The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

weakness alert CVE-2004-1360

Corruption de fichiers avec conv_lpd

Synthesis of the vulnerability

Lors de l'emploi de conv_lpd, un attaquant peut altérer des fichiers.
Severity: 1/4.
Creation date: 27/02/2004.
Revision date: 05/03/2004.
Identifiers: BID-9759, CERTA-2004-AVI-055, CIAC O-089, CVE-2004-1360, O-089, Sun Alert 57509, Sun Alert ID 57509, Sun BugID 4705947, Sun BugID 4705948, V6-SOLCONVFIXSYMLINK, VIGILANCE-VUL-4035, VU#412566.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le script conv_lpd permet de convertir les fichiers de configuration du démon d'impression.

Ce script utilise la commande /usr/lib/print/conv_fix.

Cependant, conf_fix utilise la fonction fopen et ne vérifie pas la présence de liens symboliques. Un attaquant local peut donc préalablement créer des liens symboliques dans le but de corrompre des fichiers avec les droits de l'utilisateur de conv_lpd.

Cette vulnérabilité permet ainsi à un attaquant local de modifier ou créer des fichiers sur le système.
Full Vigil@nce bulletin... (Free trial)

security announce CVE-2004-0193

Buffer overflow à l'aide de paquet SMB

Synthesis of the vulnerability

En utilisant un paquet SMB illicite, un attaquant distant peut faire exécuter du code sur RealSecure Network.
Severity: 3/4.
Creation date: 27/02/2004.
Revision date: 01/03/2004.
Identifiers: 165, AD20040226, BID-9752, CERTA-2004-AVI-053, CIAC O-085, CVE-2004-0193, O-085, V6-ISSREALSECUREPAM, VIGILANCE-VUL-4033, VU#150326.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le protocole SMB/CIFS est utilisé pour partager les ressources dans un environnement Windows.

Le paquet SMB de type "Setup AndX" sert à activer une session. Ce paquet possède un champ AccountName indiquant le nom de compte à utiliser.

Plusieurs produits créés par ISS ne vérifient pas correctement la taille du champ AccountName. Un buffer overflow se produit alors.

Un attaquant, pouvant ouvrir une session SMB avec une machine du réseau, peut envoyer un paquet illicite, qui sera intercepté par RealSecure Network, et conduira à une exécution de code.
Full Vigil@nce bulletin... (Free trial)

computer threat note CVE-2004-0110

libxml2 : buffer overflow

Synthesis of the vulnerability

En utilisant une url trop longue, un attaquant peut faire exécuter du code sur les machines des utilisateurs de libxml2.
Severity: 1/4.
Creation date: 26/02/2004.
Revisions dates: 27/02/2004, 02/03/2004, 03/03/2004, 04/03/2004, 05/03/2004, 10/03/2004, 07/04/2004, 20/07/2004, 17/12/2004, 23/06/2005.
Identifiers: 20050602-01-U, CERTA-2004-AVI-051, CIAC O-086, CVE-2004-0110, DSA-455, DSA-455-1, FEDORA-2004-087, FLSA-1324, FLSA:1324, MDKSA-2004:018, O-086, RHSA-2004:090, RHSA-2004:091, RHSA-2004:650, SGI 20050602, TLSA-2004-12, V6-UNIXLIBXML2HOSTBOF, VIGILANCE-VUL-4032, VU#493966.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

L'utilitaire libxml2 propose différentes fonctionnalités permettant d'analyser des données XML.

Les outils nanohttp et nanoftp de libxml2 téléchargent des ressources disponibles sur des serveurs HTTP ou FTP.

Cependant, nanohttp et nanoftp ne vérifient pas si la taille de l'url dépasse 4096 octets. Un attaquant peut fournir un document XML contenant une url trop longue. Un buffer overflow se produira alors sur la machine des utilisateurs employant ce document.

Cette vulnérabilité permet ainsi à un attaquant de faire exécuter du code avec les droits des utilisateurs de libxml2.
Full Vigil@nce bulletin... (Free trial)

threat bulletin CVE-2004-2303

Lecture et création de fichiers avec mformat

Synthesis of the vulnerability

En utilisant la commande mformat, un attaquant local peut lire ou créer des fichiers avec les droits root.
Severity: 2/4.
Creation date: 26/02/2004.
Identifiers: BID-9746, CERTA-2004-AVI-058, CVE-2004-2303, MDKSA-2004:016, V6-LINUXMTOOLSSUID, VIGILANCE-VUL-4031.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les utilitaires mtools sont destinés aux utilisateurs habitués à MS-DOS :
 - mdir : lecture de répertoire
 - mcopy : copie de fichiers
 - mformat : formatage de disquette
 - etc.

