The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer threat announce CVE-2003-0513 CVE-2003-0514 CVE-2003-0592

Obtention de cookies

Synthesis of the vulnerability

La restriction de chemin d'accès des cookies peut être contournée.
Severity: 1/4.
Number of vulnerabilities in this bulletin: 5.
Creation date: 11/03/2004.
Revisions dates: 18/03/2004, 30/03/2004, 01/04/2004, 08/04/2004, 07/05/2004, 13/05/2004.
Identifiers: 20040402-01-U, BID-9841, CERTA-2004-AVI-080, CERTA-2004-AVI-081, CIAC O-106, Compaq SSRT4722, CVE-2003-0513, CVE-2003-0514, CVE-2003-0592, CVE-2003-0593, CVE-2003-0594, DSA-459, DSA-459-1, FLSA:152769, FLSA-2005-152769, HP01036, MDKSA-2004:021, MDKSA-2004:022, O-106, RHSA-2004:074, RHSA-2004:075, RHSA-2004:110, RHSA-2004:112, SGI 20040402, SSRT4722, V6-NAVCOOKIEPATHDOT, VIGILANCE-VUL-4056.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les cookies permettent de stocker des informations sur la machine de l'utilisateur. Par exemple, si l'utilisateur choisit une présentation pour le site http://serveur/page.html, le serveur génère un cookie, lui associe la présentation et retourne le cookie au client. Ce cookie est sauvegardé sur la machine de l'utilisateur. Lorsque l'utilisateur retournera sur http://serveur/, le navigateur enverra les données du cookie vers le serveur. Le serveur regénèrera alors l'interface initiale choisie par l'utilisateur.

Plusieurs informations sont associées à un cookie :
 - date d'expiration
 - domaine
 - path, c'est à dire le chemin sur le serveur web
Par exemple, si le path vaut "/prive/", alors le cookie ne sera retourné que si l'utilisateur consulte le répertoire http://serveur/prive/.

Cependant, un attaquant peut utiliser "../" afin d'obtenir le cookie associé à un autre path. Par exemple :
  http://serveur/prive/../repertoireattaquant
Cette url est équivalente à http://serveur/repertoireattaquant, mais elle obtient le cookie de http://serveur/prive/.

Cette vulnérabilité permet ainsi à un attaquant d'obtenir des informations potentiellement sensibles.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2003-0905

Déni de service dans Windows Media Services

Synthesis of the vulnerability

Un attaquant du réseau peut envoyer des paquets illicites vers le Windows Media Services dans le but de mener un déni de service.
Severity: 2/4.
Creation date: 10/03/2004.
Revision date: 11/03/2004.
Identifiers: BID-9825, CERTA-2004-AVI-071, CVE-2003-0905, MS04-008, V6-WINMSSTATMON, VIGILANCE-VUL-4055, VU#982630.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le service Windows Media Services comporte 4 composants :
 - Windows Media Unicast Service : transfert de données unicast
 - Windows Media Station Service : transfert de données multicast et arrangement
 - Windows Media Program Service : création de playlist
 - Windows Media Monitor Service : administration

Les composants Windows Media Station Service et Windows Media Monitor Service ne vérifient pas correctement les données reçues.

Un attaquant du réseau peut envoyer des données illicites à destination de Windows Media Services dans le but de le stopper.
Full Vigil@nce bulletin... (Free trial)

computer weakness alert CVE-2004-0150

Buffer overflow de getaddrinfo de Python

Synthesis of the vulnerability

Lorsque la fonction getaddrinfo est utilisée dans un programme Python, un attaquant distant peut faire exécuter du code.
Severity: 1/4.
Creation date: 10/03/2004.
Revisions dates: 31/08/2004, 11/10/2004.
Identifiers: BID-9836, CERTA-2004-AVI-076, CVE-2004-0150, DSA-458, DSA-458-3, MDKSA-2004:019, V6-UNIXPYTHONGETADDRINFO, VIGILANCE-VUL-4054.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La fonction getaddrinfo permet d'obtenir des informations relatives à une adresse IP. Cette fonction est aussi disponible en langage Python.

Une adresse IPv4 de taille 4 octets est stockée dans une structure sockaddr_in de 16 octets. Une adresse IPv6 de taille 16 octets est stockée dans une structure sockaddr_in de 28 octets.

Lorsque Python n'est pas compilé avec le support IPv6, les adresses IP sont stockées dans une structure sockaddr_in. Si un serveur DNS retourne une adresse IPv6, 28 octets sont copiés dans une zone mémoire de taille 16. Un débordement se produit alors.

