The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability announce CVE-2004-0434

Buffer overflow de kadmind

Synthesis of the vulnerability

Lorsque le support de Kerberos 4 est activé, un attaquant du réseau peut provoquer un débordement dans k5admind. Cette erreur est aussi présente dans la version 4 de kadmind.
Impacted products: Debian, FreeBSD, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: administrator access/rights, denial of service on service.
Provenance: intranet client.
Number of vulnerabilities in this bulletin: 2.
Creation date: 06/05/2004.
Revisions dates: 07/05/2004, 18/05/2004.
Identifiers: BID-10288, CVE-2004-0434, CVE-2004-0472-REJECT, DSA-504, DSA-504-1, FreeBSD-SA-04:09, V6-UNIXK5ADMINCOMPBOF, VIGILANCE-VUL-4162.

Description of the vulnerability

Le démon k5admind permet d'administrer le KDC (Kerberos Key Distribution Center). Il implémente la version 5 du protocole Kerberos, mais peut aussi supporter la version 4. Le démon kadmind/k4admind supporte uniquement la version 4.

Les requêtes d'administration de la version 4 :
 - commencent par 2 octets indiquant la taille totale
 - contiennent ensuite 'taille_totale - 2' octets de données
Ainsi, la taille totale ne peut pas valoir 0 ou 1.

Cependant le code implémentant le support de la version 4 de Kerberos ne fait pas cette vérification. Par exemple, si la taille totale vaut 1 :
 - k5admind alloue 1 octet
 - essaie d'y copier 'taille_totale-2', soit '-1', soit 4294967295 octets (sur une machine 32 bits)

Cette erreur provoque donc un déni de service, et pourrait permettre de faire exécuter du code mais cela n'a pas été démontré.
Full Vigil@nce bulletin... (Free trial)

vulnerability 4160

Obtention d'informations sur les pages ASP

Synthesis of the vulnerability

Un attaquant peut utiliser un cookie illicite dans le but de générer des messages d'erreur contenant des informations sur le serveur.
Impacted products: IIS, PWS.
Severity: 1/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 06/05/2004.
Revision date: 07/05/2004.
Identifiers: BID-10292, V6-IISASPCOOKIEERRINFO, VIGILANCE-VUL-4160.

Description of the vulnerability

Le langage ASP permet de créer des applications web dynamiques.

Lorsqu'un script ASP doit obtenir la valeur d'un cookie, il utilise le code suivant :
  variable = request.cookies("nom_de_cookie")

Cependant, si un attaquant utilise un entête Cookie illicite, une erreur se produit dans request.cookies. Un message d'erreur est alors retourné à l'attaquant :
  Unespecified error
  /nomfichier.inc, line 2
Ce message d'erreur indique le nom de fichier et la ligne où se situe l'appel request.cookies.

Cette vulnérabilité permet ainsi à un attaquant d'obtenir des informations dans le but de préparer une intrusion.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2004-0399 CVE-2004-0400

Buffer overflow de exim

Synthesis of the vulnerability

Trois buffer overflow de exim peuvent permettre à un attaquant distant de faire exécuter du code sur la machine.
Impacted products: Debian, Exim, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 2.
Creation date: 06/05/2004.
Revisions dates: 07/05/2004, 11/05/2004.
Identifiers: BID-10290, BID-10291, CERTA-2004-AVI-157, CVE-2004-0399, CVE-2004-0400, DSA-501, DSA-501-1, DSA-502, DSA-502-1, V6-UNIXEXIM2BOF, VIGILANCE-VUL-4159.

Description of the vulnerability

Le programme exim est un serveur de messagerie (MTA). Il contient 3 buffer overflow selon les versions :

Le fichier verify.c de exim 3.x utilise la fonction sprintf au lieu de snprintf. Cette erreur se produit lorsque la directive "sender_verify = true" est activée dans le fichier de configuration exim.conf.

Le fichier accept.c de exim 3.x ne vérifie pas la taille limite d'un tableau. Cette erreur se produit lorsque la directive "headers_check_syntax" est activée dans le fichier de configuration exim.conf.

