The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer weakness note 4172

HP-UX : corruption de la bibliothèque GTK+

Synthesis of the vulnerability

Les fichiers sources de la bibliothèque GTK+ sont installés avec les droits en écriture pour tous les utilisateurs.
Severity: 2/4.
Creation date: 13/05/2004.
Revision date: 24/02/2005.
Identifiers: BID-10332, HP01034, V6-HPUXGTKFILEWRITE, VIGILANCE-VUL-4172.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les bibliothèques GTK+ sont utilisées pour le développement d'interfaces graphiques. Elles sont distribuées pour HP-UX dans B6848AB et B6848BA.

Les droits d'accès aux fichiers installés sont incorrects dans ces deux paquetages (suivant leur version).

Un attaquant local peut alors altérer un fichier afin d'y insérer un cheval de Troie qui sera exécuté avec les droits des utilisateurs de programmes liés avec GTK+.

Cette vulnérabilité permet ainsi à un attaquant local d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

computer threat CVE-2004-0199

Exécution de code avec le Centre d'Aide et de Support

Synthesis of the vulnerability

En employant une uri commençant par "hcp://", un attaquant peut exécuter du code sur la machine de l'utilisateur.
Severity: 3/4.
Creation date: 12/05/2004.
Identifiers: BID-10321, CERTA-2004-AVI-160, CVE-2004-0199, MS04-015, V6-WINHCPREMEXEC, VIGILANCE-VUL-4171, VU#484814.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le centre d'aide et de support (Help and Support Center) de Windows assiste l'utilisateur lors de la résolution de problèmes.
 
Les uri commençant par "hcp://" sont associées au centre d'aide, par le biais d'un "url handler". Ainsi, lorsque l'utilisateur clique sur une telle uri, depuis Internet Explorer, Outlook ou Outlook Express, le gestionnaire d'aide et de support s'ouvre.

Cependant, les uri hcp ne sont pas correctement vérifiées et permettent de faire exécuter un programme.

Cette vulnérabilité permet à un attaquant distant de faire exécuter du code sur la machine de l'utilisateur cliquant sur un lien illicite.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2004-0471

Arrêt du serveur par un opérateur non autorisé

Synthesis of the vulnerability

Un attaquant local membre de Admin ou Operator, mais non autorisé à stopper ou démarrer un serveur, peut tout de même le faire.
Severity: 1/4.
Creation date: 12/05/2004.
Identifiers: BEA04-60.00, BEA-060, BID-10327, CVE-2004-0471, V6-WEBLOGICSTARTSTOP, VIGILANCE-VUL-4170.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Par défaut, les rôles Admin et Operator sont autorisés à démarrer ou stopper un serveur. L'administrateur peut affiner cette politique et n'autoriser que certains utilisateurs à mener ces actions.

Cependant, cette restriction de privilèges n'est pas respectée.

Ainsi, tous les utilisateurs possédant le rôle Admin ou Operator sont autorisés à démarrer ou stopper un serveur.
Full Vigil@nce bulletin... (Free trial)

security threat CVE-2004-0470

Edition incorrecte de weblogic.xml

Synthesis of the vulnerability

Lors de l'édition de weblogic.xml par Weblogic Builder ou SecurityRoleAssignmentMBean, certaines directives de sécurité peuvent être supprimées.
Severity: 1/4.
Creation date: 12/05/2004.
Identifiers: BEA04-59.00, BEA-059, BID-10328, CVE-2004-0470, V6-WEBLOGICEDITXML, VIGILANCE-VUL-4169.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le fichier de configuration weblogic.xml peut être édité par l'intermédiaire de :
 - WebLogic Builder, ou
 - la méthode SecurityRoleAssignmentMBean.toXML()

Cependant, dans ces deux cas, si weblogic.xml :
 - contient le tag security-role-assignment
 - mais ne contient pas le tag principal-name
alors, les tags security-role-assignment sont supprimés. La politique de sécurité définie par l'administrateur n'est donc plus respectée.

Cette erreur a pour conséquence d'altérer le fichier de configuration, et peut autoriser des utilisateurs à accéder à des données sensibles.
Full Vigil@nce bulletin... (Free trial)

threat 4168

Disponibilité de Sun Java System Web Server 6.1 SP2

Synthesis of the vulnerability

Le Service Pack 2 est disponible pour Sun Java System Web Server 6.1.
Severity: 2/4.
Creation date: 12/05/2004.
Identifiers: V6-SUNONEWS61SP2, VIGILANCE-VUL-4168.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le Service Pack 2 corrige plusieurs erreurs dont certaines ont un impact sur la sécurité.

