The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer threat note CVE-2004-0368

dtlogin : exécution de code

Synthesis of the vulnerability

Un attaquant peut corrompre la mémoire de dtlogin dans le but d'exécuter du code sur le système.
Severity: 3/4.
Creation date: 24/03/2004.
Revisions dates: 25/03/2004, 28/04/2004, 11/05/2004, 13/05/2004, 15/06/2004, 04/08/2004, 06/08/2004.
Identifiers: 20040801-01-P, 5022437, CVE-2004-0368, HP01038, SGI 20040801, Sun Alert 57539, Sun Alert ID 57539, Sun BugID 5022437, V6-SOLDTLOGINXDMCP, VIGILANCE-VUL-4076, VU#179804.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme dtlogin de CDE permet aux utilisateurs de s'authentifier. Il écoute sur le port 177/udp pour recevoir les messages XDMCP. Il s'exécute avec les droits root.

Lorsque dtlogin reçoit un message XDMCP spécial, il libère deux fois une zone mémoire allouée. Cette double libération, qui intervient avant l'authentification, corrompt la mémoire.

Un attaquant peut donc utiliser cette vulnérabilité dans le but de faire exécuter du code sur la machine avec les droits root.
Full Vigil@nce bulletin... (Free trial)

threat bulletin CVE-2004-0176 CVE-2004-0365 CVE-2004-0367

Multiples vulnérabilités de Ethereal

Synthesis of the vulnerability

Plusieurs vulnérabilités de Ethereal permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code sur la machine.
Severity: 3/4.
Number of vulnerabilities in this bulletin: 4.
Creation date: 23/03/2004.
Revisions dates: 24/03/2004, 25/03/2004, 29/03/2004, 31/03/2004, 01/04/2004, 08/04/2004, 01/06/2004.
Identifiers: 20040402-01-U, BID-9952, CERTA-2004-AVI-099, CIAC O-105, CVE-2004-0176, CVE-2004-0365, CVE-2004-0367, CVE-2004-1761, DSA-511, DSA-511-1, ENPA-SA-00013, MDKSA-2004:024, O-105, RHSA-2004:136, RHSA-2004:137, SGI 20040402, V6-UNIXETHEREAL0103, VIGILANCE-VUL-4075, VU#119876, VU#124454, VU#125156, VU#433596, VU#591820, VU#644886, VU#659140, VU#695486, VU#740188, VU#792286, VU#864884, VU#931588.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le produit Ethereal intercepte des trames réseau, dans le but d'aider l'administrateur à résoudre des problèmes survenant sur son réseau. Ce programme est donc exécuté avec les droits root. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants.

Plusieurs dissecteurs contiennent :
 - des buffer overflow : NetFlow, IGAP, EIGRP, PGM, IrDA, BGP, ISUP et TCAP
 - des erreurs conduisant à un déni de service : Presentation et RADIUS

Un attaquant peut donc injecter des paquets dans le réseau afin de faire exécuter du code sur la machine ou de stopper l'analyseur.
Full Vigil@nce bulletin... (Free trial)

vulnerability 4074

Obtention du mot de passe d'installation

Synthesis of the vulnerability

Un attaquant local peut obtenir le mot de passe de l'administrateur utilisé pour l'installation de NetWare 6.5 Support Pack 1.1.
Severity: 1/4.
Creation date: 23/03/2004.
Identifiers: 2968534, BID-9934, V6-NETWARE65SP11PWD, VIGILANCE-VUL-4074.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Lors de l'installation du Support Pack 1.1 pour NetWare 6.5, le mot de passe de l'administrateur est enregistré sur le disque dur si :
 - le cdrom Support Pack 1.1 Overlay est utilisé, et si
 - une installation personnalisée incluant OpenSSH est menée.

Le mot de passe est sauvé dans les fichiers de journalisation NIOUTPUT.TXT et NI.LOG. Ces fichiers sont situés :
 - soit sur le serveur (installation locale)
 - soit sur la machine Windows depuis laquelle le SP a été appliqué (installation distante)

Un attaquant local, autorisé à consulter ces fichiers peut donc obtenir le mot de passe.
Full Vigil@nce bulletin... (Free trial)

cybersecurity threat CVE-2004-0174

Déni de service de Apache

Synthesis of the vulnerability

Lorsque Apache écoute sur plusieurs sockets, un attaquant distant peut mener un déni de service.
Severity: 2/4.
Creation date: 22/03/2004.
Revisions dates: 25/03/2004, 28/04/2004, 13/05/2004, 18/05/2004, 28/05/2004, 17/06/2004, 28/06/2004, 16/07/2004, 09/08/2004, 25/08/2004.
Identifiers: BID-9921, CVE-2004-0174, HP01022, HP01049, HP01069, MDKSA-2004:046, MDKSA-2004:046-1, SSA:2004-133-01, Sun Alert 57628, TLSA-2004-17, V6-APACHESOCKMUTEXDOS, VIGILANCE-VUL-4073, VU#132110.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le serveur web Apache peut écouter sur plusieurs ports et sur plusieurs adresses IP de la même machine.