Le fichier verify.c de exim 4.x ne vérifie pas la taille limite d'un tableau. Cette erreur se produit lorsque la directive "require verify = header_syntax" est activée dans le fichier de configuration exim.conf.

Ces buffer overflow permettent de faire exécuter du code ou de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2004-0469

Buffer overflow à l'aide de données de ISAKMP

Synthesis of the vulnerability

Durant la négociation d'un tunnel VPN, un attaquant peut envoyer des données ISAKMP illicites dans le but de faire exécuter du code sur la machine.
Impacted products: CheckPoint SecureClient, CheckPoint SecuRemote, VPN-1.
Severity: 4/4.
Consequences: administrator access/rights.
Provenance: internet server.
Creation date: 05/05/2004.
Identifiers: BID-10273, CVE-2004-0469, V6-FW1VPN1ISAKMPBOF, VIGILANCE-VUL-4158.

Description of the vulnerability

Le protocole ISAKMP gère les SA (algorithme, taille de clé, etc.) et les clés nécessaires au fonctionnement d'un VPN.

Le produit Check Point VPN-1 utilise ce protocole pour créer des tunnels IPSec.

Cependant, durant la phase de négociation, un attaquant peut envoyer des données ISAKMP illicites afin de provoquer un buffer overflow. Ce buffer overflow peut être utilisé pour faire exécuter du code. Les détails techniques concernant les données ISAKMP illicites ne sont pas actuellement connus.

Cette vulnérabilité a été corrigée dans les dernières mises à jour. Par exemple :
 - VPN-1/FireWall-1 R55 HFA-03
 - VPN-1/FireWall-1 R54 HFA-410
 - VPN-1/FireWall-1 NG FP3 HFA-325
 - VPN-1 SecuRemote/SecureClient R56

Cette vulnérabilité permet donc à un attaquant distant de faire exécuter du code sur la machine.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce 4157

Obtention du mot de passe utilisé pour activer un certificateur

Synthesis of the vulnerability

Sous Solaris, le mot de passe nécessaire à l'activation d'un certificateur de l'autorité de certification est journalisé en clair.
Impacted products: Domino.
Severity: 1/4.
Consequences: data reading.
Provenance: user shell.
Creation date: 05/05/2004.
Identifiers: V6-DOMINOCAPWDLOG, VIGILANCE-VUL-4157.

Description of the vulnerability

L'autorité de certification (CA) possède un ou plusieurs certificateurs pouvant être activés à l'aide d'un mot de passe :
  tell ca unlock fichierid password
  tell ca activate certifier numéro password

Cependant, sous Solaris, ce mot de passe s'affiche dans le fichier de journalisation console.log et sur la sortie du processus.

Un attaquant local peut donc obtenir le mot de passe, afin de compromettre le certificateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2004-1942

Consultation de données NIS sensibles

Synthesis of the vulnerability

Suite à l'installation de certains patches, un attaquant local peut consulter les données sécurisées de la base NIS.
Impacted products: Solaris.
Severity: 2/4.
Consequences: data reading.
Provenance: user shell.
Creation date: 04/05/2004.
Revision date: 14/05/2004.
Identifiers: BID-10261, CVE-2004-1942, Sun Alert 57554, Sun Alert ID 57554, Sun BugID 5022150, V6-SOLNISVIEWSECURE, VIGILANCE-VUL-4156.

Description of the vulnerability

La base NIS (Network Information Service) stocke les informations concernant les utilisateurs et services du réseau.

Certains map NIS sont sécurisés et ne sont normalement pas consultables :
 - audit_user
 - group.adjunct.byname
 - passwd.adjunct.byname

Cependant, une erreur est présente dans les patches suivants :
 - Solaris 9 Sparc : 113579-02 à 113579-05
 - Solaris 9 Intel : 114342-02 à 114342-05
En effet, suite à leur installation, les map sécurisés sont lisibles par tous les utilisateurs.

