The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability announce 3812

Lecture mémoire par sysinfo

Synthesis of the vulnerability

Un attaquant local peut consulter des portions de la mémoire du noyau par l'appel système sysinfo.
Impacted products: Solaris, Trusted Solaris.
Severity: 1/4.
Consequences: data reading.
Provenance: user shell.
Creation date: 16/10/2003.
Identifiers: BID-8831, CERTA-2003-AVI-165, Sun Alert 57340, Sun Alert ID 57340, Sun BugID 4677620, V6-SOLSYSINFOMEMREAD, VIGILANCE-VUL-3812.

Description of the vulnerability

L'appel système sysinfo(2) permet d'obtenir des informations :
 - SI_SYSNAME : nom de l'OS
 - SI_HOSTNAME : nom de la machine
 - etc.

Une vulnérabilité permet d'employer sysinfo pour lire des portions de la mémoire du noyau. Les détails techniques ne sont pas actuellement connus.

Cette vulnérabilité permet donc à un attaquant local d'obtenir des informations sensibles stockées en mémoire.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert 3811

Déni de service par namefs

Synthesis of the vulnerability

En utilisant le système de fichiers namefs, un attaquant local peut stopper la machine.
Impacted products: Solaris, Trusted Solaris.
Severity: 1/4.
Consequences: denial of service on server.
Provenance: user shell.
Creation date: 16/10/2003.
Identifiers: BID-8836, Sun Alert 57080, Sun Alert ID 57080, Sun BugID 4711164, V6-SOLNAMEFSPIPEDOS, VIGILANCE-VUL-3811.

Description of the vulnerability

Le système de fichiers virtuel namefs est employé par les STREAMS.

Sun a annoncé que l'emploi de certaines fonctions sur un système namefs peut conduire à l'arrêt du système. L'erreur se produit dans la fonction fifofs:fifo_vfastoff() car un buffer mémoire est prématurément désalloué.

Cette vulnérabilité permet donc à un attaquant local de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2003-0714

Exécution de code à l'aide d'extensions SMTP

Synthesis of the vulnerability

En utilisant une extension SMTP, un attaquant distant peut faire exécuter du code sur le serveur de messagerie.
Impacted products: Exchange.
Severity: 4/4.
Consequences: privileged access/rights, denial of service on service.
Provenance: internet server.
Creation date: 16/10/2003.
Revisions dates: 17/10/2003, 22/10/2003, 23/10/2003, 12/11/2003, 14/04/2004.
Identifiers: BID-8838, CA-2003-27, CERTA-2003-AVI-171, CIAC O-005, CVE-2003-0714, MS03-046, O-005, V6-EXCHANGESMTPEXTBOF, VIGILANCE-VUL-3810, VU#422156.

Description of the vulnerability

Le protocole SMTP (Internet Mail Service) peut être activé sur Exchange afin de dialoguer avec les serveurs de messagerie présents sur internet.

La RFC 2821 définit le principe des extensions SMTP, basées sur la commande EHLO. Les serveurs Exchange utilisent ces extensions afin de dialoguer entre eux pour se transmettre des informations.

Un attaquant peut se connecter sur le port SMTP d'un serveur et lui envoyer une requête d'extension XEXCH50 illicite. Deux conséquences se produisent selon le système :
 - Exchange 5.5 : le service alloue trop de mémoire et peut se stopper
 - Exchange 2000 : le service peut se stopper, mais sa mémoire peut aussi être corrompue : dans ce cas le code de l'attaquant s'exécute.

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service ou de faire exécuter du code sur le serveur Exchange.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2003-0712

Cross Site Scripting de OWA

Synthesis of the vulnerability

En utilisant une attaque de type Cross Site Scripting, un attaquant peut accéder aux données de l'utilisateur.
Impacted products: Exchange.
Severity: 2/4.
Consequences: client access/rights.
Provenance: document.
Creation date: 16/10/2003.
Revisions dates: 17/10/2003, 22/10/2003, 27/10/2003.
Identifiers: BID-8832, CA-2003-27, CERTA-2003-AVI-172, CIAC O-010, CVE-2003-0712, MS03-047, O-010, V6-EXCHANGEOWANEWXSS, VIGILANCE-VUL-3809, VU#435444.

