The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability bulletin 4140

Permissions de répertoires trop ouvertes

Synthesis of the vulnerability

Les droits accès à certains répertoires ne sont pas suffisamment restreints, ce qui permet à un attaquant local d'accroître ses privilèges.
Severity: 2/4.
Creation date: 27/04/2004.
Identifiers: HP01006, V6-HPUXDIRPERMPRIV, VIGILANCE-VUL-4140.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le répertoire /usr/local contient des programmes additionnels non fournis avec le système HP-UX. L'administrateur y installe par exemple des logiciels Open Source.

Cependant, les droits d'accès par défaut (0777) à ces répertoires permettent à tous les utilisateurs locaux d'y créer des répertoires, fichiers ou liens. Les répertoires /usr/share/man/cat* sont aussi concernés. La liste des répertoires dont les droits accès sont trop permissifs est donc :
  /usr/local
  /usr/local/bin
  /usr/local/lib
  /usr/local/etc
  /usr/local/games
  /usr/local/man
  /usr/share/man/cat*

Un attaquant local peut par exemple déposer un cheval de Troie dans /usr/local/bin afin d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert 4139

Buffer overflow de long noms de partages

Synthesis of the vulnerability

En incitant l'utilisateur à se connecter sur des partages réseau possédant un nom très long, un attaquant du réseau peut provoquer un buffer overflow.
Severity: 1/4.
Creation date: 26/04/2004.
Revision date: 27/04/2004.
Identifiers: BID-10213, V6-WINSMBLONGNAMEBOF, VIGILANCE-VUL-4139.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les partages réseaux permettent d'accéder aux ressources d'une machine. Par exemple, le répertoire d:\projet peut être partagé afin que les utilisateurs de l'intranet y accèdent. Le chemin d'accès à ce partage est par exemple :
  \\machine\partage_projet

Si le nom du partage possède plus de 300 caractères, un buffer overflow se produit sur les machines Windows s'y connectant.

Un attaquant peut donc inciter les utilisateurs à se connecter sur un partage illicite dans le but de faire exécuter du code sur leur machine.

Il faut noter que cette vulnérabilité avait été corrigée par Microsoft, mais semble être ré-apparue.
Full Vigil@nce bulletin... (Free trial)

security vulnerability CVE-2004-0403

Déni de service de racoon à l'aide de paquets ISAKMP

Synthesis of the vulnerability

Un attaquant peut utiliser un paquet ISAKMP spécial pour stopper racoon.
Severity: 2/4.
Creation date: 26/04/2004.
Revisions dates: 12/05/2004, 21/05/2004, 15/07/2004.
Identifiers: BID-10172, CERTA-2004-AVI-136, CVE-2004-0403, FEDORA-2004-132, MDKSA-2004:069, RHSA-2004:165, V6-UNIXRACOONISAKMPDOS, VIGILANCE-VUL-4138.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme racoon permet de créer des sessions IPSec. Il utilise le protocole ISAKMP.

L'entête ISAKMP contient un champ indiquant sa propre taille.

Lorsque racoon reçoit un paquet ISAKMP, il obtient sa taille et alloue la mémoire nécessaire. Cependant, racoon ne vérifie pas si la taille annoncée est correcte. Si elle est trop grande, il cherche à allouer trop de mémoire ce qui provoque une erreur.

Un attaquant distant peut donc envoyer un paquet illicite dans le but de stopper racoon.
Full Vigil@nce bulletin... (Free trial)

threat alert CVE-2004-1355

Déni de service de la pile TCP/IP

Synthesis of the vulnerability

Un attaquant local peut stopper le système en provoquant un déni de service dans la pile TCP/IP.
Severity: 1/4.
Creation date: 26/04/2004.
Revision date: 27/04/2004.
Identifiers: BID-10216, CVE-2004-1355, Sun Alert 57545, Sun Alert ID 57545, Sun BugID 4935283, V6-SOLTCPIPNULLDOS, VIGILANCE-VUL-4137.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La pile TCP/IP est incorporée dans le noyau Solaris.

Un attaquant local peut provoquer une erreur dans la pile TCP/IP. Cette erreur se produit dans la fonction ip_sioctl_copyin_done() qui fournit un paramètre NULL à la fonction putnext(). Cet appel illicite conduit à l'arrêt du noyau.

Cette vulnérabilité permet à un attaquant local de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

weakness announce CVE-2004-1356

Déni de service à l'aide de sendfilev

Synthesis of the vulnerability

En utilisant la fonction sendfilev, un attaquant local peut paniquer le système.
Severity: 1/4.
Creation date: 23/04/2004.
Identifiers: BID-10202, CERTA-2004-AVI-145, CVE-2004-1356, Sun Alert 57470, Sun Alert ID 57470, Sun BugID 4725286, V6-SOLSENDFILEVDOS, VIGILANCE-VUL-4136.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La fonction sendfilev envoie des données, stockées dans plusieurs zones mémoires décrites sous la forme d'un vecteur, à un descripteur de fichiers.

Cette fonction contient une vulnérabilité. La description du patch indique "recursive rw_enter caused by sendfilev()", or les traces indiquées dans l'annonce ne sont pas récursives. L'origine technique de l'erreur n'est donc pas clairement identifiable.

