The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability announce CVE-2003-0326

Corruption de mémoire dans slocate par LOCATE_PATH

Synthesis of the vulnerability

En utilisant une variable d'environnement trop longue, un attaquant local pourrait acquérir les privilèges administrateur.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: privileged access/rights.
Provenance: user shell.
Creation date: 20/05/2003.
Revision date: 21/05/2003.
Identifiers: BID-7629, CVE-2003-0326, V6-UNIXSLOCATEENVINT, VIGILANCE-VUL-3527.

Description of the vulnerability

Le programme slocate (Secure locate) est une version sécurisée de locate, localisant des fichiers sur une machine. Ce programme est sgid slocate (le groupe slocate est créé lors de l'installation) afin d'accéder à la base de données comportant la liste des fichiers locaux. Cette base de données stocke les droits de chaque fichier et répertoire. Ainsi les utilisateurs de slocate n'obtiennent que la liste des fichiers auxquels ils ont normalement accès.

La variable d'environnement LOCATE_PATH contient une liste de répertoires séparés par le caractère ':'. Le programme slocate analyse cette variable et alloue un tableau de taille proportionnelle au nombre de répertoires.

Cependant, slocate n'impose pas de limite sur le nombre de répertoires. En créant une variable contenant de très nombreux ':', un attaquant peut faire déborder un entier afin d'allouer une taille de 0 octets. Les données sont ensuite écrites dans cette zone mémoire non initialisée.

Il faut noter que cette vulnérabilité semble difficile à exploiter car elle nécessite une variable de plus de 500 Méga octets.

Cette vulnérabilité pourrait donc permettre à un attaquant local d'acquérir les privilèges du groupe slocate. Il pourrait alors consulter la base de données et découvrir la présence de fichiers inaccessibles.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2003-1232

Exécution de code par Emacs

Synthesis of the vulnerability

Lorsque Emacs est utilisé pour lire un fichier de provenance non sûre, le code malicieux qu'il contient peut être exécuté.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights.
Provenance: user shell.
Creation date: 20/05/2003.
Identifiers: BID-15375, CVE-2003-1232, MDKSA-2005:208, V6-UNIXEMACSSTARTPROCESS, VIGILANCE-VUL-3526.

Description of the vulnerability

Le programme Emacs est un éditeur de texte supportant le langage Lisp.

Les utilisateurs d'Emacs créent des fichiers contenant :
 - leurs données (code source, etc.) et
 - des commandes Lisp
afin de proposer des fonctionnalités d'édition avancées.

Un attaquant peut aussi créer un tel fichier. Si un utilisateur le visualise avec Emacs, les commandes Lisp sont directement exécutées, sans le prévenir.

Cette vulnérabilité permet donc à un attaquant diffusant un document illicite de faire exécuter des commandes sur la machine de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2003-0195

Déni de service de CUPS

Synthesis of the vulnerability

En envoyant une requête incomplète à destination du serveur CUPS, un attaquant du réseau peut mener un déni de service.
Impacted products: CUPS, Debian, Mandriva Linux, openSUSE, RedHat Linux, Slackware, TurboLinux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 20/05/2003.
Revisions dates: 28/05/2003, 02/06/2003, 10/06/2003, 12/06/2003.
Identifiers: BID-7637, CERTA-2003-AVI-094, CVE-2003-0195, DSA-317, DSA-317-1, MDKSA-2003:062, RHSA-2003:171, Slackware 20030529a, SSA:2003-149-01, SUSE-SA:2003:028, TLSA-2003-33, V6-UNIXCUPSNONLDOS, VIGILANCE-VUL-3525.

Description of the vulnerability

Le système CUPS (Common UNIX Printing System) assure une gestion simplifiée des imprimantes sous un environnement Unix.

Ce logiciel emploie le protocole IPP (Internet Printing Protocol). Ce protocole est basé sur le protocole HTTP/1.1. Par exemple :
 - GET /ppd/imp HTTP/1.1
 - POST /printers/imp HTTP/1.1

Les requêtes HTTP sont composées (dans le cas simple) :
 - d'une série d'entêtes
 - d'une ligne vide
 - d'un éventuel corps (les entêtes indiquent si il est présent)
Une requête HTTP se termine donc :
 - lorsqu'une ligne vide est lue, ou
 - lorsque la taille annoncée a été atteinte (entête Content-length), ou
 - lorsque le client ferme la session TCP.

Cependant, si un attaquant envoie une requête vers CUPS, mais ne la termine pas, CUPS reste indéfiniment en attente. Aucun autre utilisateur ne peut alors accéder au système.