Sous Mandrake 9.2, mformat est installé suid root. Cependant, cette commande n'a pas été conçue à cet effet. Un attaquant local peut alors s'en servir pour :
 - créer un fichier root avec les droits d'accès 0666
 - lire un fichier avec les droits root

Cette vulnérabilité permet donc à un attaquant local de lire ou créer des fichiers sur le système.
Full Vigil@nce bulletin... (Free trial)

vulnerability 4030

Buffer overflow à l'aide d'images EMF

Synthesis of the vulnerability

En utilisant une image EMF illicite, un attaquant local pourrait faire exécuter du code sur la machine.
Severity: 1/4.
Creation date: 24/02/2004.
Revisions dates: 25/02/2004, 27/02/2004.
Identifiers: BID-9707, V6-WINEMFWMFBOF, VIGILANCE-VUL-4030.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les formats EMF (Enhanced Metafile) et WMF (Windows Meta File) sont utilisés pour décrire des images.

Windows reconnaît ces formats de fichier et peut par exemple les afficher dans l'explorateur.

Lorsqu'un fichier EMF possède une taille supérieure à la taille indiquée dans son entête, un débordement se produit lors de la copie en mémoire. Cette vulnérabilité permet de faire exécuter du code sur la machine.

Une vulnérabilité similaire pourrait être présente dans le traitement des fichiers WMF.

De même, Internet Explorer, Outlook Express et tout autre logiciel de navigation ou messagerie pourraient être utilisés pour télécharger et afficher ces types d'images.
Full Vigil@nce bulletin... (Free trial)

cybersecurity threat CVE-2004-0159

Attaque par format de hsftp

Synthesis of the vulnerability

Un attaquant peut créer une arborescence illicite dans le but de faire exécuter du code sur les machines des utilisateurs de hsftp.
Severity: 2/4.
Creation date: 23/02/2004.
Identifiers: CVE-2004-0159, DSA-447, DSA-447-1, V6-LINUXHSFTPFMT, VIGILANCE-VUL-4029.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le client hsftp permet de transférer des fichiers sur le protocole SSH (il est similaire à sftp).

Le code source de hsftp contient par exemple :
  printf(line);
au lieu de :
  printf("%s", line);

Un attaquant peut créer des fichiers dont le nom contienne des indications de format. Comme le paramètre de formatage "%s" est absent, la consultation de ces fichiers provoquera une attaque par format dans hsftp.

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code sur les machines des utilisateurs de hsftp consultant un site illicite.
Full Vigil@nce bulletin... (Free trial)

security weakness CVE-2004-0104 CVE-2004-0105

Multiples vulnérabilités de metamail

Synthesis of the vulnerability

Un attaquant distant peut faire exécuter du code sur la machine de l'utilisateur par l'intermédiaire de metamail.
Severity: 2/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 18/02/2004.
Revisions dates: 19/02/2004, 20/02/2004, 24/02/2004, 25/02/2004, 19/05/2004.
Identifiers: BID-9692, CERTA-2004-AVI-043, CIAC O-083, CVE-2004-0104, CVE-2004-0105, DSA-449, DSA-449-1, FLSA-1305, FLSA:1305, MDKSA-2004:014, O-083, RHSA-2004:073, SSA:2004-049-02, V6-UNIXMETAMAILBOFFMT, VIGILANCE-VUL-4028, VU#513062, VU#518518.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme metamail gère les emails contenant des données multimédia représentées au format MIME.

Ce programme comporte :
 - 2 buffer overflow
 - 2 attaques par format

Ces vulnérabilités permettent à un attaquant, créant un email illicite, de faire exécuter du code sur la machine des utilisateurs de metamail.
Full Vigil@nce bulletin... (Free trial)

