The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability alert CVE-2003-0496

Accroissement de privilèges à l'aide d'un Named Pipe

Synthesis of the vulnerability

En utilisant conjointement un Named Pipe et une application privilégiée, un attaquant local peut acquérir ses privilèges.
Impacted products: Windows 2000, Windows NT, Windows XP.
Severity: 2/4.
Consequences: administrator access/rights, privileged access/rights.
Provenance: user shell.
Creation date: 09/07/2003.
Revisions dates: 10/07/2003, 15/07/2003.
Identifiers: BID-8128, CVE-2003-0496, V6-WINNAMEDPIPEFILE, VIGILANCE-VUL-3631.

Description of the vulnerability

Les Named Pipe (tubes nommés) permettent aux processus d'échanger des données. Ils sont accessibles par les chemins d'accès de la forme :
  \\nomserveur\pipe\nomtube

La fonction CreateFile ouvre des fichiers en lecture et écriture (son nom laisse penser qu'elle ne permet que de créer des fichiers, mais elle crée un HANDLE pour accéder à un fichier nouveau ou existant). Cette fonction peut être utilisée indifféremment pour gérer :
 - les fichiers réguliers
 - les Named Pipe
 - les Mailslots (transfert de messages entre processus)

Les fonctions ImpersonateNamedPipeClient et RevertToSelf sont utilisées pour qu'un thread du processus obtienne les privilèges du processus situé à l'autre bout du tube (côté client uniquement).

Un attaquant local peut employer la démarche suivante :
 - exécuter un programme créant un tube (c'est le côté serveur)
 - inciter un processus privilégié à se connecter sur le tube, par l'intermédiaire de CreateFile (côté client) (ce processus croît ouvrir un simple fichier, alors qu'il se connecte sur un tube)
 - utiliser ImpersonateNamedPipeClient pour que le serveur acquière les privilèges du client, c'est à dire pour que le processus de l'attaquant acquière les droits du processus privilégié

Ce type d'attaque est lié à l'architecture de Windows, et a été corrigé à partir de Windows 2000 SP4 ou Windows 2003.

Plusieurs programmes privilégiés peuvent ainsi être détournés. Par exemple, la fonction xp_fileexist de MS SQL Server permet d'acquérir les privilèges du serveur de données :
  xp_fileexist '\\serveur\pipe\tube_de_l_attaquant'

Cette vulnérabilité peut donc être utilisée par un attaquant local désirant accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2003-0640

Obtention du rôle Admin en étant Operator

Synthesis of the vulnerability

Un attaquant possédant le rôle Operator peut se connecter en tant qu'utilisateur possédant le rôle Admin.
Impacted products: WebLogic.
Severity: 1/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 09/07/2003.
Identifiers: BEA-033, BEA03-33.00, BID-8143, CVE-2003-0640, V6-WEBLOGICOPERADMIN, VIGILANCE-VUL-3630.

Description of the vulnerability

Les administrateurs du serveur WebLogic possèdent les rôles suivants :
 - Monitor (consultation de la configuration)
 - Operator (consultation de la configuration et démarrage/arrêt)
 - Deployer (consultation de la configuration et déploiement de nouvelles applications)
 - Admin (accès complet)

Les droits d'accès aux logins et mots de passe des différents utilisateur ne sont pas suffisamment restreints. En effet, un attaquant, disposant du rôle Operator, peut consulter les logins et mots de passe nécessaires pour démarrer les différents serveurs.

Ainsi, si parmi ces mots de passe figure le mot de passe d'un utilisateur possédant le rôle Admin, l'attaquant peut s'en servir.

Cette vulnérabilité permet donc à un attaquant étant Operator de se connecter sous le compte d'un Admin.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note 3629

Obtention du mot de passe du Node Manager

Synthesis of the vulnerability

Un attaquant disposant d'un compte local peut obtenir le mot de passe utilisé par le Node Manager pour accéder à sa clé secrète.
Impacted products: WebLogic.
Severity: 2/4.
Consequences: administrator access/rights, privileged access/rights.
Provenance: user shell.
Creation date: 09/07/2003.
Identifiers: BEA03-34.00, BEA-034, BID-8143, V6-WEBLOGICNODECMDLINE, VIGILANCE-VUL-3629.

Description of the vulnerability

Le Node Manager est en charge de gérer les différents serveurs WebLogic.

Il emploie une paire de clés cryptographiques. La clé secrète est stockée dans un fichier chiffré à l'aide d'un mot de passe. Lors du démarrage du Node Manager, le mot de passe est donc nécessaire pour déchiffrer le fichier contenant la clé secrète.

Cependant, ce mot de passe est passé sur la ligne de commande. Un attaquant local peut donc utiliser la commande ps (ou toute autre commande similaire) pour lister les processus et leurs paramètres. Il obtient ainsi le mot de passe.

