The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability announce CVE-2003-0546

Acception de paquetages non signés par up2date

Synthesis of the vulnerability

Le logiciel up2date accepte des paquetages ne portant pas de signature GPG.
Impacted products: RedHat Linux.
Severity: 1/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 11/08/2003.
Identifiers: BID-8372, CVE-2003-0546, RHSA-2003:255, V6-RHUP2DATENONGPG, VIGILANCE-VUL-3717.

Description of the vulnerability

Le programme up2date est en charge de mettre à jour le système. Pour cela, il se connecte sur un des serveurs Red Hat, regarde quels sont les paquetages récents, les télécharge et les installe.

Les paquetages sont de trois types :
 - paquetages signés par une clé GPG valide, appartenant à Red Hat
 - paquetages incorrectement signés
 - paquetages non signés
Dans le premier cas, les paquetages sont légitimement acceptés.
Dans le deuxième cas, up2date refuse d'installer les paquetages téléchargés.
Cependant, up2date accepte les paquetages ne portant pas de signature.

Un attaquant s'étant introduit sur l'une des machines du réseau Red Hat peut y déposer des paquetages illicites non signés. Les utilisateurs de up2date téléchargeront donc ces paquetages.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2003-0727

Multiples buffer overflow de XDB

Synthesis of the vulnerability

Plusieurs buffer overflow ont été découverts dans la technologie XDB de Oracle.
Impacted products: Oracle DB.
Severity: 3/4.
Consequences: privileged access/rights.
Provenance: intranet client.
Creation date: 11/08/2003.
Revisions dates: 19/08/2003, 20/08/2003.
Identifiers: BID-8447, CVE-2003-0727, ORACLE058, Security Alert 58, V6-ORACLEXDBMULBOF, VIGILANCE-VUL-3716.

Description of the vulnerability

Le serveur de données Oracle intègre XDB, un ensemble de fonctionnalités permettant de stocker et d'accéder à des données XML. Des interfaces HTTP et FTP sont disponibles.

Plusieurs buffer overflow ont été annoncés dans XDB :
 - HTTP : la taille du nom d'utilisateur ou du mot de passe n'est pas vérifiée
 - FTP : la taille du nom d'utilisateur ou du mot de passe n'est pas vérifiée
 - FTP : la taille des paramètres de la commande "test" n'est pas vérifiée
 - FTP : la taille du paramètre de la commande "unlock" n'est pas vérifiée

Ces buffer overflow permettent donc à un attaquant du réseau de faire exécuter du code sur le serveur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2003-0672

Attaque par format de pam-pgsql

Synthesis of the vulnerability

Un attaquant du réseau peut utiliser des paramètres illicites dans le but de provoquer une attaque par format dans libpam-pgsql.
Impacted products: Debian.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: intranet client.
Creation date: 11/08/2003.
Identifiers: BID-8379, CVE-2003-0672, DSA-370, DSA-370-1, V6-LINUXPAMPGSQLUSERFMT, VIGILANCE-VUL-3715.

Description of the vulnerability

Le module pam-pgsql, implémenté dans la bibliothèque libpam-pgsql, gère l'authentification des utilisateurs à partir des informations stockées dans une base de données PostgreSQL.

Lorsque le mode déboguage de pam-pgsql est activé, des messages sont enregistrés dans le journal à l'aide de la fonction DBGLOG. Par exemple, la journalisation du nom d'utilisateur emploie :
  DBGLOG(user_s);

Cependant, dans ce cas, le nom d'utilisateur est passé en tant que paramètre de formatage. Un attaquant peut donc utiliser un nom de login contenant des caractères %, dans le but de provoquer une attaque par format.

Cette vulnérabilité permet ainsi à un attaquant de faire exécuter du code sur la machine, lorsque pam-pgsql est activé en mode débogage.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 3714

Déni de service à l'aide d'un numéro de signal incorrect

Synthesis of the vulnerability

Selon la version du système, un attaquant local peut mener un déni de service ou faire exécuter du code en utilisant un numéro de signal illicite.
Impacted products: FreeBSD.
Severity: 2/4.
Consequences: administrator access/rights, denial of service on server.
Provenance: user shell.
Creation date: 11/08/2003.
Revision date: 13/08/2003.
Identifiers: BID-8387, FreeBSD-SA-03:09, V6-FBSIGOUTRANGEDOS, VIGILANCE-VUL-3714.