Description of the vulnerability

Le service OWA s'installe sur Exchange et permet aux utilisateurs de consulter leur messagerie par l'intermédiaire d'un navigateur web.

Le script OWA de création d'un nouveau message ne purge pas correctement ses paramètres. Un attaquant peut donc l'appeler dans le but de faire générer une page contenant un code script illicite. Ce code script est alors exécuté dans le contexte d'OWA.

Cette vulnérabilité permet donc à un attaquant d'accéder aux données de messagerie de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin 3808

Déni de service à l'aide d'un connecteur Tomcat

Synthesis of the vulnerability

En envoyant des données illicites sur le connecteur HTTP de Tomcat, un attaquant du réseau peut le bloquer.
Impacted products: Debian.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 15/10/2003.
Identifiers: 215506, BID-8824, CERTA-2003-AVI-164, DSA-395, DSA-395-1, V6-UNIXTOMCATCONNECTORDOS, VIGILANCE-VUL-3808.

Description of the vulnerability

Les connecteurs Tomcat permettent d'interagir avec le serveur Tomcat, en lui envoyant une requête et en recevant sa réponse. Le connecteur HTTP écoute par défaut sur le port 8080 de la machine. Le connecteur AJP (Apache JServ Protocol) écoute par défaut sur le port 8009.

Comme le serveur web Apache est plus performant que Tomcat pour délivrer des documents statiques, les deux serveurs sont souvent associés :
 - Apache écoute sur le port 80, et forwarde les requêtes vers le connecteur AJP (à l'aide d'un module comme mod_jk)
 - Tomcat écoute sur le port 8080
Lorsque le serveur Tomcat est en production, le connecteur HTTP sur le port 8080 est généralement désactivé.

Lorsque le connecteur HTTP reçoit une requête ne respectant pas le protocole HTTP, il se bloque. Par défaut, 75 instances sont démarrées. Il suffit donc à un attaquant d'employer 75 requêtes illicites pour bloquer définitivement le connecteur.

Cette vulnérabilité permet donc à un attaquant de mener un déni de service sur Tomcat, sur les systèmes où le connecteur HTTP est accessible.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2003-0813

Exécution de code à l'aide de RPCSS et DCOM

Synthesis of the vulnerability

Un attaquant distant peut faire exécuter du code sur le système en utilisant une requête RPC.
Impacted products: Windows 2000, Windows 2003, Windows XP.
Severity: 4/4.
Consequences: administrator access/rights, denial of service on server.
Provenance: intranet client.
Number of vulnerabilities in this bulletin: 2.
Creation date: 13/10/2003.
Revisions dates: 15/10/2003, 14/04/2004.
Identifiers: 155, AD20040413, BID-8811, CERTA-2004-AVI-127, CIAC O-115, CVE-2003-0813, CVE-2003-0862-REJECT, MS04-012, O-115, V6-WINRPCSSDCOM3, VIGILANCE-VUL-3807, VU#547820.

Description of the vulnerability

Le bulletin VIGILANCE-VUL-3764 décrit deux vulnérabilités concernant RPCSS et DCOM. Ces deux vulnérabilités ont été corrigées par les patches de l'annonce MS2003-039 de Microsoft.

Plusieurs programmes d'attaque ont été développés pour démontrer la vulnérabilité CAN-2003-0528 (cf. bulletin VIGILANCE-VUL-3764). L'un d'entre eux fonctionne sur les versions asiatiques de Windows.

En testant ce programme d'attaque sur les systèmes corrigés, ils se stoppent. Ainsi, même après avoir appliqué le patch de l'annonce MS2003-039, une erreur persiste. Cette erreur concerne la gestion de la mémoire en multi-thread : un thread libère la mémoire avant qu'un autre ait finit de l'employer.

De manière générale, cette vulnérabilité permet de mener un déni de service. En multipliant les essais, il est possible de faire exécuter du code.