Cette vulnérabilité permet ainsi à un attaquant, autorisé à se connecter sur CUPS, de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 3524

Cross Site Scripting à l'aide de l'entête Via

Synthesis of the vulnerability

En créant une requête contenant un entête Via illicite, un attaquant distant peut mettre en oeuvre une attaque de type Cross Site Scripting.
Impacted products: ISA.
Severity: 2/4.
Consequences: data reading.
Provenance: document.
Creation date: 20/05/2003.
Identifiers: BID-7623, V6-ISAERRORVIAXSS, VIGILANCE-VUL-3524.

Description of the vulnerability

Le produit ISA peut être configuré en proxy HTTP.

Le protocole HTTP définit l'entête Via qui enregistre les différents proxies traversés.

Un attaquant peut créer une page HTML :
 - contenant un script
 - menant une requête HTTP vers une destination injoignable
 - utilisant un entête Via illicite
Lorsque l'utilisateur visualisera cette page, la requête sera envoyée vers le proxy ISA. Ne sachant la traiter, ce dernier retournera une page d'erreur. Cependant, la page d'erreur contient l'entête Via illicite spécifiée par l'attaquant.

Un attaquant distant peut ainsi mener une attaque de type Cross Site Scripting.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2003-0333

Multiples vulnérabilités de kermit

Synthesis of the vulnerability

En utilisant une des vulnérabilités de kermit, un attaquant local peut accroître ses privilèges.
Impacted products: HP-UX.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: user shell.
Creation date: 20/05/2003.
Identifiers: BID-7627, CVE-2003-0333, HP259, V6-HPUXKERMITMULVUL, VIGILANCE-VUL-3523, VU#971364.

Description of the vulnerability

Le programme kermit permet d'utiliser des connexions de type série afin de transférer des fichiers, des commandes modem, etc. Ce programme est suid pour accéder aux devices.

Plusieurs buffer overflow ont été annoncés dans kermit.

Ces vulnérabilités permettent à un attaquant local d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2003-0308

Corruption de fichiers lors de l'emploi de certains scripts accompagnant Sendmail

Synthesis of the vulnerability

Certains scripts fournis avec Sendmail sont sensibles à des attaques par substitution de lien symbolique.
Impacted products: Debian, Sendmail.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 16/05/2003.
Identifiers: BID-7614, CVE-2003-0308, DSA-305, DSA-305-1, V6-SENDMAILSCRIPTTMPFILE, VIGILANCE-VUL-3522.

Description of the vulnerability

L'archive de Sendmail possède un répertoire nommé "contrib". Ce répertoire contient divers scripts destinés à assister l'administrateur. Par exemple :
 - contrib/doublebounce.pl : vérifie si les messages bouclent
 - contrib/expn.pl : étend (commande SMTP "expn") les adresses email
 - debian/checksendmail/checksendmail.perl : vérifie les fichiers de configuration (fourni avec Linux Debian uniquement)

Ces scripts :
 - emploient des fichiers temporaires dont le nom est prédictible ($$ correspond au pid courant) :
     - /tmp/doubb$$ (doublebounce.pl)
     - /tmp/expn$$ (expn.pl)
     - /tmp/csm$$ et /tmp/csm.in$$ (checksendmail.perl)
 - créent les fichiers temporaires dans un répertoire publiquement inscriptible (/tmp)
 - ne vérifient pas la présence de lien symbolique
Les trois conditions préalables à une attaque par substitution de lien symbolique sont donc présentes.

Un attaquant local peut alors créer ou modifier des fichiers sur le système avec les droits des utilisateurs de ces scripts.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert CVE-2003-0194

Non perte des privilèges administrateur par tcpdump

Synthesis of the vulnerability

La documentation de tcpdump sur Linux Red Hat indique que les privilèges administrateur sont perdus par défaut, alors que ce n'est pas le cas.
Impacted products: RedHat Linux.
Severity: 1/4.
Consequences: administrator access/rights.
Provenance: LAN.
Creation date: 16/05/2003.
Identifiers: BID-7606, CIAC N-097, CVE-2003-0194, N-097, RHSA-2003:174, V6-REDHATTCPDUMPNODROP, VIGILANCE-VUL-3521.

Description of the vulnerability

Le programme tcpdump intercepte les trames réseau. Il nécessite d'être exécuté avec les droits root pour ouvrir le périphérique.

Dans le passé, plusieurs vulnérabilités ont été découvertes : en envoyant des paquets illicites sur le réseau, un attaquant pouvait faire exécuter du code avec les droits de tcpdump, c'est à dire root.

