The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability CVE-2002-1563

Déni de service de Stunnel

Synthesis of the vulnerability

Un attaquant peut provoquer l'envoi de signaux dans le but de mener un déni de service.
Impacted products: RedHat Linux, OpenLinux, stunnel, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 25/07/2003.
Revision date: 06/10/2003.
Identifiers: BID-6592, CERTA-2003-AVI-130, CSSA-2003-026, CSSA-2003-026.0, CVE-2002-1563, RHSA-2003:221, V6-UNIXSTUNNELSIGCHLD, VIGILANCE-VUL-3675.

Description of the vulnerability

Le programme Stunnel permet d'encapsuler des données POP, IMAP, NNTP, SMTP, HTTP, etc. dans une session sécurisée par SSL.

Si Stunnel n'est pas utilisé avec inetd, il peut gérer la nouvelle session dans un thread ou un processus.

Lorsqu'il est configuré pour créer des processus, il reçoit un signal SIGCHLD au moment ou un processus a terminé. Comme un signal handler est en place, une portion spécifique de code s'exécute alors pour achever la session.

Cependant, si Stunnel est en cours d'exécution du signal handler, et si à ce moment un autre signal SIGCHLD arrive, il peut se bloquer.

Un attaquant du réseau peut donc demander de nombreuses sessions dans le but de provoquer ce cas particulier et le déni de service qui lui est associé.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2003-0525

Déni de service d'une fonction de ntdll.dll

Synthesis of the vulnerability

Certains services installés sur le système peuvent se stopper suite à l'emploi d'une fonction de la bibliothèque ntdll.dll corrompant le tas mémoire.
Impacted products: Windows NT.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: internet server.
Creation date: 24/07/2003.
Revisions dates: 30/07/2003, 14/08/2003.
Identifiers: BID-8259, CERTA-2003-AVI-115, CVE-2003-0525, MS03-029, V6-WINNTDLLFUNCDOS, VIGILANCE-VUL-3674.

Description of the vulnerability

La bibliothèque ntdll.dll comporte des fonctionnalités standard et est donc nécessaire au fonctionnement du système.

Les applications installées sur le système utilisent aussi des fonctions proposées par cette DLL.

Cependant, l'une de ces fonctions ne gère pas correctement certains paramètres et cherche alors à libérer une zone mémoire non allouée. Le tas mémoire se corrompt et l'application devient instable.

Ainsi, les applications sensibles utilisant cette fonction peuvent être sujets à un déni de service si elles ne vérifient pas correctement les paramètres utilisateur avant de les passer.

Cette vulnérabilité permet donc à un attaquant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2003-0346

Exécution de code par l'intermédiaire d'un fichier MIDI

Synthesis of the vulnerability

En créant un fichier son illicite de type MIDI, un attaquant peut faire exécuter du code sur la machine de l'utilisateur par l'intermédiaire d'une vulnérabilité de DirectX.
Impacted products: Windows 2000, Windows 2003, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 24/07/2003.
Revisions dates: 25/07/2003, 28/07/2003, 21/08/2003.
Identifiers: AD20030723, BID-8262, CA-2003-18, CERTA-2003-AVI-116, CIAC N-126, CVE-2003-0346, MS03-030, N-126, V6-WINDIRECTXMIDIEXEC, VIGILANCE-VUL-3673, VU#265232, VU#561284.

Description of the vulnerability

Les fichiers MIDI (Musical Instrument Digital Interface) contiennent une bande sonore qui peut être écoutée sous Windows.

L'API DirectX propose un ensemble de fonctionnalités pour accéder aux cartes graphiques et sons. La technologie DirectShow utilise DirectX pour jouer des fichiers au format MIDI, ASF, MPEG, API ou WAV.

Internet Explorer ou Outlook Express peuvent jouer automatiquement des fichiers son lors du chargement d'une page. Dans ce cas, la DLL quartz.dll, inclue dans DirectShow, est appelée.

Cependant, lorsque le champ "Text" ou "Copyright" d'un fichier MIDI contient une valeur trop grande, un débordement se produit et la mémoire se corrompt. De même, le champ "MThd" peut être employé.

