030904, T64V51AB21-C0126900-19156-ES-20030702, T64V51B20-C0181300-19157-ES-20030702, T64V51BB22-C0018300-19155-ES-20030702, V6-UNIXMULTERMEMU, VIGILANCE-VUL-3355, VU#230561.

Description of the vulnerability

Les émulateurs de terminaux sont utilisés pour accéder à la ligne de commande depuis une interface graphique.

Les séquences ANSI d'échappement ajoutent des fonctionnalités aux terminaux comme (l'octet Esc correspond à "escape" de valeur 0x1B) :
 - Esc 2J : effacement de l'écran
 - Esc ligne;colonne H : déplacement sur l'écran
 - Esc 33m : changement de couleur
 - etc.

Plusieurs extensions aux séquences ANSI peuvent avoir un impact sur la sécurité :
 - sauvegarde du contenu de l'écran dans un fichier (Eterm et rxvt)
 - affectation puis récupération du titre de la fenêtre (aterm, dtterm, Eterm, gnome-terminal, hanterm-xf, putty, rxvt, uxterm et xterm)
 - déni de service (hanterm-xf et xterm)
 - altération du menubar (aterm et rxvt)

Un attaquant peut donc créer un document texte contenant des séquences illicites. Lorsque l'utilisateur le consultera par l'intermédiaire de l'émulateur, les séquences illicites seront alors traitées.

Cette vulnérabilité permet ainsi à un attaquant distant d'altérer le comportement de l'émulateur de terminaux.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 3354

Obtention d'informations pas le biais de httpd

Synthesis of the vulnerability

En utilisant le serveur httpd, un attaquant peut obtenir certaines informations sensibles sur le système.
Impacted products: Apache httpd, OpenBSD.
Severity: 1/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 25/02/2003.
Revision date: 28/02/2003.
Identifiers: BID-6939, BID-6943, OpenBSD 32-008, V6-OBHTTPDETAGMIME, VIGILANCE-VUL-3354.

Description of the vulnerability

Le démon httpd implémente un serveur web disponible avec OpenBSD.

Le protocole HTTP définit l'entête ETag qui permet de vérifier si un document a été modifié. Pour cela, le serveur HTTP délivre un entête ETag qui sert de référence pour les requêtes futures.

Le format MIME scinde un document en plusieurs entité. Les séparateurs sont de la forme :
  --abcbdef
   partie1
  --abcbdef
   partie2
  --abcbdef--

Le démon httpd fournit trop d'informations aux utilisateurs externes :
 - l'inode du fichier est utilisé dans l'entête ETag (car l'entête par défaut vaut : "inode-datedemodification-taille")
 - le pid du processus traitant la requête est employé dans les séparateurs MIME

Ces vulnérabilités permettent ainsi à un attaquant de préparer une intrusion.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2003-0101

Accès administrateur à l'aide de Webmin

Synthesis of the vulnerability

Une vulnérabilité de Webmin permet à un attaquant distant d'accéder au serveur.
Impacted products: Debian, HP-UX, Mandriva Linux, OpenLinux, Webmin.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: intranet client.
Creation date: 24/02/2003.
Revisions dates: 25/02/2003, 27/02/2003, 19/03/2003, 20/03/2003, 10/06/2003, 13/06/2003, 18/11/2003.
Identifiers: 20030602-01-I, BID-6915, CIAC N-058, CIAC N-106, CSSA-2003-035, CSSA-2003-035.0, CVE-2003-0101, DSA-319, DSA-319-1, HP250, MDKSA-2003:025, N-058, N-106, SGI 20030602, V6-UNIXWEBMINREMVUL, VIGILANCE-VUL-3353.

Description of the vulnerability

Le programme Webmin est employé par les administrateurs désirant gérer leurs machines par le biais d'une interface web.

L'option "passdelay" protège contre les attaques brute force en activant un délai après chaque tentative de connexion.

Lorsqu'un utilisateur se connecte sur le serveur web, celui-ci envoie l'entête suivant :
  Authorization: Basic chaîne_login_:_mot_de_passe_encodée_en_base64
Le login et le mot de passe sont ceux que l'utilisateur a entré dans la boîte de dialogue.

Cependant, lorsque passdelay est activé, Webmin filtre incorrectement les entêtes d'authentification. Un attaquant peut alors entrer des données contenant un saut de ligne dans le but d'ajouter un enregistrement dans la liste des sessions actives.

Cette vulnérabilité permet ainsi à un attaquant du réseau d'accéder au serveur.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 341 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2846