The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

threat bulletin CVE-2004-0179

Attaques par format de neon

Synthesis of the vulnerability

Plusieurs attaques par format de la bibliothèque neon permettent à un attaquant de faire exécuter du code dans les outils l'employant.
Severity: 2/4.
Creation date: 15/04/2004.
Revisions dates: 16/04/2004, 19/04/2004, 20/04/2004, 18/05/2004.
Identifiers: BID-10136, CERTA-2004-AVI-135, CVE-2004-0179, DSA-487, DSA-487-1, FEDORA-2004-102, FEDORA-2004-103, FLSA-1552, FLSA:1552, MDKSA-2004:032, MDKSA-2004:078, RHSA-2004:157, RHSA-2004:158, RHSA-2004:159, RHSA-2004:160, RHSA-2004:163, V6-LINUXNEONFMT, VIGILANCE-VUL-4119.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La bibliothèque neon implémente les protocoles HTTP et WebDAV. Elle est notamment utilisée par :
 - OpenOffice
 - Subversion
 - cadaver

Cette bibliothèque ne gère pas correctement les réponses XML/207. En effet, lors de leur traitement, plusieurs erreurs de formatage se produisent.

Un attaquant peut donc faire exécuter du code dans les outils utilisant neon.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2004-0003 CVE-2004-0010 CVE-2004-0109

Disponibilité du noyau 2.4.26

Synthesis of the vulnerability

La version 2.4.26 du noyau Linux corrige 5 vulnérabilités.
Severity: 2/4.
Number of vulnerabilities in this bulletin: 8.
Creation date: 15/04/2004.
Revisions dates: 22/04/2004, 23/04/2004, 28/04/2004, 12/05/2004, 24/05/2004, 14/12/2004.
Identifiers: 20040405-01-U, BID-10141, BID-10143, BID-10151, BID-10152, BID-10201, BID-10210, BID-10211, CERTA-2004-AVI-131, CERTA-2005-AVI-497, CVE-2004-0003, CVE-2004-0010, CVE-2004-0109, CVE-2004-0133, CVE-2004-0177, CVE-2004-0178, CVE-2004-0181, CVE-2004-0228, DSA-479, DSA-479-2, DSA-480, DSA-480-1, DSA-481, DSA-481-1, DSA-482, DSA-482-1, DSA-489, DSA-489-1, DSA-491, DSA-491-1, DSA-495, DSA-495-1, FEDORA-2004-101, FEDORA-2004-111, MDKSA-2004:029, RHSA-2004:105, RHSA-2004:106, RHSA-2004:166, RHSA-2004:183, RHSA-2004:188, RHSA-2004:437, RHSA-2004:504, RHSA-2004:505, RHSA-2005:293, RHSA-2005:663-01, SGI 20040405, SUSE-SA:2004:009, TLSA-2004-14, V6-LINUXKERNEL2426, VIGILANCE-VUL-4118.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La version 2.4.26 du noyau Linux corrige 5 vulnérabilités.

Un attaquant local peut obtenir les droits root à l'aide du module r128 (CAN-2004-0003).

Un attaquant distant peut utiliser le système de fichiers ncpfs pour obtenir les droits sur le système (CAN-2004-0010). Cette vulnérabilité provient d'un buffer overflow de ncp_lookup.

Un attaquant local, autorisé à monter un cdrom illicite contenant des liens symboliques trop longs, peut provoquer un buffer overflow et obtenir les droits root (CAN-2004-0109).

Un attaquant local peut obtenir des informations situées sur une partition ext3 (CAN-2004-0177). Ces informations proviennent des "journal descriptor block" du système de fichier, utilisés pour assurer la fiabilité/restauration des données, qui ne sont pas effacés avant d'être utilisés.

Un attaquant local peut utiliser une carte son utilisant le driver soundblaster pour mener un déni de service (CAN-2004-0178).
Full Vigil@nce bulletin... (Free trial)

cybersecurity threat CVE-2004-0116

Fuite mémoire de RPCSS

Synthesis of the vulnerability

En provoquant une fuite mémoire dans RPCSS, un attaquant du réseau peut mener un déni de service.
Severity: 2/4.
Creation date: 14/04/2004.
Identifiers: AD20040413, BID-10127, CIAC O-115, CVE-2004-0116, MS04-012, O-115, V6-WINRPCSSMEMLEAK, VIGILANCE-VUL-4117, VU#417052.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les RPC (Remote Procedure Call) permettent d'accéder aux fonctionnalités situées sur une autre machine.

Un attaquant peut créer une requête RPC d'activation DCOM contenant un champ trop long. Le service RPCSS alloue alors une grande quantité de mémoire, détecte l'erreur, mais ne libère jamais la mémoire.

