The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

threat CVE-2004-0099

Contournement des restrictions suite à l'emploi de mksnap_ffs

Synthesis of the vulnerability

Les drapeaux du système de fichier peuvent être remis à zéro, suite à l'exécution de mksnap_ffs.
Severity: 1/4.
Creation date: 02/02/2004.
Identifiers: BID-9533, CVE-2004-0099, FreeBSD-SA-04:01, V6-FBMKSNAPFFSFLAG, VIGILANCE-VUL-3992.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La commande /sbin/mksnap_ffs permet de créer un snapshot (une image) d'un système de fichier. Elle est notamment utilisée par fsck ou dump.

Un système de fichier monté possède divers drapeaux activant ou désactivant des fonctionnalités comme :
 - la possibilité d'exécuter des programmes suid/sgid
 - des listes de contrôle d'accès, complémentaires des permissions Unix standard
 - la possibilité de faire des snapshots (drapeau MNT_SNAPSHOT)

La commande mksnap_ffs utilise une interface noyau afin d'affecter le drapeau MNT_SNAPSHOT. Cependant, durant cette opération, tous les autres drapeaux sont incorrectement remis à zéro.

Ainsi, les éventuelles mesures de sécurité mises en place par l'administrateur sont désactivées.

Il faut noter que seul l'administrateur (ou un membre du groupe operator) peut appeler mksnap_ffs, mais cette commande est appelée de manière interne par fsck ou dump.
Full Vigil@nce bulletin... (Free trial)

weakness alert 3991

Usurpation d'identité avec un réseau WLAN

Synthesis of the vulnerability

Lorsqu'un utilisateur emploie le protocole Bluetooth pour authentifier un dispositif auprès d'un serveur situé après un réseau WLAN, un attaquant peut usurper un point d'accès WLAN dans le but d'intercepter les connexions du dispositif.
Severity: 1/4.
Creation date: 02/02/2004.
Identifiers: V6-BLUETOOTHMIMWLAN, VIGILANCE-VUL-3991.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Eric Gauthier a écrit une publication concernant la possibilité d'une attaque de type "Man in the Middle" sur le protocole Bluetooth.

Cette attaque nécessite un contexte très particulier :
 - l'utilisateur possède un dispositif Bluetooth A servant à l'authentifier
 - l'utilisateur possède un dispositif B
 - le dispositif B supporte le protocole Bluetooth et communique avec A
 - le dispositif B se connecte sur un réseau WLAN par l'intermédiaire d'un point d'accès C
 - le dispositif B s'authentifie sur le point d'accès C grâce à l'identité prouvée par A

Dans ce cas, un attaquant :
 - possédant un dispositif Bluetooth situé entre A et B
 - possédant un point d'accès situé au même niveau que C
peut rejouer une session capturée, dans le but de connecter B sur le point d'accès de l'attaquant.

La publication ci-dessous détaille la vulnérabilité.
Full Vigil@nce bulletin... (Free trial)

computer threat bulletin CVE-2004-1394

Accroissement de privilèges à l'aide de pfexec

Synthesis of the vulnerability

En utilisant pfexec, un attaquant local possédant un profil d'exécution spécial peut accroître ses privilèges.
Severity: 1/4.
Creation date: 30/01/2004.
Identifiers: BID-9534, CVE-2004-1394, Sun Alert 57453, Sun Alert ID 57453, Sun BugID 4925561, V6-SOLPFEXECPROFILE, VIGILANCE-VUL-3990.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

L'administrateur peut créer des profils d'exécution sur le système. Le fichier /etc/security/exec_attr liste les commandes associées à chaque profil et indique comment elles doivent être appelées. Par exemple :
  Auditeur:suser:cmd:::/etc/init.d/audit:euid=0;egid=3

Chaque utilisateur possède un ou plusieurs profils d'exécution. Le programme pfexec est en charge d'exécuter les commandes avec les droits prédéfinis.

Si le fichier /etc/security/exec_attr comporte une erreur, les droits du profil concerné par la ligne d'erreur ne sont pas respectés. Un attaquant local possédant ce profil peut alors utiliser pfexec pour exécuter la commande avec des droits plus élevés.