Cette vulnérabilité permet à un attaquant local de paniquer le système.
Full Vigil@nce bulletin... (Free trial)

cybersecurity weakness CVE-2004-0409

Buffer overflow de Socks 5 de XChat

Synthesis of the vulnerability

Un attaquant peut exécuter du code sur les clients XChat dont le proxy Socks 5 est activé.
Severity: 1/4.
Creation date: 22/04/2004.
Revisions dates: 30/04/2004, 04/05/2004, 30/09/2004, 28/10/2004, 08/11/2004.
Identifiers: 20041102-01-U, BID-10168, CERTA-2004-AVI-134, CVE-2004-0409, DSA-493, DSA-493-1, FLSA:123013, FLSA-1549, FLSA:1549, FLSA-2005:123013, MDKSA-2004:036, RHSA-2004:177, RHSA-2004:585, SGI 20041102, V6-UNIXXCHATSOCK5BOF, VIGILANCE-VUL-4135.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le protocole Socks permet de créer des proxies génériques aptes à relayer tous les flux des clients compatibles Socks.

Le programme XChat est un client IRC (Internet Relay Chat). Ce client supporte le protocole Sock version 5.

La fonction traverse_socks5 de XChat implémente le protocole Socks. Cette fonction contient un tableau de taille 10. Cependant, ce tableau est aussi utilisé pour stocker des données de taille plus grande provenant du proxy.

Un attaquant, disposant d'un proxy Socks 5 sur lequel le client XChat vient se connecter, peut donc faire exécuter du code sur la machine du client.
Full Vigil@nce bulletin... (Free trial)

computer threat alert CVE-2004-0408

Buffer overflow de ident2

Synthesis of the vulnerability

Un attaquant distant peut exécuter du code sur la machine par l'intermédiaire de ident2.
Severity: 3/4.
Creation date: 22/04/2004.
Identifiers: BID-10192, CVE-2004-0408, DSA-494, DSA-494-1, V6-LINUXIDENT2ID2BOF, VIGILANCE-VUL-4133.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le protocole IDENT permet d'obtenir des informations sur l'utilisateur d'une socket réseau. Le démon ident2 implémente ce protocole et s'exécute avec les droits de l'utilisateur identd.

La fonction child_service de ident2 contient un tableau de taille ID_BUF_SIZE. Cependant, cette taille est trop faible de 2 octets. Le tableau déborde donc lorsqu'un attaquant du réseau envoie des données trop longues.

Cette vulnérabilité permet ainsi à un attaquant du réseau de faire exécuter du code sur la machine avec les droits de l'utilisateur identd.
Full Vigil@nce bulletin... (Free trial)

cybersecurity bulletin CVE-2004-0711

Gestion incorrecte des wildcards

Synthesis of the vulnerability

Les caractères '*' ne sont pas correctement gérés dans les motifs d'url.
Severity: 1/4.
Creation date: 21/04/2004.
Revision date: 28/04/2004.
Identifiers: BEA04-56.00, BEA-056, BID-10184, CVE-2004-0711, V6-WEBLOGICSLASHSTAR, VIGILANCE-VUL-4132, VU#184558.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Certaines règles d'accès aux données utilisent le caractère étoile (*) pour définir des branches de chemin d'accès. Par exemple :
  /répertoire/ssrep/*

Dans la version 6.x de WebLogic, la syntaxe suivante était équivalente (le / terminateur était automatiquement ajouté) :
  /répertoire/ssrep*

Cette syntaxe n'est plus valide depuis la version 7.0, mais au lieu de prévenir l'administrateur, WebLogic considèrerait qu'elle est équivalente à
  /répertoire/*
Selon son contexte, cette règle peut être beaucoup plus permissive.

Ainsi, un administrateur, ayant incorrectement saisi les motifs d'url à protéger, n'est pas prévenu de la conversion de ses règles en règles plus génériques.
Full Vigil@nce bulletin... (Free trial)

security bulletin CVE-2004-0712

Obtention du mot de passe d'administration

Synthesis of the vulnerability

Suite à l'emploi de certains outils, le mot de passe d'administration est stocké en clair dans un fichier de journalisation.
Severity: 2/4.
Creation date: 21/04/2004.
Revision date: 26/04/2004.
Identifiers: BEA04-58.00, BEA-058, BID-10188, CERTA-2004-AVI-142, CVE-2004-0712, V6-WEBLOGICINSTALLPWD, VIGILANCE-VUL-4131, VU#574222.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

L'interface d'administration est démarrée par les commandes :
 - config.cmd (Windows)
 - config.sh (Unix)
Ces scripts ouvrent l'interface en mode console ou en mode graphique.

Lors de l'utilisation de config.cmd ou config.sh, un fichier de journalisation est mis à jour. Cependant, le login et le mot de passe de l'administrateur y sont écrits en clair.

Cette vulnérabilité permet donc à un attaquant local d'obtenir les droits administratifs.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2004-0713

Effacement d'objets d'EJB

Synthesis of the vulnerability

Un attaquant peut effacer les objets d'un EJB à l'aide de la méthode remove.
Severity: 1/4.
Creation date: 21/04/2004.
Revision date: 26/04/2004.
Identifiers: BEA04-57.00, BEA-057, BID-10185, CVE-2004-0713, V6-WEBLOGICEJBREMOVE, VIGILANCE-VUL-4130, VU#658878.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La technologie des EJB (Enterprise Java Beans) permet de disposer de fonctionnalités pouvant être utilisées par les développeurs d'applications web.

Les "stateful EJB" sont créés en début de session et persistent jusqu'à la fin de la session. La méthode remove permet de supprimer un tel objet EJB.

Cependant, un attaquant peut appeler cette méthode pour effacer un objet qu'il n'a normalement pas le droit d'effacer.

Cette vulnérabilité permet à un attaquant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 389 390 391 392 393 394 395 396 397 399 401 402 403 404 405 406 407 408 409 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2926