Cette vulnérabilité permet donc à un attaquant du réseau de mener un déni de service ou de faire exécuter du code sur la machine.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 3806

Inclusion de script dans Gallery

Synthesis of the vulnerability

En ajoutant une variable dans une url Gallery, un attaquant peut forcer l'inclusion et l'exécution d'un script PHP.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights.
Provenance: intranet client.
Creation date: 13/10/2003.
Revision date: 14/10/2003.
Identifiers: BID-8814, V6-UNIXGALLERYUTILPHP, VIGILANCE-VUL-3806.

Description of the vulnerability

Le programme Gallery affiche des photos sous la forme d'un album sur un serveur web.

Une url est généralement de la forme :
  http://serveur/répertoire/script?var1=val1&var2=val2#ancre
Les paramètres var1 et var2 sont des variables qui peuvent ensuite être utilisées par le script.

Le code source de Gallery utilise une variable nommée GALLERY_BASEDIR pour inclure le fichier $GALLERY_BASEDIR/util.php.

Cependant, un attaquant peut spécifier la variable GALLERY_BASEDIR dans l'url afin de faire inclure le fichier de son choix (ce fichier peut être sur un serveur distant). Ce fichier est alors interprété en PHP.

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code sur les machines où Gallery est installé.

Il faut noter que l'url vulnérable concerne principalement les utilisateurs Windows, car sous Unix la vulnérabilité n'est présente qu'au cours de l'installation.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 3805

Vulnérabilité de dtmailpr

Synthesis of the vulnerability

Une vulnérabilité de dtmailpr permet à un attaquant distant de faire exécuter du code sur la machine.
Impacted products: Tru64 UNIX.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 13/10/2003.
Identifiers: BID-8813, Compaq SSRT3589, SSRT3589, V6-TRU64DTMAILPR, VIGILANCE-VUL-3805.

Description of the vulnerability

Le programme dtmailpr filtre les emails afin par exemple de supprimer les pièces jointes ou de synthétiser les entêtes.

HP a annoncé qu'une vulnérabilité était présente dans dtmailpr. Celle-ci permet à un attaquant local ou distant d'acquérir des privilèges sur le système.

Les détails techniques ne sont pas connus, mais il pourrait par exemple s'agir d'un buffer overflow provoqué par un email spécial.

Un attaquant distant pourrait donc envoyer un email illicite, dont l'analyse par dtmailpr exécuterait du code sur la machine.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 3804

Buffer overflow de MSMQ

Synthesis of the vulnerability

Le service Message Queuing comporte une vulnérabilité permettant à un attaquant de corrompre la mémoire.
Impacted products: Windows 2000.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: intranet client.
Creation date: 10/10/2003.
Identifiers: BID-8783, V6-WIN2KMSMQBOF, VIGILANCE-VUL-3804.

Description of the vulnerability

Le service Message Queuing (MSMQ, mqsvc.exe) gère les messages d'une application distribuée. Ce service n'est pas installé par défaut.

Un débordement a été identifié dans la fonction MQLocateBegin. Ce débordement permet de corrompre la mémoire.

Il est probable que d'autres erreurs similaires soient aussi présentes dans MSMQ. Cette (ces) erreur pourrait aussi concerner l'implémentation MSMQ de Windows 95, 98, Me et NT.

Cette vulnérabilité, dont le périmètre n'est pas actuellement connu, permet donc à un attaquant du réseau de faire exécuter du code sur la machine.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin 3803

Non détection du ver WORM_SWEN.A

Synthesis of the vulnerability

Le ver WORM_SWEN.A peut ne pas être détecté par InterScan VirusWall sous environnement Unix.
Impacted products: InterScan VirusWall.
Severity: 2/4.
Consequences: data flow.
Provenance: internet server.
Creation date: 10/10/2003.
Identifiers: V6-VWALLPJWORM, VIGILANCE-VUL-3803.

Description of the vulnerability

Le ver WORM_SWEN.A est basé sur des messages emails usurpant l'identité de Microsoft pour proposer un fichier exécutable illicite.

Lorsqu'un message est spécialement formaté, InterScan VirusWall sous Unix ne détecte pas la pièce jointe et le laisse transiter.

Le ver WORM_SWEN.A est ainsi construit, et n'est donc pas détecté.

Cette vulnérabilité permet à un attaquant de créer un message spécial avec pour objectif que les pièces jointes ne soient pas analysées par InterScan VirusWall.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 381 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2900