Cette vulnérabilité permet donc à un attaquant local d'obtenir ou modifier la clé secrète du Node Manager, dans le but par exemple de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin 3628

Accès à la console suite à un démarrage MSI

Synthesis of the vulnerability

Lorsqu'un serveur a démarré en mode MSI, un attaquant distant peut accéder à la console.
Impacted products: WebLogic.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: internet server.
Creation date: 09/07/2003.
Identifiers: BEA-032, BEA03-32.00, BID-8143, V6-WEBLOGICMSICONSOLE, VIGILANCE-VUL-3628.

Description of the vulnerability

Lorsqu'un serveur (Managed Server) démarre, il tente de joindre l'Administration Server pour obtenir sa configuration propre. Si cette étape échoue, le Managed Server démarre en mode MSI (Managed Server Independence), c'est à dire qu'il consulte ses fichiers de configuration locaux (ou situés sur un partage réseau). Le mode MSI peut être désactivé afin de forcer l'emploi de l'Administration Server.

Lorsqu'un serveur a démarré en mode MSI, un attaquant distant peut accéder à la console en se connectant sur le port principal.

L'attaquant peut ainsi corrompre le Managed Server. Si l'Administration Server est sur la même machine, ou si les fichiers de configurations sont partagés, ce changement de configuration affectera tous les serveurs.

Cette vulnérabilité permet ainsi à un attaquant distant d'altérer le fonctionnement d'un ou plusieurs serveurs WebLogic.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2003-0515

Authentification SQL automatique de Teapop

Synthesis of the vulnerability

En entrant un nom d'utilisateur illicite, un attaquant peut perturber une commande SQL utilisée lors de l'authentification par Teapop, et ainsi obtenir un accès sur le service.
Impacted products: Debian, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: user access/rights.
Provenance: intranet client.
Creation date: 09/07/2003.
Identifiers: CVE-2003-0515, DSA-347, DSA-347-1, V6-UNIXTEAPOPUSERIDESC, VIGILANCE-VUL-3627.

Description of the vulnerability

Le programme Teapop est un serveur POP3. Il supporte divers types d'authentification :
 - fichier mot de passe classique
 - fichier htpasswd (compatible Apache)
 - authentification par base de données MySQL
 - authentification par base de données PostgreSQL

Lorsque Teapop est configuré pour employer une base de données, et que l'utilisateur saisit son mot de passe, la requête SQL suivante est utilisée pour vérifier si le nom d'utilisateur est valide :
  SELECT userrow, passrow, mailrow FROM table WHERE userrow = '$nom_d_utilisateur'

Cependant, la variable nom_d_utilisateur n'est pas purgée avant d'être fournie à cette requête SQL. Un attaquant peut donc employer un nom d'utilisateur contenant le caractère ' pour terminer prématurément la condition WHERE et en commencer une autre.

La purge des caractères illicites aurait dû être menée à l'aide des fonctions :
 - mysql_real_escape_string (MySQL)
 - PQescapeString (PostgreSQL)

Un attaquant distant peut donc entrer un nom de login illicite dans le but de forcer la requête SQL à l'authentifier automatiquement.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2003-0536

Lecture de fichier PHP par phpSysInfo

Synthesis of the vulnerability

Le programme phpSysInfo permet à un attaquant local de lire et d'interpréter des fichiers avec les privilèges du serveur web.
Impacted products: Debian, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: privileged access/rights, data reading.
Provenance: user shell.
Creation date: 09/07/2003.
Identifiers: BID-7275, BID-7286, CVE-2003-0536, DSA-346, DSA-346-1, V6-UNIXPHPSYSINFOREAD, VIGILANCE-VUL-3626.

Description of the vulnerability

Le programme phpSysInfo est composé de scripts PHP qui affichent des informations au sujet de l'utilisation du processeur, de la mémoire, etc. Ce script s'installe sur un serveur web Apache et est donc généralement exécuté avec les droits de l'utilisateur www-data.

L'affichage peut être personnalisé à l'aide de modèles situés dans des répertoires. Ceux-ci sont directement inclus en PHP :
  require('./templates/$template/form.tpl');
  require('./templates/$template/box.tpl');
  require('./includes/lang/' . $lng . '.php');

Cependant, phpSysInfo ne vérifie pas si les variables template et lng contiennent "../". Un attaquant peut donc utiliser une url de la forme
  http://serveur/index.php?template=../../../../etc.
pour forcer le chargement de modèles situés hors de l'arborescence légitime.

Un attaquant local peut préalablement créer un fichier PHP illicite qui sera directement interprété. De même, en créant un lien vers un fichier, le contenu de ce dernier s'affichera si il est lisible par www-data.

Cette vulnérabilité permet ainsi à un attaquant local de lire un fichier ou d'exécuter du code PHP avec des privilèges élevés.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2003-0538

Exécution de code par l'intermédiaire d'applications Mozart

Synthesis of the vulnerability

Les programmes liés à l'environnement Mozart honorent les entrées mailcap, ce qui permet à un attaquant de leur faire exécuter des commandes externes.
Impacted products: Debian.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 08/07/2003.
Identifiers: BID-8125, CVE-2003-0538, DSA-342, DSA-342-1, V6-UNIXMOZARTMAILCAPEXEC, VIGILANCE-VUL-3625.

