The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

cybersecurity note 4151

Usurpation de l'identité d'un serveur sécurisé

Synthesis of the vulnerability

Un attaquant peut créer une page HTML dont le chargement fasse apparaître une fenêtre légitime de vérification de certificats SSL.
Severity: 1/4.
Creation date: 03/05/2004.
Identifiers: BID-10248, V6-IECERTREFRESHUNLOAD, VIGILANCE-VUL-4151.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Lorsqu'un utilisateur se connecte sur un site sécurisé, comme https://www.exemple.com/, une fenêtre s'ouvre lui demandant si il désire vérifier et accepter le certificat.

Le langage HTML permet de rafraîchir une page après un certain délai. Par exemple, pour afficher la page https://www.exemple.com/ après 3 secondes :
  META http-equiv="refresh" content="3;url=https://www.exemple.com/"

Le tag BODY d'une page HTML indique d'exécuter des scripts à l'arrivée ou au départ d'une page HTML. Par exemple, pour exécuter le script monscript lorsque l'utilisateur quitte la page :
  BODY onUnload='monscript'

Un attaquant peut créer une page HTML :
 - indiquant d'aller sur https://www.exemple.com/ après 0 secondes, puis
 - ré-initialisant l'url dans un script lors de la sortie de la page.
Ces deux directives se compensent : l'utilisateur reste toujours sur la même page. Cependant, la fenêtre de vérification de certificat du site exemple.com s'affiche. L'utilisateur est donc toujours sur la page de l'attaquant, mais a pu vérifier le certificat de exemple.com.

Cette vulnérabilité permet ainsi à un attaquant d'usurper l'identité d'un site de confiance afin d'inciter les utilisateurs à y saisir des informations sensibles.
Full Vigil@nce bulletin... (Free trial)

weakness bulletin CVE-2004-0432

Gestion incorrecte des règles sur les adresses IP par ProFTPD

Synthesis of the vulnerability

Les adresses IP de la forme aaa.bbb.ccc.ddd/NN sont interprétées comme étant trop permissives par la version 1.2.9 de ProFTPD.
Severity: 2/4.
Creation date: 30/04/2004.
Revisions dates: 03/05/2004, 06/09/2004.
Identifiers: 2267, BID-10252, CERTA-2004-AVI-151, CVE-2004-0432, MDKSA-2004:041, TLSA-2009-16, V6-UNIXPROFTPDMASKALL, VIGILANCE-VUL-4150.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le fichier de configuration du serveur ProFTPD permet de définir des règles autorisant des adresses IP ou des plages d'adresses. Par exemple, pour n'autoriser que les machines 10.0.0.0 à 10.255.255.255 :
  Order Allow,Deny
  Allow 10.0.0.0/8
  Deny ALL

Cependant, une erreur dans le code source de ProFTPD 1.2.9 interprète les plages d'adresses exprimées sous la forme "adresse/masque" comme équivalentes à toutes les adresses IP. Ainsi, dans l'exemple précédent, au lieu de n'autoriser que 10.0.0.0/8, toutes les machines sont autorisées.

Cette vulnérabilité permet donc à un attaquant de contourner la configuration mise en place par l'administrateur.
Full Vigil@nce bulletin... (Free trial)

threat announce CVE-2004-0226 CVE-2004-0231 CVE-2004-0232

Multiples vulnérabilités de Midnight Commander

Synthesis of the vulnerability

Plusieurs vulnérabilités permettent à un attaquant d'accroître ses privilèges.
Severity: 2/4.
Number of vulnerabilities in this bulletin: 3.
Creation date: 30/04/2004.
Revisions dates: 03/05/2004, 05/05/2004, 14/05/2004, 18/05/2004, 21/05/2004.
Identifiers: BID-10242, CERTA-2004-AVI-146, CVE-2004-0226, CVE-2004-0231, CVE-2004-0232, DSA-497, DSA-497-1, FEDORA-2004-112, FLSA:152889, FLSA-2005:152889, MDKSA-2004:039, RHSA-2004:172, RHSA-2004:173, SSA:2004-136-01, SUSE-SA:2004:012, V6-UNIXMCBOFFMTLINK, VIGILANCE-VUL-4149.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme Midnight Commander (mc) est un gestionnaire de fichiers.

Plusieurs vulnérabilités ont été identifiées dans mc :
 - buffer overflow (CAN-2004-0226)
 - création non sûre de fichiers et de répertoires (CAN-2004-0231)
 - attaque(s) par format (CAN-2004-0232)

Ces vulnérabilités permettent par exemple à un attaquant local d'accroître ses privilèges, lors de l'emploi de mc par un utilisateur.
Full Vigil@nce bulletin... (Free trial)

threat note CVE-2004-0421

Déni de service de libpng

Synthesis of the vulnerability

Un attaquant peut créer une image illicite stoppant les applications utilisant libpng.
Severity: 1/4.
Creation date: 30/04/2004.
Revisions dates: 03/05/2004, 04/05/2004, 14/05/2004, 21/05/2004.
Identifiers: BID-10244, CERTA-2004-AVI-148, CVE-2004-0421, DSA-498, DSA-498-1, FEDORA-2004-105, FEDORA-2004-106, MDKSA-2004:040, MDKSA-2006:212, MDKSA-2006:213, RHSA-2004:180, RHSA-2004:181, SSA:2004-124-04, V6-UNIXLIBPNGERRMSGBOF, VIGILANCE-VUL-4148.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La bibliothèque libpng permet de gérer des images au format PNG (Portable Network Graphics). Elle est utilisée par de nombreux logiciels affichant des images.

