The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer weakness announce 4066

Multiples vulnérabilités de webadmin.nsf

Synthesis of the vulnerability

Trois vulnérabilités de webadmin.nsf permettent d'obtenir les droits d'administration, de créer des répertoires et de détecter la présence de fichiers.
Severity: 2/4.
Creation date: 17/03/2004.
Revision date: 23/03/2004.
Identifiers: V6-DOMINOWEBADMINNSF3, VIGILANCE-VUL-4066.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La page webadmin.nsf permet d'administrer le serveur à distance. Son accès est restreint aux seuls administrateurs.

Une attaque de type Cross Site Scripting est présente dans la "Quick Console". Elle permet à un attaquant de faire exécuter du code avec les droits de l'administrateur, c'est à dire d'administrer le serveur.

De plus, l'interface d'administration ne vérifie pas la présence de "../" dans les noms de fichier, ce qui permet à un administrateur de :
 - créer un répertoire sur le disque dur, ou
 - détecter la présence d'un fichier

Un attaquant distant peut donc obtenir les droits d'administration et mener aussi certaines actions sur les fichiers ou répertoires de la machine.
Full Vigil@nce bulletin... (Free trial)

computer weakness 4065

Déni de service à l'aide de données SOAP

Synthesis of the vulnerability

En utilisant des données complexes, un attaquant distant peut mener un déni de service sur le serveur SOAP.
Severity: 2/4.
Creation date: 16/03/2004.
Identifiers: BID-9877, CERTA-2004-AVI-094, Sun Alert 57517, Sun Alert ID 57517, Sun BugID 4980660, V6-SUNJWSSOAPARRAYDOS, VIGILANCE-VUL-4065.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le protocole SOAP (Simple Object Access Protocol) permet d'échanger des données au format XML. Les flux SOAP sont généralement encapsulés dans des sessions HTTP.

Un attaquant distant peut se connecter sur le serveur SOAP et lui envoyer une requête contenant un tableau d'objets de grande taille. L'analyse de celui-ci utilise le processeur durant plusieurs secondes.

Cette vulnérabilité permet ainsi à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

cybersecurity alert CVE-2004-1765

Corruption de mémoire par mod_security

Synthesis of the vulnerability

En utilisant une requête POST illicite, un attaquant distant peut provoquer un débordement dans mod_security.
Severity: 2/4.
Creation date: 16/03/2004.
Revision date: 24/03/2004.
Identifiers: BID-9885, CVE-2004-1765, V6-APACHEMODSECURITYPOST, VIGILANCE-VUL-4064, VU#779438.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le module mod_security filtre les requêtes HTTP à destination du serveur web.

Le protocole HTTP définit plusieurs méthodes. La méthode POST est par exemple employée par les formulaires afin d'envoyer une requête contenant des blocs de données complexes ou de grande taille. L'entête Content-Length contient alors la taille de ces données.

Lorsque la directive SecFilterScanPost est activée, le module mod_security filtre les requêtes POST. Cependant, il ne vérifie pas si la valeur Content-Length est négative. Dans ce cas, la mémoire est corrompue lors du traitement des données.

Cette vulnérabilité permet de mener un déni de service et pourrait permettre l'exécution de code.
Full Vigil@nce bulletin... (Free trial)

cybersecurity note CVE-2004-0224

Buffer overflow de Courier

Synthesis of the vulnerability

En utilisant des encodages de caractères illicites, un attaquant peut provoquer des buffer overflow dans plusieurs produits de la famille Courier.
Severity: 2/4.
Creation date: 15/03/2004.
Identifiers: BID-9845, CERTA-2004-AVI-252, CVE-2004-0224, V6-UNIXCOURIERJISBOF, VIGILANCE-VUL-4063.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le serveur de messagerie Courier est associé à plusieurs programmes :
 - Courier-IMAP : serveur IMAP
 - SqWebMail : consultation de boîte aux lettres depuis un navigateur web
 - etc.

Ces programmes supportent des encodages de caractères non ASCII, comme Unicode. Cependant, lorsqu'un message contient un caractère illicite, un débordement se produit.

Cette vulnérabilité pourrait alors permettre à un attaquant de faire exécuter du code sur la machine.
Full Vigil@nce bulletin... (Free trial)

weakness bulletin CVE-2004-0385

Vulnérabilités du Web Cache

Synthesis of the vulnerability

Plusieurs vulnérabilités sont présentes dans Oracle Application Server Web Cache.
Severity: 3/4.
Creation date: 15/03/2004.
Revisions dates: 23/03/2004, 05/04/2004, 08/04/2004.
Identifiers: BID-9868, CVE-2004-0385, ORACLE066, Security Alert 66, V6-ORACLEASWEBCACHE, VIGILANCE-VUL-4062, VU#413006.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le produit Oracle Application Server Web Cache permet d'optimiser les flux HTTP.

Oracle a annoncé plusieurs vulnérabilités dans ce produit.

L'une d'entre elles est un débordement de mémoire causé par une requête HTTP trop longue. Elle permet de faire exécuter du code sur la machine.

Les causes, ainsi que les conséquences, des autres vulnérabilités ne sont pas actuellement connues.
Full Vigil@nce bulletin... (Free trial)

threat announce CVE-2004-0151

Accroissement de privilèges à l'aide de xitalk

Synthesis of the vulnerability

Un attaquant local peut utiliser xitalk pour obtenir les droits du groupe utmp.
Severity: 1/4.
Creation date: 15/03/2004.
Identifiers: CVE-2004-0151, DSA-462, DSA-462-1, V6-LINUXXITALKSGID, VIGILANCE-VUL-4061.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le groupe utmp est nécessaire pour journaliser les activités des utilisateurs.