Afin de se prémunir contre ces vulnérabilités, les développeurs de Linux Red Hat ont modifié le code de tcpdump pour :
 - ouvrir le périphérique avec les droits root
 - perdre les privilèges et s'exécuter sous le compte pcap
 - décoder les paquets reçus avec les droits pcap

La documentation indique que les droits sont perdus par défaut. Cependant, les droits ne sont perdus que lorsque l'option "-U" est spécifiée.

De nouveaux paquetages sont disponibles. Ils respectent les indications de la documentation.
Full Vigil@nce bulletin... (Free trial)

vulnerability 3520

Buffer overflow de sprintf de PoPToP

Synthesis of the vulnerability

Un attaquant peut provoquer un buffer overflow dans un appel sprintf de PoPToP.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: user access/rights.
Provenance: user shell.
Creation date: 16/05/2003.
Revision date: 19/05/2003.
Identifiers: BID-7582, V6-LINUXPOPTOPSPRINTFBOF, VIGILANCE-VUL-3520.

Description of the vulnerability

Le programme PoPToP est un serveur PPTP afin d'interconnecter des machines Windows et Linux.

Lorsque le démon est exécuté, il crée des fichiers de pid pour gérer chacune de ses sessions. Ces fichiers sont situés dans le répertoire /var/run et portent des noms de la forme "pppnuméro".

Quand PoPToP relit les fichiers de pid, il emploie le code :
  sprintf(filename, "/var/run/%s", nomfichier);
Cependant, la taille du nom de fichier n'est pas vérifiée. De même, PoPToP ne s'assure pas que le nom soit de la forme "pppnuméro".

Un attaquant, pouvant créer un fichier sous le répertoire /var/run, provoquera donc un débordement de la variable filename.

De manière similaire, si le fichier de pid contient une ligne trop longue, un buffer overflow se produit aussi.

Ces vulnérabilités permettent à un attaquant local d'acquérir les droits de PoPToP, c'est à dire root.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2003-0188

Exécution de commandes à l'aide du fichier de configuration de lv

Synthesis of the vulnerability

En créant des fichiers de configuration, un attaquant peut faire exécuter des commandes avec les droits des utilisateurs de lv.
Impacted products: Debian, openSUSE, RedHat Linux, TurboLinux, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: user access/rights.
Provenance: user shell.
Creation date: 16/05/2003.
Revisions dates: 27/05/2003, 03/06/2003, 06/06/2003.
Identifiers: BID-7613, CVE-2003-0188, DSA-304, DSA-304-1, RHSA-2003:167, RHSA-2003:169, TLSA-2003-35, V6-LINUXLVFILEEXEC, VIGILANCE-VUL-3519.

Description of the vulnerability

Le programme lv est similaire au programme more, mais supporte plusieurs encodages : ISO-8859, ISO-2022, EUC, SJIS Big5, HZ, et Unicode.

Ce programme emploie un fichier de configuration nommé ".lv" (ou "_lv" pour les versions Windows) qui contient les options par défaut. Par exemple, l'utilisateur peut créer un fichier .lv dans son home directory et y indiquer "-W80 -H24" pour définir la taille de la zone d'affichage.

Cependant, lv interprète aussi les fichiers de configuration situés dans le répertoire courant. Un attaquant peut donc créer un fichier nommé /tmp/.lv et attendre que l'administrateur visualise un fichier en étant situé sous le répertoire /tmp. Les commandes contenues dans le fichier sont alors utilisées et conduisent à l'exécution de code.

Cette vulnérabilité permet ainsi à un attaquant local d'exécuter du code avec les privilèges des utilisateurs de lv.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2003-0305

Déni de service à l'aide de paquets RTR

Synthesis of the vulnerability

En envoyant des paquets RTR illicites, un attaquant peut stopper le routeur.
Impacted products: IOS by Cisco, Cisco Router.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: intranet client.
Creation date: 16/05/2003.
Identifiers: BID-7607, CERTA-2003-AVI-085, CISCO20030515a, Cisco CSCdx17916, Cisco CSCdx61997, CVE-2003-0305, V6-CISCOIOSSAADOS, VIGILANCE-VUL-3518.

Description of the vulnerability

La fonctionnalité RTR (Response Time Reporter, récemment renommée SAA pour Service Assurance Agent) surveille la disponibilité et la charge réseau, en se basant sur des mesures de temps de réponse. Lorsque RTR est activé, ce qui n'est pas le cas par défaut, chaque élément écoute sur le port 1967/udp.

Lorsque l'IOS reçoit un paquet RTR spécialement malformé, il se stoppe. Les détails techniques ne sont pas actuellement connus.

Cette vulnérabilité permet donc à un attaquant, autorisé à envoyer des paquets sur le port 1967, de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2868