The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability announce 3697

Obtention d'informations à l'aide des small servers

Synthesis of the vulnerability

Lorsque les small servers UDP sont actifs, un attaquant distant peut envoyer des paquets dans le but d'obtenir des portions de données mémoire.
Impacted products: IOS by Cisco, Cisco Router.
Severity: 1/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 01/08/2003.
Revision date: 11/08/2003.
Identifiers: BID-8323, Cisco CSCdk77834, CSCdk77834, V6-CISCOIOSUDPSMALLSRV, VIGILANCE-VUL-3697.

Description of the vulnerability

Les "small servers" correspondent aux services basiques :
 - tcp : echo, chargen, discard, daytime
 - udp : echo, chargen, discard
Le service echo répond en retournant les mêmes données que celles reçues.

Les small servers sont activés par défaut (service tcp-small-servers et service udp-small-servers).

Une erreur dans le small server udp echo, a pour conséquence de retourner des portions de données mémoire. En utilisant plusieurs requêtes successives, un attaquant peut alors obtenir des informations préalablement stockées en mémoire.

Cette vulnérabilité permet ainsi à un attaquant du réseau d'obtenir des données sensibles.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2003-0466

Buffer overflow de la fonction fb_realpath de wu-ftpd

Synthesis of the vulnerability

Un attaquant distant peut provoquer un buffer overflow dans le serveur wu-ftpd, afin de faire exécuter du code sur le système.
Impacted products: Debian, Tru64 UNIX, HP-UX, Mandriva Linux, openSUSE, Solaris, RHEL, RedHat Linux, OpenLinux, TurboLinux, Unix (platform) ~ not comprehensive, WU-FTPD.
Severity: 4/4.
Consequences: administrator access/rights.
Provenance: internet server.
Creation date: 31/07/2003.
Revisions dates: 01/08/2003, 04/08/2003, 05/08/2003, 07/08/2003, 12/08/2003, 14/08/2003, 19/08/2003, 20/08/2003, 29/08/2003, 03/09/2003, 05/09/2003, 10/09/2003, 19/09/2003, 30/09/2003.
Identifiers: BID-8315, CERTA-2003-AVI-132, CERTA-2003-AVI-134, CERTA-2003-AVI-136, CIAC N-132, Compaq SSRT3606, CSSA-2003-024, CSSA-2003-024.0, CVE-2003-0466, DSA-357, DSA-357-1, HP277, MDKSA-2003:080, N-132, RHSA-2003:245, RHSA-2003:246, SSRT3606, Sun Alert 56121, Sun Alert ID 56121, Sun BugID 4705192, Sun BugID 4706072, SUSE-SA:2003:032, TLSA-2003-46, V6-UNIXWUFTPDREALPATHBOF, VIGILANCE-VUL-3696, VU#743092.

Description of the vulnerability

Le protocole FTP propose différentes commandes permettant de gérer le transfert de fichiers :
 - STOR : dépôt de fichier
 - RETR : téléchargement de fichier
 - APPE : concaténation de fichier
 - DELE : effacement de fichier
 - MKD : création de répertoire
 - RMD : effacement de répertoire
 - STOU : dépôt de fichier unique
 - RNTO : modification de nom
 - etc.

Toutes les commandes ci-dessus travaillent sur des chemins d'accès (à un fichier ou à un répertoire). La taille maximale d'un chemin d'accès est définie par la variable MAXPATHLEN.

Normalement, les fonctions du serveur FTP wu-ftpd vérifient la taille des chemins d'accès. Cependant, la fonction fb_realpath() contient une erreur de logique dans la gestion de la taille. Cette erreur a pour conséquence l'écriture d'un octet après la fin d'un tableau de taille MAXPATHLEN. Cet octet corrompt donc la mémoire, et peut permettre l'exécution de code.

