The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer weakness CVE-2004-0652

Obtention du mot de passe de démarrage

Synthesis of the vulnerability

Un attaquant local peut obtenir le login et le mot de passe de l'utilisateur ayant démarré le serveur.
Severity: 2/4.
Creation date: 14/04/2004.
Revision date: 23/04/2004.
Identifiers: BEA04-55.00, BEA-055, BID-10133, CVE-2004-0652, V6-WEBLOGICBOOTPWD, VIGILANCE-VUL-4109, VU#352110.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le serveur WebLogic est démarré par un utilisateur privilégié : Administrator ou Operator.

Le serveur possède des méthodes internes permettant d'obtenir le nom et de mot de passe de cet utilisateur. Pour cela, l'attaquant local doit déposer un code à exécuter sur le serveur.

Cette vulnérabilité permet alors à un attaquant local d'obtenir un accès privilégié.
Full Vigil@nce bulletin... (Free trial)

cybersecurity alert 4108

Déni de service de Sun Cluster

Synthesis of the vulnerability

Un attaquant local peut provoquer l'arrêt d'un noeud du cluster.
Severity: 1/4.
Creation date: 13/04/2004.
Identifiers: BID-10088, Sun Alert 57502, Sun Alert ID 57502, Sun BugID 4863063, V6-SUNCLUSTERGLOBALDOS, VIGILANCE-VUL-4108.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Un système utilisant Sun Cluster est composé de plusieurs noeuds.

Le système de fichiers de Sun Cluster ne gère pas ses accès de manière atomique lorsque le système de fichier global est utilisé sur Sun Cluster 3.0 ou 3.1. Un attaquant local peut alors provoquer une erreur qui stoppera un noeud.

Cette vulnérabilité conduit donc à un déni de service.
Full Vigil@nce bulletin... (Free trial)

cybersecurity note 4107

Accès à HP OpenView Operations

Synthesis of the vulnerability

Un attaquant distant peut accéder à HP OpenView Operations.
Severity: 3/4.
Creation date: 13/04/2004.
Identifiers: BID-10079, Compaq SSRT4727, SSRT4727, V6-OPENVIEWOPERNOAUTH, VIGILANCE-VUL-4107.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le produit HP OpenView Operations permet de gérer un système à distance. Les versions précédentes de ce produit se nommaient VantagePoint.

Une vulnérabilité de OpenView Operations/VantagePoint permet à un attaquant distant de l'utiliser en contournant la procédure d'authentification.

Cette vulnérabilité permet à un attaquant distant d'administrer le système.
Full Vigil@nce bulletin... (Free trial)

weakness bulletin 4106

Déni de service à l'aide de données fragmentées

Synthesis of the vulnerability

Un attaquant peut forcer l'algorithme de gestion des fragments IP à surcharger le processeur.
Severity: 2/4.
Creation date: 09/04/2004.
Identifiers: V6-LINUXIP4FRAGLISTDOS, VIGILANCE-VUL-4106.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le protocole IP permet de créer des paquets dont les données peuvent atteindre environ 64koctets.
Le protocole de niveau 2, comme Ethernet, contient des données de taille plus faible, comme 1500 octets.
 
Lorsque l'on désire faire transiter des paquets IP de taille importante sur un réseau, ils doivent être fragmentés. Par exemple, si l'on fragmente à 1000 octets, un paquet IP de taille 3500 octets, on obtient les fragments suivants :
 - fragment 1 de taille 1000, contenant :
     - l'entête IP (20 octets)
     - les entêtes de niveaux 4 (TCP/UDP/etc.) (par exemple TCP, soit 20 octets)
     - 1000 - 20 -20 = 960 octets de données TCP
 - fragment 2 de taille 1000, contenant :
     - un nouvel entête IP
     - 980 octets de données TCP commençant à la fin de fragment 1
 - fragment 3 de taille 1000, contenant :
     - un nouvel entête IP
     - 980 octets de données TCP commençant à la fin de fragment 2
 - fragment 4 de taille 560, contenant :
     - un nouvel entête IP
     - 3460 - 960 - 980 - 980 = 540 octets de données

Le noyau Linux stocke les fragments qu'il reçoit dans une liste chaînée. Lorsque tous les fragments ont été reçus, les données sont fournies à la couche supérieure.

