The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability alert CVE-2004-0482

Lecture de mémoire par l'intermédiaire de procfs

Synthesis of the vulnerability

Un attaquant local peut lire le contenu de la mémoire ou forcer un arrêt du système.
Impacted products: FreeBSD, OpenBSD.
Severity: 1/4.
Consequences: data reading, denial of service on server.
Provenance: user shell.
Creation date: 03/10/2003.
Revisions dates: 13/05/2004, 18/05/2004.
Identifiers: BID-8748, CERTA-2003-AVI-161, CVE-2004-0482, FreeBSD-SA-03:17, OpenBSD 34-020, OpenBSD 35-006, PINE-CERT-20030902, V6-FBPROCFSUIOREAD, VIGILANCE-VUL-3791.

Description of the vulnerability

Le système de fichiers procfs, monté sous le répertoire /proc, permet d'accéder aux informations du système.

La fonction uiomove copie des données entre un buffer et une structure iovec. Ce transfert peut avoir lieu entre une zone mémoire noyau et une zone mémoire utilisateur, grâce aux fonctions copyin et copyout.

La structure iovec, déclarée dans le fichier /usr/src/sys/sys/uio.h, contient notamment :
 - uio_iov : la structure iovec
 - uio_offset : l'offset du buffer
 - uio_resid : le nombre d'octets désirés

Le code source en charge de gérer procfs utilise plusieurs iovec, sans en vérifier le champ uio_offset. Un attaquant peut donc forcer l'emploi d'une valeur négative dans le but de lire à une adresse mémoire située hors de la zone autorisée.

Ainsi, si l'attaquant demande à lire une adresse située en mémoire noyau, il peut obtenir les informations sensibles qu'il contient. De même, si l'adresse mémoire est invalide, le noyau se stoppe.

Cette vulnérabilité permet donc à un attaquant de lire la mémoire du noyau ou de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2003-0835

Buffer overflow dans la gestion ASX de MPlayer

Synthesis of the vulnerability

Lorsque MPlayer analyse des données ASX illicites, un buffer overflow se produit.
Impacted products: Mandriva Linux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 01/10/2003.
Identifiers: BID-8702, CVE-2003-0835, MDKSA-2003:097, V6-UNIXMPLAYERASXBOF, VIGILANCE-VUL-3790.

Description of the vulnerability

Le logiciel MPlayer permet de visualiser des documents vidéo.

Le format ASX décrit des contenus multimédias. Par exemple, il indique des données au format ASF (Advanced Streaming Format).

MPlayer peut lire les informations stockées dans un fichier ASX avant de jouer le ou les fichiers multimédia associés. Cependant, si ce fichier contient un nom de machine trop long, un débordement se produit lors d'un appel à une fonction sprintf située dans le code en charge d'obtenir le flux ASF.

Cette vulnérabilité permet alors de faire exécuter du code avec les droits de l'utilisateur de MPlayer.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2003-0826

Multiples buffer overflow de lsh

Synthesis of the vulnerability

Plusieurs buffer overflow de lsh permettent à un attaquant distant de faire exécuter du code sur le serveur.
Impacted products: Debian, openSUSE, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: intranet client.
Creation date: 01/10/2003.
Identifiers: BID-8655, CERTA-2003-AVI-154, CVE-2003-0826, DSA-717, DSA-717-1, SUSE-SA:2003:041, V6-UNIXLSHMULBOF, VIGILANCE-VUL-3789.

Description of the vulnerability

Le programme lsh implémente un serveur ssh.

Plusieurs buffer overflow ont été découverts dans lsh. Ceux-ci peuvent être mis en oeuvre avant la phase d'authentification.

Un attaquant distant peut donc provoquer ces débordements de mémoire dans le but de faire exécuter du code sur le serveur avec les droits root.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin 3788

Déni de service des sockets

Synthesis of the vulnerability

Un attaquant local peut provoquer l'arrêt du système par l'intermédiaire d'un programme utilisant les sockets.
Impacted products: HP-UX.
Severity: 1/4.
Consequences: denial of service on server.
Provenance: user shell.
Creation date: 01/10/2003.
Identifiers: BID-8735, HP283, V6-HPSOCKETDOS, VIGILANCE-VUL-3788.

Description of the vulnerability

Les sockets permettent au système de communiquer (TCP ou UDP sur IP).

Hewlett-Packard a annoncé qu'un attaquant local pouvait provoquer l'arrêt du système par l'intermédiaire d'un programme utilisant les sockets.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2003-0696

Déni de service par l'intermédiaire de getipnodebyname

Synthesis of the vulnerability

Une application utilisant la fonction getipnodebyname peut être employée dans le but de mener un déni de service.
Impacted products: AIX.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 01/10/2003.
Identifiers: BID-8738, CVE-2003-0696, IBM-OAR-2003-1256, MSS-OAR-E01-2003:1256.1, V6-AIXGETIPNODEBYNAME, VIGILANCE-VUL-3787.

Description of the vulnerability

La fonction getipnodebyname permet d'obtenir la liste des adresses IPv4 ou IPv6 d'une machine. Cette fonction utilise des descripteurs de fichiers afin de mener la requête de résolution.