Description of the vulnerability

L'environnement Mozart facilite le développement et l'exécution d'applications utilisant le langage Oz.

Le fichier mailcap indique les applications à exécuter pour gérer les données correspondant à un type MIME. Par exemple :
  text/plain; view '%s'; edit=vim '%s'
indique que les données de type MIME text/plain doivent être :
 - visualisées à l'aide de la commande "view 'nomfichier'"
 - éditées à l'aide de la commande "vim 'nomfichier'"

Les applications exécutées sur l'environnement Mozart honorent le contenu de ce fichier. Cependant, certaines applications sensibles comme les navigateurs web ou les clients de messagerie ne devraient pas automatiquement exécuter les commandes du fichier mailcap.

Ainsi, les applications Mozart appellent automatiquement des programmes externes, ce qui peut permettre à un attaquant de faire exécuter du code avec les droits des utilisateurs.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 3624

Cross Site Scripting de OWA

Synthesis of the vulnerability

En créant un email spécial, un attaquant peut créer un Cross Site Scripting dans le but d'obtenir des informations sensibles.
Impacted products: IIS.
Severity: 1/4.
Consequences: client access/rights.
Provenance: document.
Creation date: 08/07/2003.
Revision date: 09/07/2003.
Identifiers: BID-8113, V6-OWASCRIPTFILTERDESACT, VIGILANCE-VUL-3624.

Description of the vulnerability

Le produit Outlook Web Access permet aux utilisateurs d'accéder à leur messagerie.

Les messages peuvent être composés en HTML. Dans ce cas, OWA purge les scripts et reformate le message d'origine. L'accès au message se fait alors par le biais d'une url de la forme :
  http://serveurowa/exchange/nomutilisateur/boiteauxlettres/sujet.EML/1_multipart/2_text.htm?Security=1
Lorsque l'utilisateur clique sur ce lien, le serveur OWA lui délivre le document HTML purgé.

Cependant, si le paramètre Security n'est pas présent, OWA fournit le document, sans supprimer les scripts illicites. Un attaquant peut donc créer un message ne contenant pas ce paramètre afin de forcer l'ouverture d'une page et l'exécution des scripts qu'elle contient.

Il faut noter que l'attaquant doit connaître l'adresse IP ou le nom du serveur OWA, et le nom d'utilisateur. Cette information peut lui être fournie par l'intermédiaire de l'entête Referer du protocole HTTP. Il faut donc qu'il envoie préalablement un message contenant par exemple une image appartenant à son site web.

Cette vulnérabilité peut être combinée à VIGILANCE-VUL-3278, ce qui permet alors à l'attaquant d'obtenir le login et mot de passe de l'utilisateur encodés en base64.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin 3623

Corruption de fichiers par Emacs avec x-face-el

Synthesis of the vulnerability

Un attaquant local peut corrompre des fichiers lors de l'emploi de Emacs, sur lequel x-face-el est installé.
Impacted products: Debian.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 07/07/2003.
Identifiers: BID-8116, DSA-340, DSA-340-1, V6-LINUXEMACSXFACEELTMP, VIGILANCE-VUL-3623.

Description of the vulnerability

Les messages email peuvent contenir un entête "X-Face:" décrivant une image de 48x48 pixels. Cette image s'affiche alors sous la forme d'un icône lorsque le message est consulté.

Le paquetage x-face-el ajoute le support de l'entête "X-Face:" à Emacs.

Cependant, lors de la visualisation d'un email contenant un tel entête, un fichier temporaire est créé de manière non sûre.

Un attaquant local peut donc préalablement positionner un lien symbolique dans le but de forcer la création ou la modification d'un fichier avec les droits des utilisateurs de Emacs.

Cette vulnérabilité permet ainsi à un attaquant local de modifier les fichiers des autres utilisateurs.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2003-0440

Corruption de fichiers par Emacs avec semi ou wemi

Synthesis of the vulnerability

Un attaquant local peut corrompre des fichiers lors de l'emploi de Emacs, sur lequel semi ou wemi est installé.
Impacted products: Debian, RHEL, RedHat Linux.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 07/07/2003.
Revisions dates: 24/07/2003, 06/10/2003.
Identifiers: BID-8115, CVE-2003-0440, DSA-339, DSA-339-1, RHSA-2003:231, RHSA-2003:234, V6-LINUXEMACSSEMITMP, VIGILANCE-VUL-3622.

Description of the vulnerability

Les paquetages semi et wemi apportent des fonctionnalités MIME à l'éditeur GNU Emacs. Les utilisateurs peuvent alors par exemple composer des messages email contenant des pièces jointes.

Cependant, lors de l'utilisation de semi ou wemi, un fichier temporaire est créé de manière non sûre dans le répertoire /tmp.

Un attaquant local peut donc préalablement créer un lien symbolique dans le but de forcer la création ou la modification d'un fichier avec les droits des utilisateurs de Emacs.

Cette vulnérabilité permet ainsi à un attaquant local de modifier les fichiers des autres utilisateurs.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2851