Il faut noter que :
 - actuellement, la mise en oeuvre de l'attaque n'a été démontrée que sur Linux i386 (toutes les architectures little endian semblent vulnérables)
 - l'attaquant doit pouvoir créer un fichier sur le serveur (de taille MAXPATHLEN) pour provoquer l'attaque (répertoire incoming par exemple pour un compte anonymous)

Cette vulnérabilité permet donc à un attaquant, pouvant déposer un fichier sur le serveur, de faire exécuter du code sur le système.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2003-0901

Disponibilité de PostgreSQL 7.3.4

Synthesis of the vulnerability

La version 7.3.4 de PostgreSQL corrige deux vulnérabilités.
Impacted products: Debian, Mandriva Linux, PostgreSQL, RedHat Linux, TurboLinux.
Severity: 1/4.
Consequences: privileged access/rights.
Provenance: user shell.
Creation date: 31/07/2003.
Revisions dates: 04/11/2003, 07/11/2003, 13/11/2003, 14/11/2003, 28/11/2003.
Identifiers: BID-8741, BID-9066, CERTA-2003-AVI-188, CIAC O-026, CVE-2003-0901, DSA-397, DSA-397-1, MDKSA-2003:102, O-026, RHSA-2003:313, RHSA-2003:314, TLSA-2003-62, V6-POSTGRESQL734, VIGILANCE-VUL-3695.

Description of the vulnerability

La version 7.3.4 de PostgreSQL corrige plusieurs erreurs, dont certaines ont un impact sur la sécurité :
 - plusieurs buffer overflow sont présents dans la fonction to_ascii
 - les chaînes employées par jdbc setObject() ne sont pas correctement purgées

Les détails techniques concernant ces vulnérabilités ne sont pas actuellement connus.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 3694

Contournement des règles de filtrage à l'aide de caractères de contrôle

Synthesis of the vulnerability

En utilisant des caractères spéciaux, un attaquant peut contourner la politique de filtrage mise en place par l'administrateur.
Impacted products: IE, Mozilla Suite, Opera.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: internet server.
Creation date: 31/07/2003.
Identifiers: V6-NAVSPECCHARIGN, VIGILANCE-VUL-3694.

Description of the vulnerability

L'administrateur peut mettre en place un proxy en charge de filtrer tous les documents web à la recherche de motifs sensibles. Par exemple, il peut interdire les tags "javascript". Dans ce cas, tous les documents contenant la chaîne "javascript" seront purgés.

La table de caractères ASCII 7 et la table étendue sur 8 bits comportent de nombreux caractères de contrôles :
 - 0 : nul
 - 9 : tabulation
 - 10 : saut de ligne (line feed)
 - 13 : retour chariot (carriage return)
Elles contiennent aussi tous les caractères alphanumériques :
 - 65 : A
 - 66 : B
Et des caractères spéciaux :
 - 173 : tiret (-) insécable
 - etc.

Certains navigateurs purgent automatiquement ces caractères avant d'afficher la page. Par exemple :
  java-script (le '-' est le caractère 173)
est interprété comme :
  javascript

Ainsi, en insérant certains de ces caractères spéciaux, un attaquant peut contourner la politique de motifs interdits définie par l'administrateur.

Les caractères suivants sont ignorés, selon le type du navigateur :
 - Internet Explorer : 0, 9, 10, 13
 - Mozilla : 0
 - Opera : 0, 9, 10, 13, 173
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin 3693

Buffer overflow de lockdev

Synthesis of the vulnerability

En utilisant le programme lockdev, un attaquant local pourrait acquérir les privilèges du groupe lock.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: privileged access/rights.
Provenance: user shell.
Creation date: 31/07/2003.
Identifiers: V6-LINUXLOCKDEVSTRRCHR, VIGILANCE-VUL-3693.

Description of the vulnerability

Le programme lockdev gère des accès exclusifs sur des périphériques. Ce programme est généralement installé suid ou sgid lock. Par exemple, pour le device /dev/device, les locks suivants sont crées :
 - /var/lock/LCK..device (méthode FSSTND)
 - /var/lock/LCK.major_du_device.minor_du_device (méthode SVr4)

Le nom d'un device est de la forme /dev/nomdevice. La fonction _dl_check_devname est en charge d'extraire la chaîne "nomdevice" qui est nécessaire pour la méthode FSSTND. Pour cela, la fonction strrchr, qui cherche un caractère en partant de la fin, est utilisée ainsi :
  m = strrchr("/dev/nomdevice", '/');
  p = m+1;
Le pointeur p indique donc le début de la chaîne (position du caractère 'n'). Ce pointeur est ensuite utilisé pour copier le nom dans un tableau de taille fixe :
  strcat(tableau_de_taille_fixe, p);

Cependant, si un attaquant emploie un nom de device ne contenant pas de caractère '/', la fonction strrchr continue de parcourir la mémoire et s'arrête à la première occurrence de '/'. Ainsi, le pointeur p peut contenir une chaîne qui sera plus grande que la taille du tableau. Dans ce cas un débordement se produit dans la fonction strcat.