Cette vulnérabilité permet alors à un attaquant de faire exécuter du code sur les machines des utilisateurs écoutant ce fichier MIDI.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2002-1565

Buffer overflow de wget

Synthesis of the vulnerability

Un attaquant peut créer un site web contenant une page illicite qui provoquera l'exécution de code sur la machine de l'utilisateur de wget.
Impacted products: Debian, openSUSE, RHEL, OpenLinux.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 2.
Creation date: 24/07/2003.
Revisions dates: 28/07/2003, 30/07/2003, 06/10/2003, 11/12/2003.
Identifiers: CSSA-2003-025, CSSA-2003-025.0, CVE-2002-1565, CVE-2003-1565-REJECT, DSA-209, DSA-209-1, RHSA-2003:372, V6-UNIXWGETURLBOF, VIGILANCE-VUL-3672.

Description of the vulnerability

Le programme wget permet d'aspirer un site web, en parcourant récursivement toutes ses urls.

Lorsque wget analyse une url trop longue, un buffer overflow se produit dans la fonction url_filename.

Cette vulnérabilité permet à un attaquant, créant une page HTML spéciale, de faire exécuter du code sur la machine des utilisateurs l'aspirant à l'aide de wget.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert CVE-2003-0504 CVE-2003-0599 CVE-2003-0657

Multiples vulnérabilités de phpGroupWare

Synthesis of the vulnerability

Une attaque de type Cross Site Scripting et une attaque permettant l'exécution de code ont été découvertes sur phpGroupWare.
Impacted products: Debian, Mandriva Linux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights.
Provenance: document.
Number of vulnerabilities in this bulletin: 5.
Creation date: 24/07/2003.
Revision date: 06/08/2003.
Identifiers: BID-8088, BID-8265, CVE-2003-0504, CVE-2003-0582-REJECT, CVE-2003-0598-REJECT, CVE-2003-0599, CVE-2003-0657, DSA-365, DSA-365-1, MDKSA-2003:077, V6-UNIXPHPGROUPWAREMUL, VIGILANCE-VUL-3671.

Description of the vulnerability

Le serveur phpGroupWare implémente un environnement de travail collaboratif basé sur un serveur web et des pages en langage PHP.

Plusieurs vulnérabilités ont été découvertes dans les versions récentes de phpGroupWare, et sont toutes corrigées dans la version 0.9.14.006 :
 - Cross Site Scripting (CAN-2003-0504, BUGTRAQ-8088) (CAN-2003-0582 est un doublon)
 - un attaquant peut faire inclure le fichier de son choix (BUGTRAQ-8265)
 - vulnérabilité de VFS (CAN-2003-0599)
 - injection de requêtes SQL par l'intermédiaire du module infolog (CAN-2003-0657)

Ces vulnérabilités permettent donc à un attaquant distant de :
 - favoriser l'exécution de scripts dans les navigateurs
 - exécuter du code sur le serveur
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2003-0230 CVE-2003-0231 CVE-2003-0232

Multiples vulnérabilités de SQL Server

Synthesis of the vulnerability

Trois vulnérabilités ont été corrigées dans SQL Server, ayant comme conséquence l'exécution de code et un déni de service.
Impacted products: SQL Server.
Severity: 2/4.
Consequences: privileged access/rights, denial of service on service.
Provenance: intranet client.
Number of vulnerabilities in this bulletin: 3.
Creation date: 24/07/2003.
Revisions dates: 25/07/2003, 28/07/2003, 29/07/2003, 25/08/2003.
Identifiers: BID-8261, BID-8274, BID-8275, BID-8276, CERTA-2003-AVI-117, CIAC N-125, CVE-2003-0230, CVE-2003-0231, CVE-2003-0232, MS03-031, N-125, V6-SQLSERVER3VULN, VIGILANCE-VUL-3670, VU#556356, VU#584868, VU#918652.

Description of the vulnerability

Trois vulnérabilités ont été annoncées dans SQL Server.

Accroissement de privilèges à l'aide d'un tube nommé (CAN-2003-0230)
 Le bulletin VIGILANCE-VUL-3631 décrit une vulnérabilité permettant à un attaquant local d'acquérir les privilèges d'un service. Cette vulnérabilité peut être employée contre SQL Server.

Déni de service à l'aide d'un tube nommé (CAN-2003-0231)
 Un attaquant du réseau peut se connecter sur un tubé nommé ouvert par SQL Server afin d'y envoyer des données trop grandes. Cependant, dans ce cas, le code d'erreur d'une fonction est incorrectement interprété, et le serveur se stoppe.

Buffer overflow (CAN-2003-0232)
 Un attaquant local peut envoyer des données trop grandes vers un port LPC (Local Procedure Call). Un buffer overflow se produit alors et permet l'exécution de code avec les privilèges de SQL Server.