cybersecurity vulnerability CVE-2004-0010 CVE-2004-0077

Corruption de mémoire par mremap

Synthesis of the vulnerability

En utilisant mremap, un attaquant local peut corrompre la mémoire dans le but d'acquérir les droits root.
Severity: 2/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 18/02/2004.
Revisions dates: 19/02/2004, 20/02/2004, 23/02/2004, 25/02/2004, 01/03/2004, 02/03/2004, 05/03/2004, 11/03/2004, 02/04/2004, 07/06/2004.
Identifiers: BID-9686, BID-9690, BID-9691, CERTA-2004-AVI-042, CIAC O-082, CIAC O-094, CVE-2004-0010, CVE-2004-0077, DSA-438, DSA-438-1, DSA-439, DSA-440, DSA-440-1, DSA-441, DSA-441-1, DSA-442, DSA-442-1, DSA-444, DSA-444-1, DSA-450, DSA-450-1, DSA-453, DSA-453-1, DSA-454, DSA-454-1, DSA-456, DSA-456-1, DSA-466, DSA-466-1, DSA-470, DSA-470-1, DSA-475, DSA-475-1, DSA-514, DSA-514-1, FEDORA-2004-079, FEDORA-2004-080, MDKSA-2004:015, O-082, O-094, RHSA-2004:065, RHSA-2004:066, RHSA-2004:069, SSA:2004-049-01, SUSE-SA:2004:005, TLSA-2004-07, TLSA-2004-7, V6-LINUXKERNELMREMAP, VIGILANCE-VUL-4027, VU#981222.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

L'appel système mremap permet de redimensionner la mémoire virtuelle d'un processus. Son prototype est le suivant :
  void * mremap(void *old_address, size_t old_size, size_t new_size, unsigned long flags);

Cet appel système utilise la fonction do_munmap, mais ne vérifie pas son code de retour. Un attaquant peut donc provoquer une erreur qui ne sera pas détectée et conduira à la corruption de la mémoire.

Un attaquant local peut employer cette corruption de mémoire dans le but d'obtenir les privilèges administrateur.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce 4026

Déni de service à l'aide de asn1brute.c

Synthesis of the vulnerability

En utilisant un programme d'attaque conçu pour une autre vulnérabilité, un attaquant distant peut mener un déni de service sur IIS.
Severity: 2/4.
Creation date: 18/02/2004.
Identifiers: BID-9660, V6-IISASN1BRUTEDOS, VIGILANCE-VUL-4026.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le bulletin VIGILANCE-VUL-3786 décrit une vulnérabilité concernant la gestion de ASN.1 par la bibliothèque OpenSSL. Un programme d'attaque, nommé asn1brute.c, est fourni.

Cependant, en utilisant ce programme d'attaque contre un serveur web IIS, un déni de service se produit. Les détails techniques ne sont pas actuellement connus.

L'impact des patches de l'annonce MS2004-007 n'est pas connu (l'annonce Microsoft MS2004-007, associée à la vulnérabilité VIGILANCE-VUL-4018, corrige plusieurs problèmes relatifs à ASN.1).

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

security alert CVE-2004-0111 CVE-2004-0566

Exécution de code à l'aide d'une image

Synthesis of the vulnerability

En créant une image BMP illicite, un attaquant distant peut faire exécuter du code sur les machines des utilisateurs la visualisant.
Severity: 3/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 17/02/2004.
Revisions dates: 11/03/2004, 16/03/2004, 02/08/2004.
Identifiers: BID-9663, BID-9842, CERTA-2004-AVI-078, CVE-2004-0111, CVE-2004-0566, DSA-464, DSA-464-1, MDKSA-2004:020, MS04-025, RHSA-2004:102, RHSA-2004:103, V6-IE5BITMAPINTBOF, VIGILANCE-VUL-4025, VU#266926.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les fichiers bitmap de Windows sont stockés dans un format DIB (Device Independant Bitmap). L'extension par défaut d'un fichier DIB est ".bmp".

Une image DIB/BMP commence par un entête comportant :
 - bfType : type du fichier ("BM")
 - bfSize : taille du fichier en octets
 - deux entiers réservés
 - bfOffBits : position des données par rapport à cet entête

Lorsque Internet Explorer (ou gdk-pixbuf) affiche une image BMP, il ne vérifie pas si bfOffBits est négatif. Dans ce cas, les données de l'image sont copiées à une adresse invalide de la mémoire. La mémoire est corrompue, ce qui permet l'exécution de code.

De même, le client de messagerie Evolution utilise les fonctionnalités de gestion d'images fournies par gdk-pixbuf qui est aussi vulnérable, mais à un déni de service uniquement.

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code sur la machine de l'utilisateur visualisant l'image BMP illicite.
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 379 380 381 382 383 384 385 386 387 389 391 392 393 394 395 396 397 398 399 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2926