Il faut noter qu'il est délicat de contrôler le contenu de la mémoire afin d'assurer le débordement, mais ce n'est pas impossible.

Un attaquant local pourrait donc employer ce débordement dans le but d'obtenir les privilèges lock.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2003-0647

Buffer overflow du serveur HTTP de l'IOS

Synthesis of the vulnerability

En envoyant 2Goctets de données vers le serveur http intégré à l'IOS, un attaquant distant peut mener un déni de service et éventuellement faire exécuter du code.
Impacted products: IOS by Cisco, Cisco Router.
Severity: 2/4.
Consequences: administrator access/rights, denial of service on server.
Provenance: intranet client.
Creation date: 31/07/2003.
Revisions dates: 01/08/2003, 11/08/2003.
Identifiers: BID-8373, Cisco CSCeb50339, CSCeb50339, CVE-2003-0647, V6-CISCOIOSHTTPGET2GBOF, VIGILANCE-VUL-3692, VU#579324.

Description of the vulnerability

Le système IOS comporte un serveur HTTP qui s'active à l'aide de la configuration :
  ip http server

Le protocole HTTP définit plusieurs méthodes :
 - GET : obtention de document
 - POST : obtention de document en fournissant des données complémentaires
 - etc.

Une requête GET est de la forme :
  GET /repertoire/fichier HTTP/1.0
  entêtes optionnels...

Le serveur HTTP de l'IOS ne vérifie pas la taille des requêtes GET. Un attaquant peut employer une requête de 2Goctets dans le but de provoquer un buffer overflow.

Ce buffer overflow permet alors à l'attaquant de mener un déni de service et éventuellement faire exécuter du code.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert 3691

Changement d'identité

Synthesis of the vulnerability

Un utilisateur peut voir son identité changer et ainsi accéder aux données des autres utilisateurs.
Impacted products: WebLogic.
Severity: 1/4.
Consequences: administrator access/rights, privileged access/rights, user access/rights.
Provenance: user shell.
Creation date: 31/07/2003.
Revision date: 06/08/2003.
Identifiers: BEA03-35.00, BEA-035, BID-8320, V6-BEAUSERIMPERS, VIGILANCE-VUL-3691, VU#999788.

Description of the vulnerability

Chaque utilisateur possède son propre contexte et ne peut normalement pas accéder au contexte d'un autre utilisateur.

Cependant, BEA Systems a annoncé que dans certaines circonstances l'identité d'un utilisateur pouvait changer. Deux situations provoquent cette erreur :
 - une application qui utilise de manière répétée des contextes initiaux de JNDI, pour loguer les utilisateurs
 - une application qui n'appelle pas explicitement un login d'utilisateur


Cette vulnérabilité permet donc à un attaquant disposant d'un compte d'usurper l'identité d'un autre utilisateur.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2003-0459

Obtention de login et mots de passe par le biais du Referer de Konqueror

Synthesis of the vulnerability

Les utilisateurs de Konqueror se connectant sur des sites nécessitant une authentification basique peuvent divulguer ces informations en naviguant sur d'autres sites.
Impacted products: Debian, Mandriva Linux, RHEL, RedHat Linux, Slackware, TurboLinux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 30/07/2003.
Revisions dates: 31/07/2003, 01/08/2003, 04/08/2003, 11/08/2003.
Identifiers: advisory-20030729-1, BID-8297, CVE-2003-0459, DSA-361, DSA-361-2, MDKSA-2003:079, RHSA-2003:235, RHSA-2003:236, Slackware 20030801a, SSA:2003-213-01, TLSA-2003-45, V6-UNIXKONQUERORREF, VIGILANCE-VUL-3690.

Description of the vulnerability

Le protocole HTTP définit l'entête Referer qui indique l'url de la page précédente. Par exemple, si l'utilisateur visualise la page :
  http://serveur1/page1.html
qui contient un lien vers
  http://serveur2/page2.html
alors, en cliquant sur le lien, le serveur2 recevra une requête contenant l'entête suivante :
  Referer: http://serveur1/page1.html
Le serveur2 peut donc ainsi établir la liste de tous les sites contenant des liens vers ses pages web.