Cette vulnérabilité permet ainsi à un attaquant local d'accroître ses privilèges, si il figure dans un profil d'exécution qui a été incorrectement créé par l'administrateur.
Full Vigil@nce bulletin... (Free trial)

computer threat note CVE-2004-2124

Exécution de code dans Gallery

Synthesis of the vulnerability

En passant des paramètres illicites à une url, un attaquant distant peut faire exécuter du code dans Gallery.
Severity: 2/4.
Creation date: 29/01/2004.
Revision date: 30/01/2004.
Identifiers: BID-9490, CVE-2004-2124, V6-UNIXGALLERYGETVAR, VIGILANCE-VUL-3988.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme Gallery affiche des photos sous la forme d'un album sur un serveur web.

Le bulletin VIGILANCE-VUL-3806 décrit une attaque utilisant la variable GALLERY_BASEDIR. Les versions récentes sont corrigées.

Cependant, les url de la forme suivante permettent toujours de mettre en oeuvre l'attaque :
  http://serveur/gallery/init.php?HTTP_POST_VARS[GALLERY_BASEDIR...

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code sur les machines où Gallery est installé.
Full Vigil@nce bulletin... (Free trial)

cybersecurity threat CVE-2004-0420

Interprétation incorrecte des documents téléchargés

Synthesis of the vulnerability

En acceptant de télécharger un fichier apparemment inoffensif, un utilisateur peut faire exécuter du code illicite sur sa machine.
Severity: 2/4.
Creation date: 28/01/2004.
Identifiers: BID-9510, CERTA-2004-AVI-242, CVE-2004-0420, V6-IECDGUIDEXEC, VIGILANCE-VUL-3985.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

L'entête Content-Disposition du protocole HTTP indique comment le document est encodé. Le type "attachment" permet ainsi de créer un document distinct de la page HTML générée. Dans ce cas, une boîte de dialogue s'ouvre et demande à l'utilisateur comment traiter la pièce jointe.

Cependant, si le nom du document contient "%2E", un point s'affiche. Par exemple si le nom de la pièce jointe est "fichier%2Egif", le texte "fichier.gif" s'affiche.

De plus, l'explorateur analyse les numéros de classe avant les extensions. Ainsi, "fichier.{3050f4d8-98B5-11CF-BB82-00AA00BDCE0B}bonjour%2Egif" est incorrectement analysé en tant que document de type {3050f4d8-98B5-11CF-BB82-00AA00BDCE0B}, c'est à dire en tant que programme.

En combinant ces deux erreurs, un attaquant peut donc faire exécuter du code sur les machines des utilisateurs croyant télécharger un document légitime.
Full Vigil@nce bulletin... (Free trial)

security weakness CVE-2004-1755

Réutilisation des certificats SSL

Synthesis of the vulnerability

Dans certains cas, un utilisateur peut être connecté avec une identité incorrecte.
Severity: 1/4.
Creation date: 27/01/2004.
Revision date: 13/04/2004.
Identifiers: BEA04-47.00, BEA-047, BID-9502, CVE-2004-1755, V6-WEBLOGICSSLBADUSER, VIGILANCE-VUL-3984, VU#858990.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les clients des services web peuvent utiliser des sessions SSL pour se connecter sur un serveur WebLogic.

Cependant, si deux clients se connectent sur une même url, le deuxième client aura l'identité du premier. En effet, le premier certificat est réutilisé.

Un attaquant peut donc employer cette vulnérabilité pour se connecter sous l'identité d'un autre utilisateur.
Full Vigil@nce bulletin... (Free trial)

cybersecurity vulnerability CVE-2004-2321

Accroissement de privilèges

Synthesis of the vulnerability

Un utilisateur possédant le rôle Operator peut acquérir les droits d'administration.
Severity: 1/4.
Creation date: 27/01/2004.
Identifiers: BEA04-49.00, BEA-049, BID-9505, CVE-2004-2321, V6-WEBLOGICOPERPWD, VIGILANCE-VUL-3983.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La gestion du serveur WebLogic est assurée par des utilisateurs possédant des rôles :
 - Operator : fonctionnement quotidien du service
 - Admin : administrateur complet