Cette méthode de gestion des paquets est perturbée par une attaque:
 - utilisant de nombreux fragments afin de créer une longue liste chaînée (par exemple, des fragments de 8 octets de données)
 - envoyant des doubles du dernier paquet
La liste chaînée est alors parcourue dans son ensemble pour traiter chaque paquet en double.

Cette vulnérabilité permet ainsi à un attaquant distant de mener un déni de service.

Il faut noter qu'un attaquant peut usurper (spoof) les adresses IP sources et que cette attaque fonctionne même si la machine n'a aucun service TCP ou UDP ouvert (sauf si un firewall bloque les paquets destinés aux ports fermés).
Full Vigil@nce bulletin... (Free trial)

threat announce CVE-2004-0710

Cisco : déni de service à l'aide de paquets IKE

Synthesis of the vulnerability

En envoyant un paquet IKE illicite, un attaquant peut stopper le dispositif.
Severity: 2/4.
Creation date: 09/04/2004.
Revisions dates: 13/04/2004, 10/06/2004, 31/03/2005.
Identifiers: BID-10083, CERTA-2004-AVI-125, CIAC O-112, CISCO20040408a, Cisco CSCed30113, CVE-2004-0710, O-112, V6-CISCOVPNSMIKEDOS, VIGILANCE-VUL-4105, VU#904310.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La négociation des clés cryptographiques nécessaires à l'établissement d'un flux IPSec s'effectue à l'aide du protocole IKE.

Le module VPNSM (VPN Services Module) implémente IPSec pour :
 - les switches Cisco Catalyst 6500
 - les routeurs Cisco 7600

Lorsque le module VPNSM reçoit un paquet IKE illicite, une erreur se produit et il redémarre. Cette vulnérabilité ne concerne que les versions IOS 12.2SXA, 12.2SXB, 12.2SY.

Un attaquant distant peut donc envoyer un paquet IKE dans le but de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

threat note CVE-2004-0155

Attaque man-in-middle sur racoon

Synthesis of the vulnerability

Racoon ne vérifie pas les signatures RSA durant la phase 1, ce qui permet à un attaquant de s'interposer entre le client et le serveur.
Severity: 2/4.
Creation date: 08/04/2004.
Revisions dates: 09/04/2004, 13/04/2004, 12/05/2004.
Identifiers: BID-10072, CERTA-2004-AVI-123, CVE-2004-0155, MDKSA-2004:027, RHSA-2004:165, V6-UNIXKAMERACOONRSA, VIGILANCE-VUL-4104, VU#552398.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La négociation des clés cryptographiques nécessaires à l'établissement d'un flux IPSec s'effectue à l'aide du protocole IKE. Ce protocole comporte 2 phases.

Le programme racoon est un démon IKE (Internet Key Exchange).

Lors de la phase 1, le programme racoon ne vérifie pas les signatures de type RSA. Un attaquant peut donc envoyer un certificat X.509 valide et de confiance, mais peut utiliser sa clé privée pour générer la signature RSA.

Un attaquant peut alors utiliser cette vulnérabilité pour mener une attaque de type man-in-middle.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2004-1357

Absence de journalisation des adresses des clients ssh

Synthesis of the vulnerability

Les adresses IP des clients du démon sshd ne sont pas correctement journalisées.
Severity: 1/4.
Creation date: 08/04/2004.
Identifiers: BID-10080, CVE-2004-1357, Sun Alert 57538, Sun Alert ID 57538, Sun BugID 4725702, V6-SOLSSHDNOIPLISTEN, VIGILANCE-VUL-4103, VU#737548.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le démon sshd permet de se connecter à distance sur le système.

Ce démon peut écouter sur une adresse spécifique, ou sur toutes les adresses IP de la machine. Par exemple,
  ListenAddress 0.0.0.0
indique d'écouter sur toutes les adresses IPv4.