L'authentification basique est utilisée pour accéder à des sites privés. Lorsque l'utilisateur désire entrer dans un répertoire protégé, une boîte de dialogue s'ouvre, lui demandant de fournir un login et un mot de passe. L'utilisateur peut directement entrer ces valeurs à l'aide de la syntaxe :
  http://login:password@serveur/repertoire/

Cependant, dans ce cas, le navigateur Konqueror fournit cette url au prochain site visité par l'intermédiaire de l'entête Referer. Ainsi, en reprenant l'exemple ci-dessus, si l'utilisateur visualise :
  http://login:password@serveur1/page1.html
qui puis clique sur un lien pointant vers le serveur2, alors ce dernier recevra :
  Referer: http://login:password@serveur1/page1.html

Cette vulnérabilité permet donc à un attaquant disposant d'un site web d'obtenir les données d'authentification basique des sites précédemment visités par les utilisateurs de Konqueror.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2003-0619

Déni de service à l'aide de données NFS illicites

Synthesis of the vulnerability

Un attaquant du réseau peut envoyer des données illicites qui provoqueront un débordement d'entier dans le but de mener un déni de service, et éventuellement d'exécuter du code.
Impacted products: Debian, Linux, openSUSE, RHEL, RedHat Linux.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: intranet client.
Creation date: 30/07/2003.
Revisions dates: 01/08/2003, 04/08/2003, 13/08/2003, 22/08/2003.
Identifiers: BID-8298, CVE-2003-0619, DSA-358, DSA-358-4, RHSA-2003:238, RHSA-2003:239, RHSA-2003:368, RHSA-2003:408, SUSE-SA:2003:034, V6-LINUXNFS3XDRINTDOS, VIGILANCE-VUL-3688.

Description of the vulnerability

Les Remote Procedure Call permettent de faire des appels distants à une fonction. Le système de fichiers NFS est basé sur les RPC.

Les paramètres des fonctions RPC sont encodés et décodés au format XDR (eXtended Data Representation), qui représentent ainsi des booléens, des entiers, des blocs de données, etc.

Lors du décodage de données XDR liées au support NFSv3, la taille des données est directement extraite du paquet, puis est stockée dans un entier signé. Le code vérifie alors que cette valeur ne soit pas trop grande, mais ne vérifie pas si elle est négative. Un attaquant peut donc spécifier une valeur négative, qui correspond à une grande valeur positive, afin d'altérer la mémoire lors de la copie des données.

Cette vulnérabilité permet ainsi à un attaquant distant de corrompre la mémoire du système dans le but de mener un déni de service ou d'exécuter du code.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 3686

Déni de service de certains programmes TLI

Synthesis of the vulnerability

Certains programmes utilisant les TLI, comme nfsd, peuvent être stoppés à l'aide d'une succession d'évènements réseau.
Impacted products: HP-UX.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 30/07/2003.
Revisions dates: 27/11/2003, 04/02/2004.
Identifiers: BID-8311, HP271, V6-HPUXTACCEPTDOS, VIGILANCE-VUL-3686.

Description of the vulnerability

L'interface TLI (Transport Layer Interface) propose des fonctionnalités de niveau 4 ISO (transport) permettant de créer des applications indépendantes des protocoles employés. L'interface STREAMS est une implémentation de TLI.

Les fonctions suivantes sont disponibles :
 - t_accept : accepte une requête de connexion
 - t_bind : active le service
 - t_connect : se connecte sur un service distant
 - t_rcvdis : identifie la cause d'une déconnexion
 - t_listen : écoute une nouvelle requête
 - etc.

Lorsque ces fonctions échouent, elles positionnent un code d'erreur dans la variable t_errno :
 - TBADDATA : données incorrectes
 - TBADSEQ : numéro de séquence invalide
 - TLOOK : un événement asynchrone est apparu (il faut le traiter)
 - etc.

Si t_accept est interrompue par une demande de connexion/déconnexion (c'est à dire lorsqu'elle reçoit un événement de type T_CONN_IND/T_DISCON_IND), elle doit retourner TLOOK. Le programme doit alors appeler t_listen/t_rcvdis pour traiter cet événement.

L'implémentation de la fonction t_accept est incorrecte sur HP-UX. En effet, dans le cas précédent, la variable t_errno reçoit TBADSEQ au lieu de TLOOK. Cela ne se produit que lorsque t_accept reçoit un message T_ERROR_ACK après avoir émis un message T_CONN_RES. Le programme se trouve alors dans un état instable et la connectivité est perdue.

Tous les programmes employant les TLI sont potentiellement sensibles. HP indique par exemple que nfsd peut être ainsi stoppé.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2851