Le rôle Operator possède incorrectement les droits sur les champs :
 - ServerStartMBean.Password, et
 - NodeManagerMBean.CertificatePassword

Un attaquant local possédant le rôle Operator peut donc obtenir les droits d'administration sur le serveur.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2004-1757

WebLogic : accès aux données d'authentification de démarrage

Synthesis of the vulnerability

Lorsqu'un Node Manager démarre un Managed Server, le mot de passe peut être enregistré sur le disque.
Severity: 1/4.
Creation date: 27/01/2004.
Revision date: 29/03/2005.
Identifiers: BEA-051, BEA05-51.01, BID-9501, CVE-2004-1757, V6-WEBLOGICBOOTFAILPWD, VIGILANCE-VUL-3982.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le Node Manager permet de démarrer, surveiller ou arrêter un Managed Server.

Lorsqu'un Node Manager essaie de démarrer un Managed Server, si cette opération échoue, le nom d'utilisateur et le mot de passe sont stockés en clair dans un fichier. Un attaquant peut donc perturber le démarrage dans le but d'obtenir le mot de passe.

Un attaquant local peut employer cette vulnérabilité pour obtenir les données d'authentification de démarrage.
Full Vigil@nce bulletin... (Free trial)

security alert 3981

Obtention du mot de passe d'administration

Synthesis of the vulnerability

Dans certains cas, le mot de passe de l'administrateur peut être stocké en clair dans un fichier XML.
Severity: 1/4.
Creation date: 27/01/2004.
Revision date: 13/04/2004.
Identifiers: BEA04-50.00, BEA-050, BID-9503, V6-WEBLOGICADMPWDXML, VIGILANCE-VUL-3981, VU#350350.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le fichier config.xml contient la configuration du serveur.

Le mot de passe utilisé par l'administrateur pour démarrer le serveur peut être stocké en clair dans config.xml.

Un attaquant local, autorisé à lire ce fichier, peut donc se connecter en tant qu'administrateur.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2004-0005 CVE-2004-0006 CVE-2004-0007

Multiples vulnérabilités de Gaim

Synthesis of the vulnerability

Douze vulnérabilités de Gaim permettent à un attaquant distant de faire exécuter du code sur la machine de l'utilisateur.
Severity: 3/4.
Number of vulnerabilities in this bulletin: 4.
Creation date: 27/01/2004.
Revisions dates: 29/01/2004, 02/02/2004, 05/02/2004, 10/02/2004, 03/05/2004, 07/05/2004.
Identifiers: BID-9489, CERTA-2004-AVI-017, CVE-2004-0005, CVE-2004-0006, CVE-2004-0007, CVE-2004-0008, DSA-434, DSA-434-1, MDKSA-2004:006, MDKSA-2004:006-1, RHSA-2004:032, RHSA-2004:033, RHSA-2004:045, SSA:2004-026-01, SUSE-SA:2004:004, V6-LINUXGAIM12VUL, VIGILANCE-VUL-3980, VU#190366, VU#197142, VU#226974, VU#297198, VU#371382, VU#404470, VU#444158, VU#503030, VU#527142, VU#655974, VU#779614, VU#871838.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le produit Gaim est un client générique pour les messageries instantanées de type AIM, ICQ, Yahoo, MSN, IRC, Jabber, Napster, Zephyr et Gadu-Gadu.

Douze débordements sont présents dans diverses fonctionnalités de Gaim :
 - Yahoo Octal-Encoding Decoder (contient 2 vulnérabilités)
 - Yahoo Web Cookie Parser
 - Yahoo Login Page Name Parser
 - Yahoo Login Page Value Parser
 - Yahoo Packet Parser
 - Quoted Printable Decoder (contient 2 vulnérabilités)
 - URL Parser
 - HTTP Proxy Connect
 - Extract Info Field
 - AIM/Oscar DirectIM

Un attaquant distant peut ainsi exécuter du code sur la machine avec les droits de l'utilisateur de Gaim.
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 375 376 377 378 379 380 381 382 383 385 387 388 389 390 391 392 393 394 395 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2926