Un attaquant peut donc mener quelques requêtes à destination du serveur pour saturer sa mémoire.
Full Vigil@nce bulletin... (Free trial)

security weakness CVE-2003-0533 CVE-2003-0663 CVE-2003-0719

Multiples vulnérabilités de Windows

Synthesis of the vulnerability

Un patch corrige 14 vulnérabilités de Windows.
Severity: 4/4.
Number of vulnerabilities in this bulletin: 14.
Creation date: 14/04/2004.
Revisions dates: 15/04/2004, 16/04/2004, 20/04/2004, 22/04/2004, 26/04/2004, 28/04/2004, 29/04/2004, 30/04/2004, 03/05/2004, 04/05/2004, 06/05/2004, 17/05/2004, 25/06/2004, 15/07/2004.
Identifiers: 168, 20040501-01-I, AD20040413, BID-10097, BID-10108, BID-10111, BID-10113, BID-10114, BID-10115, BID-10116, BID-10117, BID-10118, BID-10119, BID-10120, BID-10122, BID-10124, BID-10125, BID-10126, CERTA-2004-AVI-126, CIAC O-114, CVE-2003-0533, CVE-2003-0663, CVE-2003-0719, CVE-2003-0806, CVE-2003-0906, CVE-2003-0907, CVE-2003-0908, CVE-2003-0909, CVE-2003-0910, CVE-2004-0117, CVE-2004-0118, CVE-2004-0119, CVE-2004-0120, CVE-2004-0123, MS04-011, O-114, SGI 20040501, V6-WINMS2004011, VIGILANCE-VUL-4116, VU#122076, VU#150236, VU#206468, VU#255924, VU#260588, VU#353956, VU#471260, VU#526084, VU#547028, VU#586540, VU#638548, VU#639428, VU#753212, VU#783748.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Microsoft a publié un patch corrigeant 14 vulnérabilités de Windows. Certaines permettent d'exécuter du code à distance :

Un attaquant distant peut exécuter du code à l'aide d'un buffer overflow de LSASS (CAN-2003-0533).

Un attaquant distant peut provoquer un déni de service à l'aide de messages LDAP (CAN-2003-0663).

Un attaquant distant peut exécuter du code à l'aide d'un buffer overflow de PCT (fourni sur SSL, donc sur IIS) (CAN-2003-0719).

Un attaquant distant peut exécuter du code à l'aide d'un buffer overflow de Winlogon (CAN-2003-0806).

Un attaquant distant peut exécuter du code à l'aide d'un buffer overflow d'images de type metafile (supporté par Internet Explorer, etc.) (CAN-2003-0906).

Un attaquant distant peut exécuter du code en injectant des commandes dans une url de type HCP (Internet Explorer, Outlook Express, etc.) (CAN-2003-0907).

Un attaquant local peut accroître ses privilèges à l'aide de l'Utility Manager (CAN-2003-0908).

Un attaquant local peut accroître ses privilèges sur Windows XP (CAN-2003-0909).

Un attaquant local peut accroître ses privilèges en créant une entrée dans la LDT (Local Descriptor Table) (CAN-2003-0910).

Un attaquant distant peut exécuter du code à l'aide d'un buffer overflow de H.323 (CAN-2004-0117).

Un attaquant local peut accroître ses privilèges à l'aide de la Virtual DOS Machine (CAN-2004-0118).

Un attaquant distant peut exécuter du code à l'aide d'un buffer overflow de SSP (Negotiate Security Software Provider) (inclus avec IIS) (CAN-2004-0119).

Un attaquant distant peut stopper les sessions SSL (IIS) (CAN-2004-0120).

Un attaquant distant peut exécuter du code à l'aide d'une double libération de mémoire dans la bibliothèque ASN.1 (CAN-2004-0123).
Full Vigil@nce bulletin... (Free trial)

cybersecurity vulnerability CVE-2004-0197

Buffer overflow de Jet

Synthesis of the vulnerability

Un attaquant peut utiliser un buffer overflow de Microsoft Jet Database Engine pour faire exécuter du code sur la machine.
Severity: 3/4.
Creation date: 14/04/2004.
Revision date: 12/05/2004.
Identifiers: BID-10112, CERTA-2004-AVI-129, CIAC O-117, CVE-2004-0197, MS04-014, O-117, V6-WINJETDBBOF, VIGILANCE-VUL-4115, VU#740716.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le produit Microsoft Jet Database Engine permet d'accéder aux données situées dans d'autres applications.

Un attaquant autorisé à mener une requête à travers Jet peut créer une requête trop longue. Un buffer overflow se produit alors.

