The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability note CVE-2004-1895

Corruption de fichiers par YOU

Synthesis of the vulnerability

Lors de l'emploi de YaST Online Update, un attaquant local peut altérer des fichiers du système.
Impacted products: openSUSE.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 06/04/2004.
Revision date: 08/04/2004.
Identifiers: BID-10047, CVE-2004-1895, V6-SUSEYOUSYMLINK, VIGILANCE-VUL-4099.

Description of the vulnerability

Le programme YaST dispose d'une fonctionnalité de mise à jour en ligne (YaST Online Update ou online_update).

Lorsque YOU est utilisé, un répertoire temporaire est créé portant le nom /usr/tmp/you-utilisateur. Ce repertoire reçoit ensuite divers fichiers nommés "cookies", "quickcheack" ou "youservers".

Cependant, avant de créer ce répertoire et ces fichiers temporaires, YOU ne vérifie pas la présence préalable de liens symboliques.

Un attaquant local peut alors créer ou modifier des fichiers avec les droits de l'utilisateur de YOU.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2004-0386

Buffer overflow de MPlayer

Synthesis of the vulnerability

En créant un serveur HTTP illicite, un attaquant peut provoquer un débordement sur les machines des utilisateurs y visualisant un document vidéo.
Impacted products: Mandriva Linux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 06/04/2004.
Revision date: 13/04/2004.
Identifiers: BID-10008, CERTA-2004-AVI-107, CVE-2004-0386, MDKSA-2004:026, V6-LINUXMPLAYERHTTPLOCBOF, VIGILANCE-VUL-4098, VU#723910.

Description of the vulnerability

Le programme MPlayer permet de visualiser des documents vidéos. Ces documents peuvent être situés sur la machine de l'utilisateur, ou téléchargés et visualisés en direct (streaming HTTP).

Le protocole HTTP définit un entête Location notamment utilisé pour indiquer les nouvelles urls suite à une redirection. Cet entête contient une url dont les caractères peuvent être encodées à l'aide de "%xy" (3 caractères).

Le code source de MPlayer alloue 2 fois la taille de l'url, au lieu de 3 fois la taille. Un attaquant disposant d'un serveur HTTP peut donc générer un entête Location dont la valeur provoquera un débordement de la zone mémoire allouée.

Cette vulnérabilité permet donc à un attaquant distant de faire exécuter du code sur les machines des utilisateurs de MPlayer se connectant sur un serveur HTTP illicite.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2004-0376

Déni de service de oftpd

Synthesis of the vulnerability

En utilisant une commande FTP, un attaquant distant peut stopper oftpd.
Impacted products: Debian, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: denial of service on service.
Provenance: internet server.
Creation date: 05/04/2004.
Identifiers: BID-9980, CVE-2004-0376, DSA-473, DSA-473-1, V6-UNIXOFTPDPORTDOS, VIGILANCE-VUL-4096.

Description of the vulnerability

Le programme oftpd est un serveur FTP anonyme.

La commande PORT est utilisée en mode actif pour spécifier au serveur l'adresse IP et le port sur lequel se connecter. Par exemple :
  PORT 1,2,3,4,5,6
indique :
 - l'adresse IP 1.2.3.4
 - le port 1286 (5*256+6)
On peut noter que les valeurs de la commande PORT sont des nombres de 0 à 255.

Cependant, si un attaquant utilise un paramètre supérieur à 255, le serveur oftpd se stoppe.

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2003-0648

Buffer overflow de vfte

Synthesis of the vulnerability

Plusieurs buffer overflow de vfte permettent à un attaquant local d'obtenir les droits root.
Impacted products: Debian, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 05/04/2004.
Revisions dates: 07/04/2004, 19/04/2004.
Identifiers: BID-10041, CIAC O-107, CVE-2003-0648, DSA-472, DSA-472-1, O-107, V6-LINUXVFTEMULBOF, VIGILANCE-VUL-4095, VU#354838, VU#900964.

Description of the vulnerability

Le programme fte est un éditeur de texte orienté développement. Le programme vfte est sa version texte utilisable sur la console. Le programme vfte possède le bit suid root pour accéder à certaines fonctionnalités avancées de manipulation de la console.