Cependant, getipnodebyname ne ferme pas les descripteurs dans toutes les situations.

Lorsque getipnodebyname est employé dans un service, un attaquant peut donc mener de nombreuses requêtes dans le but d'utiliser les ressources disponibles.

Par exemple, le serveur de messagerie Sendmail emploie cette fonction. Ce serveur est donc sensible à un déni de service.

Cette vulnérabilité permet ainsi à un attaquant distant de mener un déni de service sur les applications employant getipnodebyname.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2003-0543 CVE-2003-0544 CVE-2003-0545

Openssl : multiples vulnérabilités de ASN.1

Synthesis of the vulnerability

Plusieurs vulnérabilités concernant la gestion de l'encodage ASN.1 de OpenSSL ont été découvertes.
Impacted products: ASA, Cisco CSS, IOS by Cisco, Cisco Router, WebNS, Debian, FreeBSD, HP-UX, Junos Space, Mandriva Linux, NetBSD, Netware, OpenBSD, OpenSSL, openSUSE, Oracle AS, Oracle DB, RHEL, RedHat Linux, Slackware, TurboLinux, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: privileged access/rights, denial of service on service.
Provenance: internet client.
Number of vulnerabilities in this bulletin: 4.
Creation date: 30/09/2003.
Revisions dates: 01/10/2003, 02/10/2003, 03/10/2003, 06/10/2003, 08/10/2003, 10/10/2003, 13/10/2003, 14/10/2003, 15/10/2003, 23/10/2003, 31/10/2003, 04/12/2003, 05/12/2003, 08/12/2003, 29/12/2003, 08/01/2004, 16/01/2004, 27/01/2004, 17/03/2004, 07/06/2005, 10/06/2005, 13/06/2005.
Identifiers: 006489, 20030904-02-P, BID-10094, BID-8732, CA-2003-26, CERTA-2003-AVI-156, CERTA-2004-AVI-200, CERTFR-2017-AVI-012, CIAC N-159, CISCO20030930a, CVE-2003-0543, CVE-2003-0544, CVE-2003-0545, CVE-2005-1730, DSA-393, DSA-393-1, DSA-394, DSA-394-1, FreeBSD-SA-03:18, HP284, HP286, HP288, HP290, JSA10770, MDKSA-2003:098, N-159, NetBSD 2003-017, NetBSD-SA2003-017, Novell TID 2003-2967586, OpenBSD 32-020, OpenBSD 33-007, OpenBSD 34-002, ORACLE062, RHSA-2003:291, RHSA-2003:292, RHSA-2003:293, Security Alert 62, SGI 20030904, Slackware 20030930a, SSA:2003-273-01, SUSE-SA:2003:043, TID10087450, TID 2967586, TID2967743, TLSA-2003-55, V6-UNIXOPENSSLASN1MULVUL, VIGILANCE-VUL-3786, VU#104280, VU#255484, VU#380864, VU#686224, VU#732952, VU#935264.

Description of the vulnerability

La bibliothèque OpenSSL propose diverses fonctionnalités de cryptographie, et est notamment employée pour créer des sessions SSL avec les serveurs web Apache.

Le langage ASN.1 (Abstract Syntax Notation 1) permet de décrire le format de messages échangés entre deux applications.

Quatre vulnérabilités ont été découvertes dans la gestion ASN.1 de OpenSSL :
 - certains encodages ASN.1 illicites sont rejetés, mais conduisent à une erreur dans la désallocation de mémoire. Un déni de service se produit alors. Il se pourrait que cela permette de faire exécuter du code. Cette erreur ne concerne que les versions 0.9.7x.
 - un paramètre ASN.1 illicite conduit à la lecture d'octets situés après la fin des données. Un déni de service se produit.
 - un certificat contenant une clé publique illicite stoppe le code en charge de la vérification. Cette erreur ne se produit qu'en mode de débogage.
 - suite à une erreur dans la gestion du protocole SSL/TLS, un serveur peut analyser un certificat client, alors qu'aucun certificat n'a été demandé. Cette erreur permet donc d'utiliser les 3 premières vulnérabilités même si le serveur n'est pas configuré pour authentifier les clients.

Ces vulnérabilités permettent donc à un attaquant distant (dans le cas où OpenSSL est employé avec Apache) de mener un déni de service. Ce type de vulnérabilité pourrait concerner d'autres implémentations de SSL/TLS.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 3785

Obtention des statistiques du broker NDPS

Synthesis of the vulnerability

Un attaquant du réseau peut obtenir des informations sur le broker NDPS.
Impacted products: Netware.
Severity: 1/4.
Consequences: data reading.
Provenance: intranet client.
Creation date: 30/09/2003.
Identifiers: BID-8715, V6-NETWARENDPSBROKERSTAT, VIGILANCE-VUL-3785.

Description of the vulnerability

Le système NDPS (Novell Distributed Print Service) gère les fonctionnalités d'impression. Le broker NDPS est un module NLM en charge de coordonner tous les NLM et services associés à l'impression NDPS : le service de registry, le service de notification d'évènements et le service de management des ressources.