Cependant, lorsque sshd écoute sur toutes les adresses IPv4, l'adresse IP des clients n'est pas correctement journalisée. En effet, l'adresse 0.0.0.0 est enregistrée.

Cette vulnérabilité permet alors à un attaquant de masquer son adresse IP d'origine.
Full Vigil@nce bulletin... (Free trial)

security note CVE-2004-0371

Vulnérabilité cross-realm de Heimdal

Synthesis of the vulnerability

Lorsqu'une confiance de type cross-realm est activée sur Heimdal, un attaquant peut usurper l'identité d'un autre utilisateur.
Severity: 2/4.
Creation date: 07/04/2004.
Revisions dates: 09/04/2004, 06/05/2004, 01/06/2004.
Identifiers: BID-10035, CIAC O-109, CVE-2004-0371, DSA-476, DSA-476-1, FreeBSD-SA-04:08, O-109, OpenBSD 34-022, OpenBSD 35-009, V6-UNIXHEIMDALXREALM, VIGILANCE-VUL-4102.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme Heimdal implémente un serveur et des clients Kerberos. Un "realm" est associé à une zone de validité des données d'authentification.

Lorsque Heimdal est configuré pour assurer une confiance de type cross-realm entre deux ou plusieurs realms, un attaquant d'un realm peut usurper l'identité d'une personne de l'autre realm. En effet, la validité de chaque entité de la chaîne des realm n'est pas vérifiée.

Cette vulnérabilité permet ainsi à un attaquant d'accéder aux ressources d'un autre utilisateur.
Full Vigil@nce bulletin... (Free trial)

weakness note CVE-2004-0372

Création de fichier avec xine-bugreport

Synthesis of the vulnerability

Le script xine-bugreport/xine-check permet à un attaquant local de créer un fichier avec les droits de l'utilisateur de xine.
Severity: 1/4.
Creation date: 07/04/2004.
Revision date: 20/04/2004.
Identifiers: BID-9939, CVE-2004-0372, DSA-477, DSA-477-1, FLSA-2006:152873, MDKSA-2004:033, V6-LINUXXINEBUGREPORT, VIGILANCE-VUL-4101.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme xine permet de visualiser des documents vidéos.

Les scripts xine-bugreport et xine-check construisent un message destiné aux développeurs de xine, afin de les informer d'une anomalie. Le message est sauvegardé dans le fichier temporaire /tmp/xine-bugreport.

Cependant, la présence préalable de lien symbolique n'est pas vérifiée. Un attaquant local peut donc créer un lien de /tmp/xine-bugreport vers un fichier de son choix. Ce dernier sera alors créé avec les droits de l'utilisateur.

Cette vulnérabilité permet ainsi à un attaquant local de faire créer des fichiers avec les privilèges des utilisateurs de xine-bugreport et xine-check.
Full Vigil@nce bulletin... (Free trial)

computer threat announce 4100

Gestion incorrecte des profils wireless

Synthesis of the vulnerability

Windows XP gère incorrectement les systèmes disposant de plusieurs profils réseau sans fil.
Severity: 1/4.
Creation date: 06/04/2004.
Identifiers: V6-WINXPAPPROFILES, VIGILANCE-VUL-4100.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Un profil wireless détermine les caractéristiques d'une liaison sans fil: ssid, chiffrement activé, etc.

Lorsque Windows XP est configuré avec plusieurs profils wireless, un attaquant peut envoyer un faux message deauthenticate pour forcer le système à se connecter sur un autre point d'accès. Cette vulnérabilité permet par exemple de quitter un réseau sécurisé pour se connecter sur un réseau non chiffré.

De plus, le système annonce tous les profils avant de se connecter sur celui qu'il préfère. Par exemple, si deux profils sont configurés "maison" et "travail", avec "travail" prioritaire, le système demande à se connecter sur "travail" avant d'essayer "maison". Un attaquant peut donc intercepter les messages et s'annoncer comme étant un point d'accès prioritaire ("travail" dans l'exemple).
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 386 387 388 389 390 391 392 393 394 396 398 399 400 401 402 403 404 405 406 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2926