Ce programme comporte plusieurs buffer overflow.

Un attaquant local peut donc l'employer dans le but d'obtenir les droits de l'administrateur.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin 4093

Déni de service de OpenLDAP à l'aide de back-ldbm

Synthesis of the vulnerability

Un attaquant du réseau peut stopper OpenLDAP en provoquant une erreur dans back-ldbm.
Impacted products: OpenLDAP, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 02/04/2004.
Identifiers: V6-OPENLDAPLDBMDOS, VIGILANCE-VUL-4093.

Description of the vulnerability

Le backend back-ldbm est utilisé pour enregistrer les données dans une base DBM (NDBM, GDBM, MDBM, BerkeleyDB).

Le fichier slapd/back-ldbm/passwd.c contient la fonction slap_passwd_parse. Celle-ci ne gère pas correctement la libération de la mémoire.

En effet, lorsque la fonction slap_passwd_parse retourne une erreur, un pointeur potentiellement non initialisé est libéré. Une erreur de segmentation se produit, ce qui conduit à l'arrêt du service.

Un attaquant pouvant soumettre un mot de passe illicite peut donc mener un déni de service sur OpenLDAP.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce 4092

Masquage des url réelles

Synthesis of the vulnerability

Un attaquant peut construire un email HTML contenant une url usurpée.
Impacted products: Office, Outlook, OE.
Severity: 1/4.
Consequences: disguisement.
Provenance: internet server.
Creation date: 01/04/2004.
Revision date: 02/04/2004.
Identifiers: BID-10023, V6-OUTLOOKFORMGETHIDE, VIGILANCE-VUL-4092.

Description of the vulnerability

Un formulaire permet d'envoyer une requête vers un serveur web. L'utilisateur renseigne les champs puis clique sur un bouton pour soumettre la requête. Ce bouton est généralement gris.

Un attaquant peut utiliser des styles pour changer l'apparence du bouton :
 - aucune bordure
 - couleur d'arrière plan transparente
 - couleur de la police bleue
 - texte souligné
 - curseur de type "main"
Le bouton ressemble alors à un lien web classique.

De plus, si le formulaire est inclus dans un lien de type "A HREF", la barre d'état affiche l'url pointée.

Un attaquant peut ainsi créer un email contenant apparemment un lien. En cliquant ce lien, l'utilisateur est alors redirigé vers le site de l'attaquant et non le site affiché.

Cette vulnérabilité permet ainsi d'inciter l'utilisateur à aller sur son site web.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert 4091

Cross Site Scripting du Perl Handler

Synthesis of the vulnerability

Le Perl Handler du serveur web peut être utilisé pour mener une attaque de type Cross Site Scripting.
Impacted products: Netware.
Severity: 2/4.
Consequences: data flow.
Provenance: document.
Creation date: 01/04/2004.
Identifiers: 10091529, BID-9991, V6-NETWAREPERLXSS, VIGILANCE-VUL-4091.

Description of the vulnerability

Le Perl Handler gère les documents web construits à l'aide de scripts Perl.

Novell a annoncé la présence d'une vulnérabilité de type Cross Site Scripting dans le Perl Handler. Ses détails techniques ne sont pas connus.

Cette vulnérabilité permet à un attaquant de faire exécuter un script dans un contexte plus favorable sur la machine d'un utilisateur.
Full Vigil@nce bulletin... (Free trial)

vulnerability 4090

Obtention des mots de passe par NessusWX

Synthesis of the vulnerability

Le client NessusWX stocke les logins et mots de passe en clair sur le disque dur de l'utilisateur.
Impacted products: Nessus.
Severity: 1/4.
Consequences: data reading.
Provenance: user shell.
Creation date: 01/04/2004.
Identifiers: BID-9993, V6-NESSUSWXPWDCLEAR, VIGILANCE-VUL-4090.

Description of the vulnerability

Le programme NessusWX est un client Windows pour Nessus.

