The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

weakness CVE-2004-0009

Accès utilisateur avec Apache-SSL

Synthesis of the vulnerability

Un attaquant peut usurper l'identité d'un client afin d'accéder à ses données.
Severity: 3/4.
Creation date: 16/02/2004.
Identifiers: BID-9590, CVE-2004-0009, V6-APACHESSLNOVERIFYCLIENT, VIGILANCE-VUL-4023.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le module Apache-SSL s'installe sur Apache afin de supporter le protocole SSL et de permettre l'utilisation des urls https://.

La directive SSLVerifyClient indique si le client doit présenter un certificat SSL :
 - 0 : non
 - 1 : non obligatoire, mais si un certificat est présenté l'autorité de certification doit être reconnue
 - 2 : oui
 - 3 : non obligatoire

La directive SSLFakeBasicAuth simule l'authentification des utilisateurs en employant une authentification basique, dont le login et le mot de passe sont déterminés à partir du certificat présenté par le client.

Cependant, si :
 - SSLVerifyClient vaut 1 ou 3, et
 - SSLFakeBasicAuth est activé
un attaquant peut créer un certificat "one-line" (à l'aide de X509_NAME_oneline) contenant le Distinguished Name de l'utilisateur. Ce certificat permet alors d'accéder aux ressources associées à la directive SSLFakeBasicAuth.

Cette vulnérabilité permet ainsi à un attaquant distant de s'authentifier sous le compte d'un utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer weakness announce CVE-2004-2075

Déni de service à l'aide de données MIME

Synthesis of the vulnerability

En créant un mail spécial au format MIME, un attaquant distant peut provoquer une boucle infinie dans l'anti-virus.
Severity: 2/4.
Creation date: 12/02/2004.
Identifiers: BID-9648, CVE-2004-2075, V6-SOPHOSMIMELOOPDOS, VIGILANCE-VUL-4022.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le format MIME (Multipurpose Internet Mail Extensions) permet à un message électronique de comporter plusieurs types de documents. Par exemple :
 - un fichier texte, corps du message
 - une pièce jointe compressée
 - une image
 - etc.

Les différentes parties des données au format MIME sont séparées par des séparateurs de la forme :
  --identifiant
  --identifiant
  --identifiant--

Lorsque l'antivirus Sophos version 3.78 reçoit un email dont le séparateur MIME final est tronqué, il entre dans une boucle infinie car il cherche à continuer de lire.

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

cybersecurity alert 4020

Obtention des données du clipboard

Synthesis of the vulnerability

Un attaquant distant peut obtenir les données stockées dans le presse papier.
Severity: 2/4.
Creation date: 12/02/2004.
Identifiers: BID-9643, V6-IECLIPPASTE, VIGILANCE-VUL-4020.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le clipboard (presse papier) contient des données temporaires que l'utilisateur saisit avec un "copier" et restaure avec un "coller".

Normalement, un script distant ne peut pas accéder au presse papier.

Cependant, en utilisant un formulaire contenant une zone texte de type textarea, la restriction mise en place peut être contournée.

Cette vulnérabilité permet ainsi à un attaquant d'obtenir les données potentiellement sensibles stockées dans le clipboard de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

cybersecurity note CVE-2003-0825

Déni de service de WINS

Synthesis of the vulnerability

Un attaquant du réseau peut envoyer des paquets vers le service WINS dans le but de le stopper.
Severity: 2/4.
Creation date: 11/02/2004.
Revision date: 26/02/2004.
Identifiers: BID-9624, CERTA-2004-AVI-031, CIAC O-077, CVE-2003-0825, MS04-006, O-077, V6-WINWINSSRVBOF, VIGILANCE-VUL-4019, VU#445214.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le service WINS (Windows Internet Naming Service) s'installe sur les machines de type serveur et assure la correspondance entre les adresses IP et les noms NetBIOS.

Sous Windows 2003 une fonctionnalité de protection contre les buffer overflow est présente, et conduit à l'arrêt du service au lieu de permettre l'exécution de code.

Le service WINS ne vérifie pas correctement la taille des paquets. Un attaquant peut alors envoyer des paquets illicites avec pour objectif de provoquer un buffer overflow. Cependant :
 - sous Windows 2003, la fonctionnalité de protection détecte l'attaque et stoppe WINS
 - sous Windows NT et 2000, les paquets provoquent une simple erreur.