Les fonctions png_chunk_error et png_chunk_warning créent les messages d'erreur nécessaires pour indiquer qu'une image est incorrecte. Ces fonctions utilisent la fonction interne png_format_buffer. Cette dernière contient le code suivant :
  png_memcpy(buffer+iout, message, 64);
Ce code copie 64 octets de message à l'adresse mémoire buffer+un_certain_décalage. Le but de l'opération est de concaténer le message à la fin du buffer.

Cependant, si la taille du message est uniquement de 10 caractères, 64 octets sont tout de même copiés, ce qui signifie que le processeur accède à une cinquantaine d'octets situés après la fin de la chaîne de caractères représentant le message. Si ces octets sont situés sur une page mémoire différente, une erreur de segmentation se produit.

Cette vulnérabilité conduit donc à l'arrêt du programme utilisant la bibliothèque libpng. On peut noter que cette vulnérabilité ne permet pas de faire exécuter du code.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2004-0234 CVE-2004-0235

Multiples vulnérabilités de lha

Synthesis of the vulnerability

Un attaquant peut utiliser plusieurs vulnérabilités de lha pour faire exécuter du code ou pour déposer des fichiers sur la machine de l'utilisateur.
Severity: 2/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 30/04/2004.
Revisions dates: 03/05/2004, 05/05/2004, 06/05/2004, 11/05/2004, 14/05/2004, 26/05/2004, 07/06/2004, 18/06/2004, 22/06/2004, 01/07/2004.
Identifiers: 20040602-01-U, 20040603-01-U, BID-10243, CERTA-2004-AVI-147, CVE-2004-0234, CVE-2004-0235, DSA-515, DSA-515-1, FEDORA-2004-119, RHSA-2004:178, RHSA-2004:179, SGI 20040602, SGI 20040603, SSA:2004-125-01, V6-UNIXLHAMULVULN, VIGILANCE-VUL-4147.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme lha permet de compresser et décompresser des archives au format LHarc.

Ce programme comporte 2 buffer overflow permettant à un attaquant de faire exécuter du code sur les machines des utilisateurs décompressant une archive illicite (CAN-2004-0234).

Ce programme contient aussi 2 erreurs créant des fichiers hors du répertoire attendu (CAN-2004-0235).

Un attaquant distant peut donc créer une archive spéciale dont l'ouverture exécutera du code ou créera des fichiers sur la machine des utilisateurs de lha.
Full Vigil@nce bulletin... (Free trial)

security note CVE-2004-0426

Ecriture de fichiers à l'aide de rsync

Synthesis of the vulnerability

Sous certaines conditions, un attaquant peut écrire des fichiers hors de la racine du démon rsync.
Severity: 2/4.
Creation date: 29/04/2004.
Revisions dates: 03/05/2004, 04/05/2004, 11/05/2004, 21/05/2004, 02/07/2004.
Identifiers: BID-10247, CERTA-2004-AVI-153, CVE-2004-0426, DSA-499, DSA-499-2, FEDORA-2004-116, MDKSA-2004:042, RHSA-2004:192, SSA:2004-124-01, V6-UNIXRSYNCPATHWRITE, VIGILANCE-VUL-4146.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme rsync permet de synchroniser des arborescences entre plusieurs machines.

Le démon rsync peut être configuré en mode "chroot" afin que les utilisateurs ne puissent pas accéder hors du répertoire racine configuré, même si une vulnérabilité venait à être découverte dans rsync.

Le démon peut aussi être configuré pour n'autoriser que la lecture des fichiers.

Le démon est normalement configuré pour s'exécuter avec les droits de l'utilisateur nobody.

Cependant,
 - si le mode chroot n'est pas activé, et
 - si l'écriture des fichiers est autorisée, et
 - si le démon ne s'exécute pas sous nobody,
alors un attaquant peut créer des fichiers hors de la racine du démon.

Cette vulnérabilité permet donc à un attaquant de déposer des fichiers illicites en se connectant sur le démon rsync.
Full Vigil@nce bulletin... (Free trial)

computer threat announce 4144

Déni de service de sysklogd

Synthesis of the vulnerability

Un attaquant local peut stopper sysklogd afin de masquer ses actions.
Severity: 1/4.
Creation date: 29/04/2004.
Revisions dates: 04/05/2004, 20/07/2004, 21/07/2004.
Identifiers: BID-1023, FLSA-1553, FLSA:1553, MDKSA-2004:038, SSA:2004-124-02, V6-LINUXSYSKLOGD6BOF, VIGILANCE-VUL-4144.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le démon sysklogd est en charge de journaliser les évènements du système.

