The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability announce 4087

Obtention du mot de passe par OSSO

Synthesis of the vulnerability

Un attaquant distant peut obtenir le login et le mot de passe d'un utilisateur de Oracle SSO.
Impacted products: Oracle AS.
Severity: 1/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 31/03/2004.
Identifiers: BID-10009, V6-ORACLEASOSSO, VIGILANCE-VUL-4087.

Description of the vulnerability

Le produit OSSO est une application de type Single Sign On s'installant sur le serveur d'applications OracleAS.

Un formulaire de login est proposé par OSSO. Ce formulaire est paramétrable :
 - p_cancel_url : url appelée si l'utilisateur clique sur le bouton Cancel
 - p_submit_url : url appelée si l'utilisateur clique sur le bouton OK

Un attaquant peut donc créer une url dont le paramètre p_submit_url soit un script interceptant le login et le mot de passe entré.

Cette vulnérabilité permet ainsi à un attaquant distant d'obtenir les données d'authentification des utilisateurs cliquant sur un lien illicite pour accéder à OSSO.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2004-0380

Contournement des restrictions à l'aide de ms-its et mk

Synthesis of the vulnerability

En utilisant les protocoles ms-its et mk, un attaquant distant peut dans certains cas faire exécuter un programme ou accéder à un répertoire.
Impacted products: IE, OE.
Severity: 3/4.
Consequences: user access/rights, data reading.
Provenance: internet server.
Creation date: 30/03/2004.
Revisions dates: 01/04/2004, 06/04/2004, 14/04/2004.
Identifiers: BID-9658, CERTA-2004-AVI-128, CIAC O-116, CVE-2004-0380, MS04-013, O-116, V6-IEMSITSMK, VIGILANCE-VUL-4086, VU#323070.

Description of the vulnerability

Le navigateur Internet Explorer supporte les protocoles courants comme http ou ftp, mais aussi des extensions Microsoft :
 ms-its:doc::doc.htm
 mk:@MSITStore:doc::doc.htm
 etc.
Ces extensions de type MHTML (MIME HTML) sont installées avec Outlook Express.

Dans certains cas, les uri de type ms-its et mk permettent à un document internet d'accéder à des documents locaux.

Cette vulnérabilité permet alors à un attaquant de faire exécuter un programme présent sur la machine de l'utilisateur ou de consulter le contenu de répertoires.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2004-0366

Injection de requêtes dans libpam-pgsql

Synthesis of the vulnerability

Un attaquant du réseau peut utiliser des paramètres illicites dans le but d'injecter des requêtes SQL dans libpam-pgsql.
Impacted products: Debian.
Severity: 2/4.
Consequences: user access/rights.
Provenance: intranet client.
Creation date: 29/03/2004.
Identifiers: BID-10266, CVE-2004-0366, DSA-469, DSA-469-1, V6-UNIXPAMPGSQLINJ, VIGILANCE-VUL-4085.

Description of the vulnerability

Le module pam-pgsql, implémenté dans la bibliothèque libpam-pgsql, gère l'authentification des utilisateurs à partir des informations stockées dans une base de données PostgreSQL.

Ce module ne filtre pas correctement les caractères spéciaux (nul, \, ' et "). Un attaquant peut donc créer une requête spéciale permettant d'injecter des données SQL illicites dans le flux légitime.

Cette vulnérabilité permet ainsi à un attaquant de faire exécuter des requêtes SQL sur la base de données.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 4084

Contournement de la politique de systrace

Synthesis of the vulnerability

Lorsque le patch systrace est appliqué au noyau, un attaquant local peut contourner la politique mise en place.
Impacted products: Linux.
Severity: 1/4.
Consequences: disguisement.
Provenance: user shell.
Creation date: 29/03/2004.
Revisions dates: 30/03/2004, 11/05/2004.
Identifiers: BID-9998, V6-LINUXSYSTRACENOLOG, VIGILANCE-VUL-4084.

Description of the vulnerability

Le patch systrace s'applique sur le noyau Linux et surveille les différents appels système. L'administrateur peut alors définir une politique pour chaque application indiquant les appels systèmes autorisés et leurs paramètres.

La fonctionnalité ptrace permet de suivre l'exécution d'un processus.

Lorsqu'un processus est exécuté en mode ptrace, les vérifications de systrace ne sont plus effectuées.

Un attaquant local peut donc exécuter du code illicite en contournant la politique mise en place par l'administrateur.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2004-0370

Corruption de mémoire par setsockopt

Synthesis of the vulnerability

En utilisant la fonction setsockopt, un attaquant local peut corrompre la mémoire des systèmes IPv6.
Impacted products: FreeBSD.
Severity: 1/4.
Consequences: denial of service on server.
Provenance: user shell.
Creation date: 29/03/2004.
Identifiers: BID-9992, CERTA-2004-AVI-105, CVE-2004-0370, FreeBSD-SA-04:06, V6-FBIPV6SETSOCKOPT, VIGILANCE-VUL-4083.

Description of the vulnerability

La fonction setsockopt permet de changer les caractéristiques d'une socket réseau. Lorsque IPv6 est activé, de nouvelles fonctionnalités sont accessibles par setsockopt.

Cependant, dans certains cas, une zone mémoire est utilisée sans être allouée. La mémoire est alors corrompue, ce qui conduit généralement à l'arrêt du système.