Cette vulnérabilité permet donc de mener un déni de service sur WINS installé sur les serveurs Windows 2003.
Full Vigil@nce bulletin... (Free trial)

weakness bulletin CVE-2003-0818

Exécution de code à l'aide de données ASN.1

Synthesis of the vulnerability

En utilisant des données ASN.1 illicites, un attaquant peut faire exécuter du code sur différents services Windows.
Severity: 4/4.
Creation date: 11/02/2004.
Revisions dates: 12/02/2004, 16/02/2004, 17/02/2004, 18/02/2004, 20/02/2004, 23/02/2004.
Identifiers: AD20040210, BID-13300, BID-9633, BID-9635, BID-9743, CERTA-2004-AVI-032, CVE-2003-0818, MS04-007, V6-WINASN1INTBOF, VIGILANCE-VUL-4018, VU#216324, VU#583108.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le langage ASN.1 (Abstract Syntax Notation 1) permet de décrire le format des messages échangés entre deux applications.

Les données ASN.1 sont encodées en utilisant des TLV :
 - Type : type des données
 - Longueur : taille des données
 - Valeur : données

La bibliothèque msasn1.dll ne gère pas correctement :
 - les TLV dont la longueur est trop grande
 - les TLV de type champ de bits, dont la taille des bits inutiles est incorrecte
Dans ces deux cas, un débordement se produit, ce qui permet de corrompre la mémoire et donc d'exécuter du code.

Il faut noter que cette bibliothèque est notamment utilisée dans :
 - Kerberos
 - l'authentification NTLMv2
 - les applications utilisant des certificats (SSL, email signés, ActiveX signés) (Internet Explorer, IIS, Exchange)
 - lsass.exe
 - crypt32.dll
 - et de nombreuses autres applications dont la liste exhaustive n'est pas connue

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code sur Windows, par l'intermédiaire de différentes applications.
Full Vigil@nce bulletin... (Free trial)

threat announce CVE-2003-0690 CVE-2004-0083 CVE-2004-0084

XFree86 : buffer overflow de fonts.alias

Synthesis of the vulnerability

En créant un fichier fonts.alias, un attaquant local peut acquérir les droits root.
Severity: 2/4.
Number of vulnerabilities in this bulletin: 6.
Creation date: 11/02/2004.
Revisions dates: 13/02/2004, 16/02/2004, 17/02/2004, 18/02/2004, 20/02/2004, 24/02/2004, 22/04/2004, 27/04/2004, 08/12/2004, 19/04/2005.
Identifiers: BID-9636, BID-9652, BID-9655, BID-9701, CERTA-2004-AVI-034, CIAC O-081, CVE-2003-0690, CVE-2004-0083, CVE-2004-0084, CVE-2004-0093, CVE-2004-0094, CVE-2004-0106, DSA-443, DSA-443-1, FLSA-2314, FLSA:2314, HP01018, MDKSA-2004:012, O-081, OpenBSD 33-017, OpenBSD 34-012, RHSA-2004:059, RHSA-2004:060, RHSA-2004:061, RHSA-2004:152, SSA:2004-043-02, Sun Alert 57768, SUSE-SA:2004:006, TLSA-2004-05, TLSA-2004-5, V6-UNIXXFREEFONTALIASBOF, VIGILANCE-VUL-4017, VU#667502, VU#820006.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les utilisateurs de XFree86 peuvent créer un fichier fonts.alias qui définit de nouveaux noms pour les polices de caractères. Par exemple :
  *-courier-bold-r-normal-*-*-120-* 9x15
  *-courier-bold-i-normal-*-*-120-* 9x15

Lorsque XFree86 analyse ce fichier, il stocke les noms de police dans un tableau de 1024 caractères sans en vérifier la taille. Un attaquant local peut donc créer un fichier fonts.alias contenant une entrée trop longue dans le but de provoquer un débordement.

Cette vulnérabilité permet ainsi à un attaquant local d'obtenir les droits root.

Deux autres vulnérabilités utilisent aussi les fichiers de polices de caractères.
Full Vigil@nce bulletin... (Free trial)

threat note CVE-2004-0078

Buffer overflow de mutt

Synthesis of the vulnerability

En envoyant un email spécial, un attaquant distant peut provoquer un buffer overflow dans mutt.
Severity: 2/4.
Creation date: 11/02/2004.
Revisions dates: 12/02/2004, 13/02/2004, 26/03/2004, 19/05/2004.
Identifiers: BID-9641, CERTA-2004-AVI-033, CSSA-2004-013, CSSA-2004-013.0, CVE-2004-0078, FLSA-1285, FLSA:1285, MDKSA-2004:010, RHSA-2004:050, RHSA-2004:051, SSA:2004-043-01, V6-UNIXMUTTMENUINDEXBOF, VIGILANCE-VUL-4016.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme mutt est un client de messagerie en mode texte.