Il faut noter que MSDE 1.0 (Microsoft Desktop Engine) est aussi sensible à ces vulnérabilités.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2003-0634

Buffer overflow de EXTPROC

Synthesis of the vulnerability

Un attaquant peut provoquer un buffer overflow de EXTPROC dans le but d'accroître ses privilèges.
Impacted products: Oracle DB.
Severity: 3/4.
Consequences: privileged access/rights.
Provenance: intranet client.
Creation date: 24/07/2003.
Revisions dates: 28/07/2003, 29/07/2003, 06/08/2003, 07/08/2003, 15/09/2003.
Identifiers: BID-8267, CIAC N-127, CVE-2003-0634, N-127, ORACLE057, Security Alert 57, V6-ORACLEEXTPROCLIBEXEC, VIGILANCE-VUL-3669, VU#936868.

Description of the vulnerability

La fonctionnalité EXTPROC assure le support des procédures externes.

Les privilèges "CREATE LIBRARY" ou "CREATE ANY LIBRARY" permettent à un utilisateur de créer une association avec une bibliothèque partagée.

Un buffer overflow est présent dans EXTPROC. Ce buffer overflow se situe au niveau de la journalisation des messages d'erreur trop longs.

Un attaquant du réseau peut employer cette vulnérabilité pour faire exécuter du code sur le système.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2003-0562

Buffer overflow de cgi2perl.nlm

Synthesis of the vulnerability

Un buffer overflow de Netware Enterprise Web Server permet à un attaquant du réseau de faire exécuter du code sur le serveur.
Impacted products: Netware.
Severity: 3/4.
Consequences: user access/rights.
Provenance: intranet client.
Creation date: 24/07/2003.
Revision date: 02/09/2003.
Identifiers: BID-8251, CERTA-2003-AVI-123, CVE-2003-0562, NOVL-2003-2966549, V6-NWWSCGI2PERLBOF, VIGILANCE-VUL-3668, VU#185593.

Description of the vulnerability

Le module SYS:/PERL/LCGI/CGI2PERL.NLM interprète les fichiers écrits en langage PERL dans le but de proposer un contenu dynamique sur le serveur web. Les pages sont par exemple accessibles par :
  http://serveur/perl/page

Cependant, si un attaquant emploie un nom de page trop long, un buffer overflow se produit.

Ce débordement permet ainsi à un attaquant de mener un déni de service ou de faire exécuter du code sur le serveur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2003-0577

Exécution de code avec mpg123

Synthesis of the vulnerability

Le programme mpg123 analyse incorrectement certains fichiers mp3, ce qui conduit à l'exécution de code.
Impacted products: Mandriva Linux, OpenLinux.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 24/07/2003.
Revision date: 20/02/2004.
Identifiers: BID-6629, CSSA-2004-002, CSSA-2004-002.0, CVE-2003-0577, MDKSA-2003:078, V6-LINUXMPG123EXEC, VIGILANCE-VUL-3667.

Description of the vulnerability

Le programme mpg123 est un lecteur de fichiers mp3 en ligne de commande.

Un attaquant peut créer un fichier mp3 illicite, conduisant à un débordement de mpg123 lors du calcul de la taille des données. Par exemple, l'attaquant peut déposer ce fichier sur internet et inciter l'utilisateur à le visualiser.

L'attaquant peut ainsi faire exécuter du code sur la machine avec les droits des utilisateurs de mpg123.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2003-0604

Création de fichier sur le système

Synthesis of the vulnerability

Un attaquant distant peut déposer un fichier sur le système de l'utilisateur par l'intermédiaire de Windows Media Player.
Impacted products: IE, OE.
Severity: 2/4.
Consequences: data creation/edition.
Provenance: internet server.
Creation date: 24/07/2003.
Identifiers: BID-8263, CVE-2003-0604, V6-IEWMPDEPFICH, VIGILANCE-VUL-3666.

Description of the vulnerability

Les fichiers ASF (Advanced Streaming Format) sont des fichiers multimédias interprétés par Windows Media Player.

Un attaquant peut créer une page HTML référençant un fichier ASF illicite. Ce fichier ASF est automatiquement chargé et enregistré sur le disque. En utilisant une autre vulnérabilité, il est alors possible d'accéder de manière locale à ce fichier.

Cette vulnérabilité permet donc à un attaquant de déposer un fichier sur le système de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2899