Description of the vulnerability

Les signaux sont employés pour provoquer des évènement asynchrones :
 - interruption du processus,
 - violation de mémoire,
 - etc.
Chaque signal est associé à un numéro :
 - SIGHUP : 1
 - SIGINT : 2
 - etc.
Les valeurs légitimes des signaux sont comprises entre 1 et _SIG_MAXSIG.

Cependant, deux des fonctionnalités du noyau ne vérifient pas cette valeur avant de l'employer :
 - ptrace
 - driver spigot (non activé par défaut)

Un attaquant local peut donc employer une valeur illicite dans le but de :
 - créer un kernel panic
 - faire exécuter du code (uniquement sur les noyaux 5 sans l'option INVARIANTS, ce qui est le cas par défaut)

Cette vulnérabilité permet donc à un attaquant local de mener un déni de service ou d'accroître ses privilèges sur le système.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin 3713

Lecture de mémoire avec iBCS2

Synthesis of the vulnerability

Lorsque le support iBCS2 est activé dans le noyau, un attaquant local peut obtenir des portions de données mémoire par l'intermédiaire de statfs.
Impacted products: FreeBSD, NetBSD.
Severity: 1/4.
Consequences: data reading.
Provenance: user shell.
Creation date: 11/08/2003.
Revisions dates: 13/08/2003, 17/09/2003.
Identifiers: BID-8392, FreeBSD-SA-03:10, NetBSD 2003-013, NetBSD-SA2003-013, V6-FBIBCS2MEMREAD, VIGILANCE-VUL-3713.

Description of the vulnerability

Le support iBCS2 (Intel Binary Compatibility Specification 2) permet d'exécuter des programmes compilés pour le système SCO. Cette fonctionnalité n'est pas activée par défaut.

La fonction statfs obtient des informations sur un système de fichiers.

Lorsque iBCS2 est activé, cette fonction ne vérifie pas un des paramètres fourni par l'utilisateur. Ce dernier peut alors spécifier une taille trop grande dans le but de forcer statfs à lire et retourner plus de données.

Un attaquant local peut ainsi demander à lire de grandes portions mémoire dans le but d'obtenir les éventuelles informations sensibles qu'elle contiendrait.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2003-0671

Attaque par format de tcpflow

Synthesis of the vulnerability

Un attaquant local peut accroître ses privilèges en utilisant une attaque par format sur tcpflow.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 08/08/2003.
Identifiers: BID-8366, CVE-2003-0671, V6-UNIXTCPFLOWDEVFMT, VIGILANCE-VUL-3712.

Description of the vulnerability

Le programme tcpflow permet d'analyser des flux TCP en les enregistrant dans des fichiers séparés. Ce programme est utilisé afin de déboguer un réseau ou une application. Il n'est généralement pas installé suid root, mais il est appelé de manière privilégiée par certains outils comme IPNetMonitorX ou IPNetSentryX.

Lorsque tcpflow ne réussit pas à ouvrir le périphérique de capture réseau, il fait appel à la fonction die() pour afficher un message d'erreur. La fonction die possède le prototype suivant :
  void die(char *fmt, ...);
Cependant, tcpflow fournit le message d'erreur en premier paramètre de la fonction die. Une attaque par format est alors possible.

Un attaquant local, autorisé à exécuter tcpflow, peut donc accroître ses privilèges en utilisant cette vulnérabilité.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert CVE-2003-0649

Buffer overflow de pcdview ou pcdsvgaview

Synthesis of the vulnerability

En utilisant un buffer overflow de pcdsvgaview (ou pcdview), un attaquant local peut acquérir les privilèges administrateur.
Impacted products: Debian, Mandriva Linux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 08/08/2003.
Revision date: 02/06/2004.
Identifiers: BID-8370, CVE-2003-0649, DSA-368, DSA-368-1, MDKSA-2004:053, V6-LINUXPCDSVGAVIEWBOF, VIGILANCE-VUL-3711.

Description of the vulnerability

La suite xpcd permet de visualiser des images au format PhotoCD. Cette suite comprend un programme, nommé pcdview ou pcdsvgaview selon les installations, qui affiche ces images en mode SVGA. Ce programme est suid root pour accéder au périphérique graphique.

Lors de son initialisation, le programme cherche à lire un fichier de configuration nommé ".xpcdrc" situé sous le home directory de l'utilisateur. Pour cela, il stocke le contenu de la variable d'environnement HOME dans un tableau de 256 octets.