La fonction crunch_list() de sysklogd n'alloue pas suffisamment de mémoire. En effet, le code contient (simplifié) :
  result = malloc(sizeof(char *) * count+2);
au lieu de :
  result = malloc(sizeof(char *) * (count+2));

Ainsi, si count vaut 10, et si le code est exécuté sur une machine 32 bits, la variable result pointe sur une zone mémoire de 4*10+2=40+2=42 octets au lieu de 4*(10+2)=4*12=48 octets.

Un attaquant peut donc provoquer un débordement de 6 octets. Ce buffer overflow ne permet pas d'obtenir les droits root, mais il provoque l'arrêt de sysklogd.

Un attaquant local peut ainsi stopper sysklogd, afin que ses actions futures ne soient pas journalisées.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin 4143

Déni de service de Sun Cluster par conflit de ports

Synthesis of the vulnerability

En créant un conflit de ports TCP, un attaquant peut mener un déni de service.
Severity: 1/4.
Creation date: 28/04/2004.
Identifiers: Sun Alert 57428, Sun Alert ID 57428, Sun BugID 4805422, V6-SUNCLUSTERSSHPORTDOS, VIGILANCE-VUL-4143.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le serveur ssh peut encapsuler un flux X11 dans une session sécurisée, afin que le client dispose de toutes les applications graphiques. Ainsi, lorsque l'option X11Forwarding est activée entre une machine serveur S et un client C :
 - sur S, le serveur ssh émule un serveur X écoutant sur un port TCP légèrement supérieur à 6000 (par exemple 6010), et affecte la variable DISPLAY indiquant ce port (localhost:10)
 - sur C, l'utilisateur emploie un client ssh et un serveur X
 - sur C, l'utilisateur demande à exécuter un client X (xterm, etc.)
 - sur S, ce client X envoie les données au port 6010
 - sur S, le serveur X émulé transmet les données au tunnel ssh
 - sur C, le client ssh transmet les données au serveur X
Ainsi, lorsque l'administrateur a activé l'option X11Forwarding, un port TCP légèrement supérieur à 6000 est ouvert sur le serveur.

Lorsque les paquetages Sun Cluster Oracle OPS/RAC (ORCLudlm et SUNWudlm), des ports supérieurs à 6000 sont aussi utilisés.

De même si un utilisateur peut exécuter un programme de son choix sur la machine, il peut ouvrir un tel port.

Lorsqu'un cluster se reconfigure, et que l'un des ports qu'il cherche à ouvrir est déjà utilisé, il peut se stopper (version 3.x) ou se désactiver (version 2.2).

Un attaquant pouvant ouvrir un port supérieur à 6000, par ssh ou par programme, peut donc mener un déni de service sur un Sun Cluster.
Full Vigil@nce bulletin... (Free trial)

computer weakness alert 4142

Corruption de fichiers par des utilitaires console

Synthesis of the vulnerability

Lors de l'emploi de certaines commandes console, un attaquant local peut altérer des fichiers du système.
Severity: 1/4.
Creation date: 28/04/2004.
Identifiers: BID-10231, V6-AIXCONSOLESYMLINK, VIGILANCE-VUL-4142.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Une attaque par substitution de liens symbolique consiste à créer un lien :
 - portant le nom attendu par une application
 - pointant vers un fichier système
Lors de l'utilisation de l'application, le lien symbolique est suivi, et le fichier système est altéré avec les droits de l'utilisateur de l'application.

IBM a annoncé que plusieurs utilitaires consoles, situés dans les fileset bos.rte.console et bos.rte.serv_aid, contiennent de telles vulnérabilités. La liste exacte n'est pas connue, mais les programmes suivant figurent dans cette liste :
  /usr/bin/alog
  /usr/sbin/swcons
  /usr/lib/methods/cfgcon

Un attaquant local peut donc modifier des fichiers du système avec les droits des autres utilisateurs, comme root.
Full Vigil@nce bulletin... (Free trial)

computer weakness bulletin 4141

HP-UX, IRIX, Solaris: NIS changing and code execution via rpc.ypupdated

Synthesis of the vulnerability

Using rpc.ypupdated, a network attacker can change the content of NIS database or execute code.
Severity: 3/4.
Creation date: 27/04/2004.
Revisions dates: 24/02/2005, 20/03/2008, 07/04/2008.
Identifiers: 238365, 6679204, BID-1749, CA-1995-17, HP01002, V6-UNIXRPCYPUPDATED, VIGILANCE-VUL-4141.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

The NIS (Network Information Service) database stores information about users and network services.

The rpc.ypupdated can be used by allowed users to update the NIS database.

However, rpc.ypupdated do not correctly check authentications before updating the database. Moreover, during this update, an attacker can send malicious parameters to the replication program, which leads to code execution.

This vulnerability therefore permits a network attacker to alter a NIS database and to execute code on the NIS server.

If can be noted that this vulnerability was first published in 1995.
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 390 391 392 393 394 395 396 397 398 400 402 403 404 405 406 407 408 409 410 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2926