Lorsqu'un utilisateur emploie NessusWX, les informations de la session sont sauvegardées dans un fichier local :
  C:\NessusDB\ma_session.session

Une session comporte notamment les logins et mots de passe nécessaires pour tester la sécurité des services FTP, IMAP, POP, NNTP, SNMP et SMB.

Cependant, si l'utilisateur décide d'effacer les logins et mots de passe de l'interface, ils sont tout de même conservés dans les fichiers de session.

Un attaquant local peut donc consulter ces fichiers dans le but d'obtenir des données d'authentification.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note 4089

Déni de service à l'aide de données fragmentées, Rose Attack

Synthesis of the vulnerability

Un attaquant peut utiliser des sessions de deux fragments dans le but de mener un déni de service.
Impacted products: ASA, Windows 2000, Windows 98, IP protocol, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 01/04/2004.
Revisions dates: 02/04/2004, 08/04/2004, 09/04/2004, 13/04/2004, 28/04/2004.
Identifiers: V6-IPFRAGROSEDOS, VIGILANCE-VUL-4089.

Description of the vulnerability

Lorsqu'un paquet IP a une taille supérieure au MTU, il est fragmenté. Plusieurs paquets sont alors envoyés :
 - paquet 1 : MoreFrag=vrai et offset=0
 - paquet 2 : MoreFrag=vrai et offset=(taille_de_paquet1)/8
 - etc.
 - dernier paquet : MoreFrag=faux et offset=(taille_totale_envoyée)/8

La pile IP destinatrice stocke les fragments. Lorsque tous les fragments ont été reçus, les données sont passées à la couche supérieure.

Cependant, un attaquant peut envoyer uniquement le premier et le dernier paquet, et répéter cette opération de nombreuses fois. La machine destinatrice réservera alors de nombreuses ressources pour stocker ces paquets avant qu'un timeout se déclenche.

Selon les implémentations des piles IP, cette vulnérabilité permet de :
 - surcharger le processeur
 - perturber tous les trafics
 - perturber les trafics fragmentés légitimes

Il faut noter qu'un attaquant peut usurper (spoof) les adresses IP sources et que cette attaque fonctionne même si la machine n'a aucun service TCP ou UDP ouvert (sauf si un firewall bloque les paquets destinés aux ports fermés).
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2004-0183 CVE-2004-0184

Déni de service de tcpdump

Synthesis of the vulnerability

En créant des paquets ISAKMP illicites, un attaquant distant peut stopper tcpdump.
Impacted products: Debian, Fedora, F-Secure AV, Mandriva Linux, RHEL, RedHat Linux, Slackware, tcpdump, TurboLinux, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 2.
Creation date: 31/03/2004.
Revisions dates: 06/04/2004, 07/04/2004, 13/04/2004, 15/04/2004, 19/04/2004, 21/05/2004, 26/05/2004, 28/05/2004, 22/06/2004, 30/08/2004, 30/09/2004.
Identifiers: 20040602-01-U, 20040603-01-U, BID-10003, BID-10004, CERTA-2004-AVI-106, CIAC O-113, CVE-2004-0183, CVE-2004-0184, DSA-478, DSA-478-1, FEDORA-2004-120, FLSA-1468, FLSA:1468, MDKSA-2004:030, O-113, RHSA-2004:219, SGI 20040602, SGI 20040603, SSA:2004-108-01, TLSA-2004-16, V6-UNIXTCPDUMPISAKMP, VIGILANCE-VUL-4088, VU#240790, VU#492558.

Description of the vulnerability

Le programme tcpdump intercepte des trames réseau. Seul l'administrateur est autorisé à employer cette commande.
 
Le protocole ISAKMP (Internet Security Association and Key Management Protocol) gère les clés nécessaires aux échanges de données authentifiés et chiffrés.

Le programme tcpdump ne gère pas correctement les paquets ISAKMP lorsque l'affichage verbose est activé :
 - un paquet Delete avec de nombreux SPI provoque une lecture à une adresse non initialisée
 - un paquet Identification avec un champ de valeur trop faible provoque une erreur de calcul d'entier

Ces deux vulnérabilités conduisent à l'arrêt de tcpdump.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2900