Un attaquant peut donc utiliser ypmatch ou ypcat pour consulter les données sensibles stockées dans la base NIS.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 4155

Débordements non détectés par l'option -ftrapv de gcc

Synthesis of the vulnerability

Lorsqu'un programme est compilé avec l'option -ftrapv, certains débordements d'entiers ne sont pas détectés.
Impacted products: GCC.
Severity: 1/4.
Consequences: user access/rights.
Provenance: user shell.
Creation date: 03/05/2004.
Identifiers: V6-UNIXGCCFTRAPV, VIGILANCE-VUL-4155, VU#540517.

Description of the vulnerability

L'option -ftrapv de gcc permet de détecter les débordements d'entiers signés sur les opérations d'addition, de soustraction et de multiplication. Lorsqu'un tel débordement se produit, la fonction abort() est appelée ce qui interrompt le programme.

Certains développeurs peuvent utiliser cette option pour protéger leurs programmes contre les attaques corrompant la mémoire suite à un débordement d'entier.

Cependant, environ 50% des débordements de multiplications ne sont pas détectés.

Un développeur peut donc penser que l'emploi de l'option -ftrapv de gcc protège son code contre les débordements d'entiers, alors que certains débordements sont toujours possibles.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2004-2539

Déni de service de NetCache

Synthesis of the vulnerability

Un attaquant pourrait redémarrer un dispositif NetCache.
Impacted products: NetCache.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 03/05/2004.
Identifiers: BID-10319, CVE-2004-2539, V6-NETCACHEUNKDOS, VIGILANCE-VUL-4154.

Description of the vulnerability

Un attaquant pourrait redémarrer un dispositif NetCache.

Cette vulnérabilité potentielle est en cours d'analyse par Network Appliance, sous la référence 130383.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2004-0433

Buffer overflow de MPlayer et xine-lib

Synthesis of the vulnerability

Plusieurs buffer overflow concernant l'implémentation du protocole RTSP par MPlayer et xine-lib permettent à un attaquant distant de faire exécuter du code.
Impacted products: Slackware, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 03/05/2004.
Revision date: 04/05/2004.
Identifiers: BID-10245, CERTA-2004-AVI-152, CVE-2004-0433, SSA:2004-124-03, V6-LINUXMPLAYERXINERTSP, VIGILANCE-VUL-4153.

Description of the vulnerability

Le programme MPlayer permet de visualiser des documents vidéos. Ces documents peuvent être situés sur la machine de l'utilisateur, ou téléchargés et visualisés en direct (Real-Time Streaming Protocol).

La bibliothèque xine-lib implémente aussi le support du protocole RTSP.

Le code source implémentant RTSP dans MPlayer et xine-lib possède une origine commune. Cependant, plusieurs buffer overflow ont été découverts dans cette partie du code.

Ces vulnérabilités permettent à un attaquant distant de faire exécuter du code sur les machines des utilisateurs de MPlayer, ou xine, se connectant sur un serveur proposant un flux RTSP illicite.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2004-0422

Corruption de fichiers avec flim

Synthesis of the vulnerability

Lors de l'emploi de emacs avec la bibliothèque flim, un attaquant local peut altérer des fichiers du système.
Impacted products: Debian, Fedora, RHEL, RedHat Linux.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 03/05/2004.
Revisions dates: 19/08/2004, 30/09/2004, 16/12/2004.
Identifiers: BID-10259, CVE-2004-0422, DSA-500, DSA-500-1, FEDORA-2004-546, FLSA-1581, FLSA:1581, RHSA-2004:344, V6-LINUXFLIMSYMLINK, VIGILANCE-VUL-4152.

Description of the vulnerability

La bibliothèque flim se configure avec l'éditeur emacs afin de proposer des fonctionnalités de gestion de messages.

Cette bibliothèque ne gère pas correctement ses fichiers temporaires.

Un attaquant local peut alors créer des liens symboliques dans le but de corrompre des fichiers avec les droits l'utilisateur de emacs.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2775