Les messages reçus sont affichés dans un tableau à plusieurs colonnes : date, expéditeur, sujet, etc. Comme l'interface de mutt est en mode texte, les champs sont complétés avec des espaces afin d'obtenir des colonnes de largueur fixe.

Cependant, un attaquant peut créer un email dont l'affichage provoque une erreur dans le calcul du nombre d'espaces, puis corrompe la mémoire.

Cette vulnérabilité permet ainsi à un attaquant envoyant un email de faire exécuter du code sur les machines de utilisateurs de mutt.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2004-0186

Montage des partitions smb en gardant les suid/sgid

Synthesis of the vulnerability

Lorsqu'un attaquant local monte une partition smb, les drapeaux suid ou sgid ne sont pas remis à zéro.
Severity: 2/4.
Creation date: 11/02/2004.
Revisions dates: 16/02/2004, 15/03/2004, 20/04/2004.
Identifiers: BID-9619, CERTA-2004-AVI-088, CVE-2004-0186, DSA-463, DSA-463-1, MDKSA-2004:035, TLSA-2004-25, V6-LINUXSMBMNTSUID, VIGILANCE-VUL-4015.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Lorsqu'un programme possède le bit suid ou sgid, il s'exécute avec les droits de son propriétaire ou de son groupe. Ainsi, un programme shell suid root permet à un attaquant local d'obtenir les droits root.

Le noyau Linux supporte les systèmes de fichier de type SMB/Samba/CIFS.

Cependant, si la partition smb montée contient des fichiers possédant le bit suid ou sgid, ce bit n'est pas remis à zéro. Un attaquant local, disposant d'un serveur sur lequel il peut déposer des fichiers suid root, peut donc obtenir les droits root.

Cette vulnérabilité permet ainsi à un attaquant local d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

security note 4014

Déni de service à l'aide de données ASN.1

Synthesis of the vulnerability

Un attaquant distant peut mener un déni de service dans les sessions SSL en utilisant des données ASN.1 illicites.
Severity: 3/4.
Creation date: 09/02/2004.
Revisions dates: 25/02/2004, 10/03/2004.
Identifiers: Sun Alert 57498, Sun Alert ID 57498, Sun BugID 4945089, Sun BugID 4947443, V6-SUNONEWS4114, VIGILANCE-VUL-4014.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le bulletin VIGILANCE-VUL-3786 décrit une vulnérabilité concernant la gestion des encodages ASN.1 par OpenSSL. Cette vulnérabilité permet à un attaquant distant de mener un déni de service sur les serveurs ayant SSL activé.

Le serveur web Sun ONE Web Server et Application Server sont sensibles à une vulnérabilité similaire. Ses détails techniques ne sont pas connus.
Full Vigil@nce bulletin... (Free trial)

weakness note CVE-2004-0082

Accès aux données de Samba

Synthesis of the vulnerability

Lorsque les mots de passe Samba ont été crées avec mksmbpasswd.sh, un attaquant peut se connecter sur ces comptes.
Severity: 1/4.
Creation date: 09/02/2004.
Revisions dates: 11/02/2004, 17/02/2004, 18/02/2004.
Identifiers: BID-9637, CERTA-2004-AVI-038, CIAC O-078, CVE-2004-0082, FEDORA-2004-074, O-078, RHSA-2004:064, V6-SAMBAMKSMBPASSWD, VIGILANCE-VUL-4013.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La commande mksmbpasswd.sh permet de créer un fichier de mots de passes à partir du fichier /etc/passwd. Les entrées créées sont normalement invalides et inactives. L'administrateur doit manuellement utiliser smbpasswd pour configurer et activer chaque utilisateur.

Cependant, certaines versions de mksmbpasswd.sh créent des entrées qui sont activées. Un attaquant peut donc se connecter sous les comptes que l'administrateur n'a pas reconfiguré avec smbpasswd.

Cette vulnérabilité permet ainsi à un attaquant de se connecter sur les ressources des utilisateurs dont il connaît le nom.
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 378 379 380 381 382 383 384 385 386 388 390 391 392 393 394 395 396 397 398 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2926