Un attaquant du réseau non authentifié peut se connecter sur le port 8008/tcp du serveur dans le but d'obtenir des informations sur le broker NDPS :
 - si il est présent
 - son nom
 - son contexte
 - les services actifs

Cette vulnérabilité permet donc à un attaquant d'obtenir des renseignements dans le but de préparer une intrusion.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2003-0832 CVE-2003-0833

Vulnérabilités de webfs

Synthesis of the vulnerability

Un attaquant peut lire des fichiers situés hors de la racine de webfs et peut provoquer un débordement dans le but de faire exécuter du code.
Impacted products: Debian, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: privileged access/rights, data reading.
Provenance: intranet client.
Number of vulnerabilities in this bulletin: 2.
Creation date: 30/09/2003.
Identifiers: BID-8724, BID-8726, CVE-2003-0832, CVE-2003-0833, DSA-392, DSA-392-1, V6-LINUXWEBFSREADBOF, VIGILANCE-VUL-3784.

Description of the vulnerability

Le programme webfs est un serveur web conçu pour afficher uniquement des pages statiques.

Deux vulnérabilités ont été annoncées dans webfs.

Lecture de fichiers hors de la racine (CAN-2003-0832) :
Quand le "virtual hosting" (hébergement de plusieurs répertoires virtuels) est activé, un attaquant peut utiliser un nom de machine de la forme "..", dans le but de remonter dans l'arborescence. Cette vulnérabilité permet donc à un attaquant du réseau de lire les fichiers du système avec les droits du serveur web.

Buffer overflow à l'aide d'un long nom de fichier (CAN-2003-0833) :
Si un attaquant est autorisé à créer une longue arborescence sur le système, il peut demander à visualiser celle-ci par l'intermédiaire du serveur webfs. Un buffer overflow se produit alors et permet d'exécuter du code avec les droits du serveur web.

Ces deux vulnérabilités permettent ainsi à un attaquant de lire des fichiers et d'exécuter du code.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin 3783

Déni de service de mod_cgi

Synthesis of the vulnerability

Certains scripts employant le module mod_cgi peuvent être utilisés pour créer un déni de service sur Apache.
Impacted products: Apache httpd, Mandriva Linux.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: internet server.
Creation date: 29/09/2003.
Revisions dates: 20/10/2003, 27/10/2003.
Identifiers: BID-8725, MDKSA-2003:096, V6-APACHECGISTDERRHANG, VIGILANCE-VUL-3783.

Description of the vulnerability

Lorsqu'un programme s'exécute, il peut écrire sur :
 - stdout : ce descripteur reçoit les messages standards
 - stderr : ce descripteur reçoit les messages d'erreur

Le module mod_cgi de Apache permet de générer des pages HTML à l'aide de scripts CGI externes.

Si un script CGI :
 - écrit plus de 4096 octets sur stderr
 - puis écrit sur stdout
alors mod_cgi se bloque.

Un attaquant peut donc employer ce script de nombreuses fois afin d'atteindre le nombre maximal de connexions et bloquer Apache.

Cette vulnérabilité permet ainsi à un attaquant, si un script vulnérable est présent sur le serveur, de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2003-0804

Déni de service à l'aide de paquets ARP

Synthesis of the vulnerability

En envoyant de nombreux paquets ARP, un attaquant du réseau peut mener un déni de service sur le système.
Impacted products: FreeBSD, OpenBSD.
Severity: 1/4.
Consequences: denial of service on server.
Provenance: LAN.
Creation date: 25/09/2003.
Revisions dates: 26/09/2003, 06/10/2003, 31/10/2003.
Identifiers: BID-8689, CERTA-2003-AVI-160, CVE-2003-0804, FreeBSD-SA-03:14, OpenBSD 32-021, OpenBSD 33-008, OpenBSD 34-003, V6-BSDARPFLOODFILL, VIGILANCE-VUL-3782.

Description of the vulnerability

Le protocole ARP est notamment employé sur les réseaux Ethernet afin d'obtenir l'adresse Ethernet associée à une adresse IP. Par exemple, si la machine 1.2.3.4 (possédant l'adresse Ethernet 1:2:3:4:5:6) désire connaître l'adresse Ethernet de 1.2.3.5, elle envoie une requête ARP de la forme :
  je suis 1.2.3.4 à l'adresse 1:2:3:4:5:6
  je désire connaître l'adresse Ethernet de 1.2.3.5

Lorsque le système FreeBSD reçoit une requête ARP qui lui est destinée (1.2.3.5), il ajoute l'adresse de l'expéditeur (1.2.3.4-1:2:3:4:5:6) dans son cache (ainsi, il sait quelle route employer pour dialoguer avec cette machine). Cette entrée est automatiquement purgée si elle n'est pas utilisée après un certain délai.

Cependant, si l'attaquant envoie de très nombreuses requêtes aléatoires dans un temps très court, le cache se remplit. Cette attaque peut conduire à un kernel panic.

Cette vulnérabilité permet ainsi à un attaquant du LAN de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2899