Un attaquant local peut donc créer une variable d'environnement trop longue qui provoquera un buffer overflow dans pcdview ou pcdsvgaview.

Cette vulnérabilité permet ainsi à un attaquant local d'acquérir les privilèges de l'utilisateur root.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2003-0624

Multiple Cross Sites Scripting

Synthesis of the vulnerability

Plusieurs Cross Site Scripting sont présents dans le serveur BEA WebLogic.
Impacted products: WebLogic.
Severity: 2/4.
Consequences: privileged access/rights, client access/rights.
Provenance: document.
Creation date: 07/08/2003.
Revision date: 31/10/2003.
Identifiers: BEA03-36.00, BEA-036, BID-8357, BID-8938, CVE-2003-0624, V6-WEBLOGICMULXSS, VIGILANCE-VUL-3710.

Description of the vulnerability

Le serveur WebLogic délivre des documents générés dynamiquement. Certains d'entre eux emploient des données fournies par le client.

Cependant, dans certains cas, ces données ne sont pas purgées avant d'être affichées. Une attaque de type Cross Site Scripting est alors possible. BEA indique que les points suivants sont vulnérables :
 - url dynamiques
 - console d'administration
 - exemples

Ces différentes vulnérabilités peuvent alors permettre à un attaquant d'accéder aux fonctionnalités du serveur avec les droits de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2003-0677

Déni de service à l'aide de flux TCP

Synthesis of the vulnerability

En envoyant de nombreux paquets destinés à l'adresse IP du Content Services Switch, un attaquant du réseau peut mener un déni de service.
Impacted products: Cisco CSS, WebNS.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: intranet client.
Creation date: 07/08/2003.
Revisions dates: 11/08/2003, 08/09/2003.
Identifiers: BID-8358, Cisco CSCdz00787, Cisco CSCec01994, CVE-2003-0677, V6-CISCOCSSPINGDOS, VIGILANCE-VUL-3709.

Description of the vulnerability

Les switches CSS sont administrables par l'intermédiaire de l'interface WebNS (Web Network Services). Ils disposent donc d'une adresse IP sur laquelle l'administrateur se connecte. Généralement, des ACL sont en place afin que seule la machine de l'administrateur soit autorisée à accéder au port d'administration.

Le module SCM (System Controler Module) vérifie périodiquement si chaque carte SFP est joignable. Pour cela, des données de type ONDM (ONline Diagnostic Monitor) sont envoyées en utilisant l'interface interne MADLAN. Si le SCM ne reçoit aucune réponse durant 30 secondes il décide de redémarrer le switch.

Lorsque l'administrateur se connecte sur le WebNS, les flux TCP transitent par le MADLAN pour atteindre le SCM.

Un attaquant du réseau peut envoyer de très nombreux paquets SYN (synflood) à destination de WebNS. Ces paquets surchargent le MADLAN. Les flux ONDM peuvent alors ne plus arriver, et le SCM décidera de redémarrer le CSS.

Un attaquant, autorisé à accéder au port d'administration, peut donc utiliser un synflood dans le but de forcer le rédémarrage du switch.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2003-0656

Corruption de fichiers par eroaster

Synthesis of the vulnerability

Lorsqu'un utilisateur emploie eroaster, un attaquant local peut altérer un fichier avec ses droits.
Impacted products: Mandriva Linux, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 06/08/2003.
Revision date: 20/08/2003.
Identifiers: CVE-2003-0656, DSA-366, DSA-366-1, MDKSA-2003:083, V6-LINUXEROASTERLOCKTMP, VIGILANCE-VUL-3708.

Description of the vulnerability

Le programme eroaster est une interface graphique aux outils de création de cdrom mkisofs et cdrecord. Ce programme est généralement exécuté par root.

Lors de son initialisation, eroaster crée un fichier de lock afin d'empêcher l'exécution simultanée de deux instances. Ce fichier porte le nom :
  /tmp/.eroaster.lock._nom_utilisateur_

Cependant, eroaster ne vérifie pas si il s'agit d'un lien symbolique et accepte de le suivre. Le fichier pointé par le lien est alors créé avec les droits de l'utilisateur.

Cette vulnérabilité permet ainsi à un attaquant local de créer ou d'altérer un fichier avec les droits de l'utilisateur de eroaster.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2899