Le programme xitalk permet d'intercepter les messages envoyés à l'utilisateur. Il est généralement installé suid utmp. Il est installé sgid utmp sur certaines distributions Linux.

Lors de son exécution, il perd correctement les droits de l'éventuel utilisateur privilégié, mais les droits du groupe sont gardés. Ainsi, lorsque xitalk est installé sgid utmp, un attaquant peut acquérir les droits de ce groupe.

Cette vulnérabilité permet alors à un attaquant local de corrompre les journaux.
Full Vigil@nce bulletin... (Free trial)

threat note 4060

Usurpation de réponses DNS

Synthesis of the vulnerability

Les numéros d'identifiant envoyés dans les requêtes DNS par le resolver de Windows sont prédictibles, ce qui permet à un attaquant de faire accepter de fausses réponses DNS.
Severity: 1/4.
Creation date: 12/03/2004.
Identifiers: V6-WINDNSRESOLVIDPORT, VIGILANCE-VUL-4060.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le resolver mène des requêtes DNS afin de résoudre des noms de machine ou de trouver le nom d'une adresse IP. Les fonctionnalités de resolver sont incluses dans Windows.

Lorsqu'une requête DNS est envoyée sur le réseau, un identifiant lui est associé. En recevant la réponse, le resolver compare l'identifiant reçu avec celui qu'il a envoyé afin de s'assurer que la réponse corresponde à la question.

Cependant, le resolver de Windows utilise pour ses requêtes :
 - soit un identifiant constant (1) et un numéro de port s'incrémentant (nouvelle connexion de la pile TCP/IP)
 - soit un identifiant s'incrémentant et un numéro de port constant (service client toujours actif)

Un attaquant peut envoyer de fausses réponses en prédisant l'identifiant utilisé pour les questions. La machine se connectera alors sur le faux serveur désigné par l'attaquant.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2004-0154

Déni de service de nfs-utils

Synthesis of the vulnerability

Un attaquant du réseau peut configurer son serveur DNS afin de stopper rpc.mountd.
Severity: 2/4.
Creation date: 12/03/2004.
Identifiers: CERTA-2004-AVI-172, CVE-2004-0154, RHSA-2004:072, V6-LINUXNFSUTILDNSREV, VIGILANCE-VUL-4059.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le paquetage nfs-utils contient plusieurs programmes implémentant le protocole NFS. Le démon rpc.mountd est en charge de gérer le montage des partitions.

Lorsqu'un client demande à monter un répertoire exporté, la fonction get_reliable_hostbyaddr vérifie l'adresse IP du client en menant deux requêtes DNS :
 - obtention du nom associé à l'adresse IP
 - obtention de l'adresse IP associée au nom

Cependant, si ces deux résultats divergent, le démon rpc.mountd se stoppe.

Un attaquant peut donc configurer son serveur DNS afin de mener un déni de service sur les serveurs NFS sur lesquels il se connectera.
Full Vigil@nce bulletin... (Free trial)

security note CVE-2004-0188

Accroissement de privilèges à l'aide de calife

Synthesis of the vulnerability

Un attaquant local privilégié peut obtenir les droits root à l'aide de calife.
Severity: 1/4.
Creation date: 12/03/2004.
Identifiers: BID-9776, CERTA-2004-AVI-084, CVE-2004-0188, DSA-461, DSA-461-1, V6-LINUXCALIFEGETPASSBOF, VIGILANCE-VUL-4058.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme calife permet aux utilisateurs de changer d'identité. Pour cela, ils doivent être définis dans le fichier /etc/calife.auth, et utiliser leur mot de passe.

La fonction getpass demande à l'utilisateur d'entrer une chaîne de caractères, mais ne l'affiche pas à l'écran.

Lorsque la fonction getpass retourne un mot de passe trop long, un débordement se produit. Il pourrait permettre de faire exécuter du code.

Cette vulnérabilité pourrait donc être employée par un attaquant, listé dans le fichier /etc/calife.auth, dans le but d'obtenir les droits root.
Full Vigil@nce bulletin... (Free trial)

weakness note CVE-2004-0107 CVE-2004-0108

Corruption de fichier avec sysstat

Synthesis of the vulnerability

Un attaquant local peut altérer des fichiers du système lors de l'emploi de sysstat.
Severity: 1/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 11/03/2004.
Revisions dates: 12/03/2004, 15/03/2004, 05/04/2004.
Identifiers: 20040302-01-U, BID-9838, CERTA-2004-AVI-085, CIAC O-097, CVE-2004-0107, CVE-2004-0108, DSA-460, DSA-460-2, FLSA-1372, FLSA:1372, O-097, RHSA-2004:053, RHSA-2004:093, SGI 20040302, V6-UNIXSYSSTATSYMLINK, VIGILANCE-VUL-4057.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La commande sysstat obtient des statistiques sur le système.

Certains scripts du paquetage sysstat ne gèrent pas correctement les liens symboliques présents dans le répertoire temporaire /tmp. Les noms des fichiers temporaires sont prédictibles :
  /tmp/gp_...
  /tmp/sag_...

Un attaquant peut employer cette vulnérabilité pour créer ou modifier des fichiers du système.
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 382 383 384 385 386 387 388 389 390 392 394 395 396 397 398 399 400 401 402 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2926