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code sur la machine où Jet est installé.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2004-0124

Obtention d'informations à l'aide des identifiants COM

Synthesis of the vulnerability

Un attaquant peut obtenir des informations à l'aide des identifiants d'objets COM.
Severity: 1/4.
Creation date: 14/04/2004.
Identifiers: BID-10121, CIAC O-115, CVE-2004-0124, MS04-012, O-115, V6-WINCOMOID, VIGILANCE-VUL-4114, VU#212892.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les identifiants d'objets COM sont utilisés pour accéder à un objet.

Ces identifiants permettent d'obtenir des informations sur le système ou d'ouvrir des ports.
Full Vigil@nce bulletin... (Free trial)

security alert CVE-2003-0807

Déni de service de CIS ou RPC over HTTP

Synthesis of the vulnerability

Un attaquant autorisé à répondre aux requêtes CIS ou RPC over HTTP peut stopper ces services.
Severity: 1/4.
Creation date: 14/04/2004.
Identifiers: BID-10123, CIAC O-115, CVE-2003-0807, MS04-012, O-115, V6-WINCISRPCHTTPDOS, VIGILANCE-VUL-4113, VU#698564.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le protocole RPC over HTTP permet de faire transiter des requêtes RPC sur le protocole HTTP. Le protocole CIS (COM Internet Services) permet de faire transiter des requêtes COM sur le protocole HTTP.

Dans ces deux cas, un proxy HTTP est utilisé. Ce dernier peut être configuré pour accepter toutes les requêtes et les transmettre à toutes les machines.

Un attaquant peut mettre en place un serveur illicite répondant de manière incorrecte à ces requêtes. Puis, depuis une autre machine, il peut formuler une requête traversant le proxy. La réponse du serveur illicite stoppera le proxy.

Cette vulnérabilité permet ainsi à un attaquant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2004-1756

Validation incorrecte de la chaîne de certificats SSL

Synthesis of the vulnerability

Un attaquant peut usurper l'identité d'un utilisateur ou d'un serveur.
Severity: 2/4.
Creation date: 14/04/2004.
Revision date: 23/04/2004.
Identifiers: BEA04-54.00, BEA-054, BID-10132, CVE-2004-1756, V6-WEBLOGICSSLCHAIN, VIGILANCE-VUL-4112, VU#566390.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Un Trust Manager permet de compléter la validation des certificats SSL.

Lorsque la chaîne de certificats est valide, mais que le Trust Manager la rejette, elle sera tout de même utilisée.

Un attaquant peut donc employer cette vulnérabilité pour usurper l'identité d'un utilisateur, ou d'un serveur.
Full Vigil@nce bulletin... (Free trial)

weakness CVE-2004-1758

Obtention du mot de passe JDBC

Synthesis of the vulnerability

Un attaquant local peut lire le mot de passe JDBC stocké dans un fichier de configuration.
Severity: 1/4.
Creation date: 14/04/2004.
Revision date: 20/04/2004.
Identifiers: BEA04-53.00, BEA-053, BID-10131, CVE-2004-1758, V6-WEBLOGICJDBCPWD, VIGILANCE-VUL-4111, VU#920238.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le fichier config.xml contient la configuration du serveur.

Suite à certaines manipulations, le mot de passe JDBC est écrit dans le fichier config.xml.

Un attaquant local, autorisé à lire ce fichier, peut donc obtenir le mot de passe.
Full Vigil@nce bulletin... (Free trial)

computer weakness announce 4110

BEA WebLogic : Accès aux privilèges d'un groupe

Synthesis of the vulnerability

Suite à une succession de manipulations, un groupe peut posséder des privilèges non explicitement affectés.
Severity: 1/4.
Creation date: 14/04/2004.
Revisions dates: 19/04/2004, 21/04/2004, 24/05/2005.
Identifiers: BEA-052, BEA05-52.01, BID-10130, V6-WEBLOGICGROUPEDELNEW, VIGILANCE-VUL-4110, VU#470470.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les groupes possèdent des privilèges qui sont explicitement affectés par l'administrateur.

Cependant, la procédure suivante crée un groupe privilégié:
 - l'administrateur crée le groupe G1 possédant les droits administratif
 - l'administrateur crée le groupe G2
 - l'administrateur configure G1 comme membre de G2
 - l'administrateur efface le groupe G2
 - l'administrateur crée un nouveau groupe nommé aussi G2
Le groupe G2 porte le même nom qu'un ancien groupe privilégié, et se voit donc recevoir ses privilèges.

Cette vulnérabilité permet donc à un attaquant local de posséder plus de privilèges que ceux que l'administrateur a explicitement affectés.
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 387 388 389 390 391 392 393 394 395 397 399 400 401 402 403 404 405 406 407 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2926