Un mutex permet de gérer les ressources partagées dans un environnement multi-thread. Lorsqu'un mutex est acquis, les autres threads ne peuvent pas accéder à la ressource protégée tant que ce mutex n'est pas libéré.

Lorsque Apache écoute sur plusieurs sockets, un attaquant peut se connecter sur la moins utilisée d'entre elles. Un mutex est alors acquis, et n'est libéré qu'à la prochaine connexion sur la socket.

Cette vulnérabilité permet ainsi à un attaquant de mener un déni de service. Elle concerne AIX, Solaris et Tru64 UNIX, mais ne concerne pas FreeBSD ou Linux.
Full Vigil@nce bulletin... (Free trial)

security weakness CVE-2004-1834

Obtention de mots de passe avec mod_disk_cache

Synthesis of the vulnerability

Lorsque le module mod_disk_cache est employé, un attaquant local peut obtenir des logins et mots de passe.
Severity: 1/4.
Creation date: 22/03/2004.
Identifiers: 102198, 6301799, 6378495, BID-9933, CVE-2004-1834, V6-APACHEMODDISKCACHE, VIGILANCE-VUL-4072.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le module mod_disk_cache est un module expérimental fourni avec Apache. Ce module s'emploie avec mod_proxy et mod_cache pour mettre en cache les données sur le disque dur.

Le module mod_disk_cache enregistre les entêtes HTTP complètes sur le disque dur. Cependant, comme ces entêtes contiennent les données d'authentification (login et mot de passe en base64 par exemple) un attaquant peut les décoder.

Un attaquant local peut donc consulter les fichiers du cache dans le but d'obtenir des informations sensibles.
Full Vigil@nce bulletin... (Free trial)

cybersecurity vulnerability CVE-2004-0545 CVE-2004-2312

Accroissement de privilèges à l'aide de make

Synthesis of the vulnerability

En utilisant make puis les utilitaires LVCB, un attaquant local peut acquérir les droits root.
Severity: 2/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 22/03/2004.
Revisions dates: 23/03/2004, 24/03/2004, 28/04/2004, 11/05/2004.
Identifiers: BID-10230, BID-9903, BID-9905, BID-9906, CVE-2004-0545, CVE-2004-2312, V6-AIXMAKEVCBROOT, VIGILANCE-VUL-4071.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme /usr/local/bin/make est utilisé pour compiler des applications. La variable CC indique le nom du compilateur à utiliser. Cependant, la taille de cette variable n'est pas vérifiée et provoque un buffer overflow. Un attaquant local peut alors obtenir les droits du groupe root.

Chaque volume logique commence par un LVCB (Logical Volume Control Block) contenant des informations sur ce volume. Les commandes getlvcb et putlvcb permettent de consulter et mettre à jour ces informations. Elles contiennent aussi un buffer overflow et sont sensibles à une attaque par substitution de lien symbolique. La mise en oeuvre de ces attaques nécessite de posséder préalablement les droits du groupe root.

En combinant ces vulnérabilités, un attaquant local peut donc obtenir les droits root ou altérer des fichiers système.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2004-0362

Buffer overflow à l'aide de paquets ICQ

Synthesis of the vulnerability

En utilisant un paquet ICQ illicite, un attaquant distant peut faire exécuter du code sur RealSecure Network.
Severity: 3/4.
Creation date: 19/03/2004.
Revision date: 22/03/2004.
Identifiers: 166, BID-9913, CIAC O-104, CVE-2004-0362, O-104, V6-ISSREALSECUREICQ, VIGILANCE-VUL-4070, VU#947254.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le protocole ICQ est utilisé pour des messages instantanés.

Plusieurs produits créés par ISS ne vérifient pas correctement la taille de certains champs des paquets ICQ. Un buffer overflow se produit alors.

Un attaquant peut envoyer un paquet illicite, qui sera intercepté par RealSecure Network, et conduira à une exécution de code. L'attaquant peut envoyer ce paquet sans avoir à se connecter réellement sur un service ICQ.
Full Vigil@nce bulletin... (Free trial)

security alert CVE-2004-1762 CVE-2004-2276

Non détection du virus Sober.D

Synthesis of the vulnerability

Le virus Sober.D n'est pas détecté par F-Secure Anti-Virus version 4.52 pour Linux et F-Secure Anti-Virus version 5.41/5.42 pour MIMEsweeper.
Severity: 2/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 19/03/2004.
Revision date: 06/04/2004.
Identifiers: CVE-2004-1762, CVE-2004-2276, V6-FSECUREAVSOBERD, VIGILANCE-VUL-4069, VU#415734.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le ver/virus Sober.D est apparu le 8 mars 2004.