Un attaquant disposant d'un serveur DNS peut donc retourner des adresses IPv6 afin de faire exécuter du code sur les machines utilisant des programmes Python.
Full Vigil@nce bulletin... (Free trial)

computer weakness bulletin CVE-2004-1359

Buffer overflow de uucp

Synthesis of the vulnerability

Deux buffer overflow de uucp peuvent permettre à un attaquant local d'acquérir les privilèges de l'utilisateur uucp.
Severity: 1/4.
Creation date: 10/03/2004.
Identifiers: BID-9837, CERTA-2004-AVI-077, CVE-2004-1359, Sun Alert 57508, Sun Alert ID 57508, Sun BugID 4756979, Sun BugID 4804089, V6-SOLUUCPUNKBOF, VIGILANCE-VUL-4053.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme uucp permet de copier des fichiers à distance (Unix to Unix CoPy). Ce programme est suid uucp afin d'accéder aux périphériques du système, comme les modems.

Deux buffer overflow sont présents dans uucp. Leur détails techniques ne sont pas connus, mais l'un d'eux pourrait correspondre à VIGILANCE-VUL-2503.

Ces buffer overflow peuvent permettre à un attaquant local d'acquérir les privilèges de l'utilisateur uucp.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2004-0121

Exécution de code par mailto

Synthesis of the vulnerability

En créant un document web illicite, un attaquant peut faire exécuter du code sur les machines des utilisateurs de Outlook.
Severity: 3/4.
Creation date: 10/03/2004.
Revisions dates: 11/03/2004, 12/03/2004.
Identifiers: BID-9827, CERTA-2004-AVI-072, CIAC O-096, CVE-2004-0121, MS04-009, O-096, V6-OUTLOOKTODAYMAILTO, VIGILANCE-VUL-4052, VU#305206.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Lorsqu'un document web contient une url de la forme "mailto:adresse_email", l'utilisateur peut le cliquer pour ouvrir Outlook et composer un message à destination de l'adresse email. L'ouverture de Outlook est menée à l'aide de la commande :
  outlook.exe -c IPM.Note /m "mailto:adresse_email"

Cependant, le caractère guillemet (") n'est pas correctement purgé et permet de modifier la ligne de commande pour faire exécuter du code Javascript.

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code sur les machines des utilisateurs cliquant sur le lien mailto. Ce click peut être automatique en utilisant une image.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert CVE-2003-0993 CVE-2004-2338

Contournement des règles de mod_access

Synthesis of the vulnerability

Sur les machines 64 bit Big Endian, certaines règles de mod_access ne sont pas respectées.
Severity: 1/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 10/03/2004.
Revisions dates: 15/03/2004, 22/03/2004, 13/05/2004, 18/05/2004.
Identifiers: 101841, 23850, 6267177, BID-9829, BID-9867, BID-9874, CERTA-2004-AVI-086, CIAC O-103, CVE-2003-0993, CVE-2004-2338, MDKSA-2004:046, MDKSA-2004:046-1, O-103, OpenBSD 33-019, OpenBSD 34-014, SSA:2004-133-01, V6-APACHEMODACCESS64B, VIGILANCE-VUL-4051.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le module mod_access permet de définir les restrictions d'accès à une ressource. Par exemple :
  deny from all
  allow from 1.2.3.4
  allow from 5.6.7.0/24 [utilisation d'un masque]

Cependant, sur les machines 64 bit Big Endian, les directives allow ou deny ne sont pas prises en compte si l'adresse IP ne contient pas de masque.

Ainsi, la configuration sécurisée mise en place par l'administrateur n'est pas respectée, ce qui peut permettre à un attaquant d'accéder à des données sensibles.
Full Vigil@nce bulletin... (Free trial)

security vulnerability CVE-2004-2388

Accroissement de privilèges à l'aide de rexecd

Synthesis of the vulnerability

Un attaquant du réseau se connectant sur rexecd peut obtenir les privilèges d'un autre utilisateur.
Severity: 2/4.
Creation date: 10/03/2004.
Revision date: 19/03/2004.
Identifiers: BID-9835, BID-9844, CIAC O-102, CVE-2004-2388, IBM-APAR-IY53507, IBM-OAR-2004-303, MSS-OAR-E01-2004:303.1, O-102, V6-AIXREXECDWRITEROOT, VIGILANCE-VUL-4050.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le démon rexecd permet à un utilisateur distant de faire exécuter des commandes sur la machine.

Lorsqu'un attaquant se connecte sur rexecd, les données d'un autre utilisateur peuvent être écrasées.