Cette vulnérabilité permet ainsi à un attaquant local de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert CVE-2004-0381 CVE-2004-0388

Création de fichier avec mysqlbug

Synthesis of the vulnerability

Le script mysqlbug permet à un attaquant local de créer un fichier avec les droits de l'utilisateur.
Impacted products: Debian, Fedora, Mandriva Linux, MySQL Community, RedHat Linux, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Number of vulnerabilities in this bulletin: 2.
Creation date: 26/03/2004.
Revisions dates: 15/04/2004, 20/04/2004.
Identifiers: BID-10142, BID-9976, CERTA-2004-AVI-137, CVE-2004-0381, CVE-2004-0388, DSA-483, DSA-483-1, FLSA-2129, FLSA:2129, MDKSA-2004:034, RHSA-2004:569, RHSA-2004:597, V6-MYSQLBUGSYMLINK, VIGILANCE-VUL-4081.

Description of the vulnerability

Le script mysqlbug construit un message destiné aux développeurs de MySQL, afin de les informer d'une anomalie.

Lorsque l'utilisateur de mysqlbug quitte le script sans avoir édité son message, il est sauvegardé dans le fichier /tmp/failed-mysql-bugreport.

Cependant, la présence préalable de lien symbolique n'est pas vérifiée. Un attaquant local peut donc créer un lien de /tmp/failed-mysql-bugreport vers un fichier de son choix. Ce dernier sera alors créé avec les droits de l'utilisateur.

Cette vulnérabilité permet ainsi à un attaquant local de faire créer des fichiers avec les privilèges des utilisateurs de mysqlbug.

Une vulnérabilité similaire est présente dans mysqld_multi.
Full Vigil@nce bulletin... (Free trial)

vulnerability 4080

Corruption de fichiers avec invscoutd

Synthesis of the vulnerability

Un attaquant local peut utiliser invscoutd dans le but de créer ou altérer un fichier du système avec les droits root.
Impacted products: AIX.
Severity: 2/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 26/03/2004.
Identifiers: BID-9982, V6-AIXINVSCOUTDLINK, VIGILANCE-VUL-4080.

Description of the vulnerability

La commande invscoutd démarre le démon "Inventory Scout" qui s'exécute avec les droits root. Le nom d'un fichier de journalisation peut être fourni en paramètre.

Cependant, invscoutd accepte que le fichier de journalisation soit un lien symbolique.

Un attaquant local peut ainsi créer ou modifier un fichier du système avec les droits root.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2004-1859

Lecture de fichiers par InterScan WebManager

Synthesis of the vulnerability

Un attaquant peut utiliser le serveur web de InterScan WebManager pour lire les fichiers présents sur la machine.
Impacted products: InterScan VirusWall.
Severity: 2/4.
Consequences: data reading.
Provenance: intranet client.
Creation date: 25/03/2004.
Revision date: 06/04/2004.
Identifiers: BID-9966, BID-9977, CVE-2004-1859, V6-VWALLISHTTPDLOCAWEB, VIGILANCE-VUL-4079.

Description of the vulnerability

Le produit InterScan WebManager dispose d'une fonctionnalité TeleWindow affichant des informations sur le téléchargement en cours.

Lorsque TeleWindow est activé, l'url suivante devient valide :
  http://serveur/ishttpd/localweb/java/telewind.zip

Cependant, ce serveur web ne vérifie pas si le chemin contient "../". Un attaquant peut donc l'employer pour remonter dans l'arborescence et télécharger les fichiers du système.

Cette vulnérabilité permet ainsi à un attaquant de lire les fichiers présents sur la machine.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2004-0152 CVE-2004-0153

Multiples vulnérabilités de emil

Synthesis of the vulnerability

Un attaquant distant peut provoquer des buffer overflow et des attaques par format dans emil.
Impacted products: Debian, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 2.
Creation date: 25/03/2004.
Revision date: 26/03/2004.
Identifiers: BID-9974, CVE-2004-0152, CVE-2004-0153, DSA-468, DSA-468-1, V6-LINUXEMILBOFFMT, VIGILANCE-VUL-4078.

Description of the vulnerability

Le programme emil permet de convertir les messages email.

Plusieurs buffer overflow sont présents dans emil :
 - fonction encode_mime
 - fonction encode_uuencode
 - fonction decode_uuencode

De même plusieurs attaques par format sont possibles.

Un attaquant distant peut donc envoyer un email corrompant la mémoire dans le but de faire exécuter du code sur la machine.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2003-0781 CVE-2003-0782

Multiples vulnérabilités de Ecartis

Synthesis of the vulnerability

Plusieurs vulnérabilités de Ecartis permettent à un attaquant distant de faire exécuter du code sur le serveur ou d'obtenir le mot de passe.
Impacted products: Debian, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights, data reading.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 2.
Creation date: 24/03/2004.
Identifiers: BID-8420, BID-8421, CVE-2003-0781, CVE-2003-0782, DSA-467, DSA-467-1, V6-UNIXECARTISMULVUL, VIGILANCE-VUL-4077.

Description of the vulnerability

Le programme Ecartis/Listar est un gestionnaire de mailing-list.

Ce programme contient plusieurs buffer overflow. Un attaquant distant peut alors envoyer un email dans le but de faire exécuter du code sur le serveur.

De plus, Ecartis ne gère pas correctement le caractère '$' ce qui permet à un attaquant distant d'obtenir le contenu des variables. Les variables sensibles, comme celle contenant le mot de passe, sont alors retournées par email à l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2900