Il n'est pas détecté par F-Secure Anti-Virus :
 - version 4.52 pour Linux, et
 - version 5.41/5.42 pour MIMEsweeper.

Un attaquant peut donc l'utiliser pour corrompre les machines des utilisateurs.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2004-0218 CVE-2004-0219 CVE-2004-0220

Déni de service de isakmpd

Synthesis of the vulnerability

Un attaquant distant peut envoyer des messages ISAKMP illicites dans le but de mener un déni de service sur le démon isakmpd.
Severity: 2/4.
Number of vulnerabilities in this bulletin: 5.
Creation date: 18/03/2004.
Revisions dates: 24/03/2004, 30/08/2004.
Identifiers: BID-10028, BID-10029, BID-10030, BID-10031, BID-10032, BID-9907, CERTA-2004-AVI-100, CVE-2004-0218, CVE-2004-0219, CVE-2004-0220, CVE-2004-0221, CVE-2004-0222, OpenBSD 33-020, OpenBSD 34-015, V6-BSDISAKMPDLOOPDOS, VIGILANCE-VUL-4068, VU#223273, VU#349113, VU#524497, VU#785945, VU#996177.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le démon isakmpd gère des clés IKE utilisées pour créer des VPN. Les SA (Security Association) décrivent comment les entités communiquent : algorithme, taille de clé, etc. Le protocole ISAKMP, employé par isakmpd, gère les SA et les clés.

Lorsque le démon reçoit des messages ISAKMP illicites, il peut :
 - se stopper, ou
 - entrer dans une boucle infinie.

Ces vulnérabilités permettent donc à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

weakness CVE-2004-0079 CVE-2004-0081 CVE-2004-0112

OpenSSL : dénis de service

Synthesis of the vulnerability

Trois erreurs de OpenSSL permettent à un attaquant de mener un déni de service sur ses applications.
Severity: 2/4.
Number of vulnerabilities in this bulletin: 3.
Creation date: 17/03/2004.
Revisions dates: 18/03/2004, 19/03/2004, 22/03/2004, 23/03/2004, 29/03/2004, 30/03/2004, 22/04/2004, 27/04/2004, 07/05/2004, 10/05/2004, 12/07/2004, 03/11/2004, 01/02/2005.
Identifiers: 20041101-01-P, 20051101-01-U, 224012, 58466, BID-9899, CERTA-2004-AVI-095, CERTA-2004-AVI-111, CIAC O-101, CISCO20040317a, Compaq SSRT4717, CVE-2004-0079, CVE-2004-0081, CVE-2004-0112, DSA-465, DSA-465-1, FEDORA-2004-095, FEDORA-2005-077, FEDORA-2005-078, FEDORA-2005-079, FEDORA-2005-1042, FLSA-1395, FLSA:1395, FLSA:166939, FLSA-2005:166939, FreeBSD-SA-04:05, HP01011, HP01019, MDKSA-2004:023, NetBSD 2004-005, NetBSD-SA2004-005, Netscreen 58466, O-101, OpenBSD 33-021, OpenBSD 34-016, RHSA-2004:119, RHSA-2004:120, RHSA-2004:121, RHSA-2005:829, RHSA-2005:829-00, RHSA-2005:830, SGI 20041101, SSA:2004-077-01, SSRT4717, SUSE-SA:2004:007, TLSA-2004-09, TLSA-2004-9, V6-UNIXOPENSSL3DOS, VIGILANCE-VUL-4067, VU#288574, VU#465542, VU#484726.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La bibliothèque OpenSSL est utilisée par de nombreux produits de sécurité, et contient trois vulnérabilités.

La fonction do_change_cipher_spec utilise un pointeur nul, ce qui provoque l'arrêt du logiciel. Cette erreur peut être mise en oeuvre lors d'un handshake SSL/TLS. Les versions concernées sont :
 - 0.9.6c à 0.9.6k incluse
 - 0.9.7a à 0.9.7c incluse

Lorsque Kerberos est employé, un handshake illicite peut conduire à l'arrêt du logiciel. Les versions concernées sont :
 - 0.9.7a à 0.9.7c incluse

Une boucle infinie peut être créée. Les versions concernées sont :
 - 0.9.? à 0.9.6c incluse

Ces trois vulnérabilités permettent donc de mener un déni de service sur les applications utilisant OpenSSL.
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 383 384 385 386 387 388 389 390 391 393 395 396 397 398 399 400 401 402 403 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2928