Cette vulnérabilité permet d'obtenir les privilèges de l'autre utilisateur.
Full Vigil@nce bulletin... (Free trial)

threat alert CVE-2004-0148 CVE-2005-0547

wu-ftpd : contournement des restrictions de répertoire

Synthesis of the vulnerability

Un attaquant local peut contourner les restrictions d'accès aux répertoires définies par l'administrateur du serveur wu-ftpd.
Severity: 1/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 09/03/2004.
Revisions dates: 10/03/2004, 30/03/2004, 13/04/2004, 16/07/2004, 20/07/2004, 24/02/2005.
Identifiers: 102356, 5012436, BID-12651, BID-9832, c00572225, CERTA-2004-AVI-074, CIAC O-095, Compaq SSRT4704, CVE-2004-0148, CVE-2005-0547, DSA-457, DSA-457-1, FLSA-1376, FLSA:1376, HP01059, HP01119, HPSBUX01059, O-095, RHSA-2004:096, SSRT4704, TLSA-2004-08, TLSA-2004-8, V6-UNIXWUFTPDRESTGID, VIGILANCE-VUL-4049.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le serveur wu-ftpd peut être configuré pour restreindre les accès des utilisateurs :
 - restricted-uid : restriction d'une liste d'utilisateurs
 - restricted-gid : restriction d'une liste de groupes d'utilisateurs
Par exemple, la configuration suivante indique que le répertoire racine de sandrine et laurent est /home, mais qu'ils ne peuvent consulter que les répertoires liés aux groupes gsand et glaur :
 guest-root /home sandrine laurent
 restricted-gid gsand glaur

Cependant, si un attaquant local utilise chmod pour bloquer l'accès à son répertoire d'accueil (home directory), wu-ftpd ignore la contrainte restricted-gid, et autorise l'accès à /home.

Cette vulnérabilité permet ainsi à un attaquant local de contourner les protections de type "restricted-gid".
Full Vigil@nce bulletin... (Free trial)

weakness announce 4048

Corruption de fichiers par automake

Synthesis of the vulnerability

Suite à l'utilisation de automake, un attaquant local peut altérer les fichiers du système.
Severity: 1/4.
Creation date: 09/03/2004.
Identifiers: BID-9816, V6-LINUXAUTOMAKETMP, VIGILANCE-VUL-4048.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme automake génère des fichiers de type Makefile.in utilisés pour la compilation des logiciels GNU. Les fichiers Makefile ensuite obtenus sont employés pour :
 - make : compiler
 - make install : installer
 - make distcheck : vérifier si la distribution est correcte

La partie générée pour la fonctionnalité distcheck utilise la fonction "mkdir_p" (équivalente à "mkdir -p") sans vérifier si le répertoire existe préalablement.

Ainsi, lorsque l'utilisateur emploie "make distcheck", un attaquant ayant créé un répertoire temporaire illicite peut y déposer des liens symboliques.

Cette vulnérabilité permet alors à un attaquant local de créer ou modifier des fichiers du système.
Full Vigil@nce bulletin... (Free trial)

cybersecurity weakness CVE-2005-0175 CVE-2005-2090

HTTP : injection de réponses

Synthesis of the vulnerability

Un attaquant peut injecter des données dans une requête HTTP dans le but de produire deux ou plusieurs réponses HTTP.
Severity: 1/4.
Number of vulnerabilities in this bulletin: 3.
Creation date: 05/03/2004.
Revisions dates: 09/03/2004, 25/01/2005.
Identifiers: 20050203-01-U, BID-9804, c01178795, CERTA-2008-AVI-008, CERTA-2009-AVI-032, CVE-2005-0175, CVE-2005-1389-REJECT, CVE-2005-2090, DSA-667, DSA-667-1, FEDORA-2014-13764, FEDORA-2014-13777, FLSA-2006:152809, HPSBUX02262, MDKSA-2005:034, RHSA-2005:060, RHSA-2005:061, RHSA-2008:0261-01, SGI 20050203, SQUID-2005_5, SSRT071447, SUSE-SA:2005:006, TLSA-2005-24, V6-HTTPRESPONSESPLITTING, VIGILANCE-VUL-4047, VU#625878.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Une réponse HTTP comporte des entêtes séparés par des sauts de ligne. Par exemple :
  HTTP/1.1 200 OK
  entete1: valeur1
  entete2: valeur2

De nombreuses implémentation de HTTP ou de langages générant du code HTTP ne s'assurent pas que les valeurs ne contiennent pas de saut de ligne. Lorsque ces valeurs peuvent être indirectement affectées par un attaquant, il peut par exemple utiliser pour valeur1 :
  aa saut_de_ligne fausse_fin_de_la_réponse_HTTP autre_réponse_HTTP
Le serveur web génère alors :
  HTTP/1.1 200 OK
  entete1: aa
  fausse_fin_de_la_réponse_HTTP
  autre_réponse_HTTP
  entete2: valeur2
On obtient ainsi 2 réponses HTTP à la suite

Si l'attaquant provoque le téléchargement d'un deuxième document, le contenu de "autre_réponse_HTTP" s'affichera dans le navigateur au lieu du deuxième document désiré.

Cette vulnérabilité, dont la mise en oeuvre est parfois complexe, permet donc à un attaquant :
 - de mener des attaques de type Cross Site Scripting
 - de changer l'apparence d'un document (et éventuellement d'empoisonner un cache)
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 382 383 384 385 386 387 388 389 391 393 394 395 396 397 398 399 400 401 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2926