Nous avons choisi de ne pas traduire les titres donnés par Sun afin de ne pas faire de contresens (certains titres ne sont pas suffisamment explicites). De même, des points d'interrogation indiquent des suppositions

Numéro_de_bug : catégorie [?] : titre d'origine en anglais
4536739 : non respect des ACLs : Admin ACL and Superuser AC: Allow only "from host" does not work.
4706063 : sortie de l'arborescence ? : Chroot and Directory are not validating correctly.
4894033 : non respect des ACLs : dist-admin - Functioning of admin ACL "Allow only from host/ip" is not as per doc.
4905175 : non respect des ACLs : WebDAV ACL settings are inherited into new Virtual Servers.
4911633 : mot de passe non changé : Change Password for the user is not working.
4919473 : mise à jour sécurité non appliquée : Updating Security Realm properties from Admin GUI not reflected in server.xml.
4925938 : déni de service en modifiant l'url : Getting Null Pointer exception if user mistakenly edits the VS admin url.
4941027 : cross site scripting : Cross site scripting in Sun Web server Webadmin interface.
4976454 : cross site scripting de webapps-simple (VIGILANCE-VUL-4295).
4855807 : déni de service ? : AIX - Web Server hangs after restarted by watchdog.
4889081 : absence de journalisation : Internal log rota creates empty logs.
4916331 : déni de service ? : Keep-alive connections can hang under light load.
4976490 : journalisation tronquée : Log messages truncated.
4727444 : journalisation incorrecte : Access Log reports incorrect data.
4962059 : obtention du mot de passe : Admin passwd stored as plain text in file setup.inf.
4869527 : sensibilité à la vulnérabilité VIGILANCE-VUL-2268 ? : SNMP - protos test no. 3 fails for RH Linux 6.2/7.2/Adv Server 2.1 and Sun Linux 5.
4913228 : possibilité d'injection de requêtes SQL ? : Missing quote in oracle script for jdbcRealm sample application.
4970955 : cross site scripting : Cross-site security issue with Apache sample(\plugins\java\samples\webapps\simple).
4854698 : déni de service : Plugin crashes with malformed request.
4934083 : déni de service : LDAP - Crash during LDAP authentication.
4957829 : facilité d'attaque brute force : LDAP - user can enter wildcard '*' for UID in basic authentication.
5004542 : sensibilité à la vulnérabilité VIGILANCE-VUL-4014 ? : ASN.1 parsing bugs / brute forcer program can cause Web Server crash.
Full Vigil@nce bulletin... (Free trial)

weakness alert CVE-2004-0075 CVE-2004-0109 CVE-2004-0228

Disponibilité du noyau Linux 2.6.6

Synthesis of the vulnerability

La version 2.6.6 du noyau Linux corrige plusieurs vulnérabilités.
Severity: 2/4.
Number of vulnerabilities in this bulletin: 3.
Creation date: 11/05/2004.
Identifiers: CERTA-2004-AVI-131, CVE-2004-0075, CVE-2004-0109, CVE-2004-0228, RHSA-2005:293, V6-LINUXKERNEL266, VIGILANCE-VUL-4167.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La version 2.6.6 du noyau Linux corrige plusieurs vulnérabilités :
 - buffer overflow de isofs (CAN-2004-0109)
 - lecture de mémoire par cpufreq (CAN-2004-0228)
 - lecture, à l'aide de mq_notify(SIGEV_THREAD), de données d'une queue de message (mqueue)
 - déni de service à l'aide de USB (CAN-2004-0075)
 - lecture de données par l'intermédiaire de drivers/net/wan/sdla.c
 - lecture de données par l'intermédiaire de drivers/net/e1000/e1000_ethtool.c

Ces vulnérabilités permettent à un attaquant local d'accroître ses privilèges ou d'obtenir des informations.

Il faut noter que certaines de ces vulnérabilités ont été corrigées par différents distributeurs (Red Hat, Mandrake, SuSE, Slackware) dans les paquetages corrigeant la vulnérabilité VIGILANCE-VUL-4123. Cependant, comme tous les correctifs n'ont pas été annoncés, ces distributeurs vont certainement proposer de nouveaux paquetages englobant certaines de ces vulnérabilités.
Full Vigil@nce bulletin... (Free trial)

computer threat bulletin CVE-2004-2012

Accroissement de privilèges à l'aide de systrace

Synthesis of the vulnerability

Lorsque systrace est appliqué sur le noyau, un attaquant local peut obtenir les droits root.
Severity: 2/4.
Creation date: 11/05/2004.
Revision date: 13/05/2004.
Identifiers: BID-10320, CVE-2004-2012, NetBSD 2004-007, NetBSD-SA2004-007, V6-BSDSYSTRACEROOT, VIGILANCE-VUL-4166.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le patch systrace s'applique sur le noyau et surveille les différents appels système. L'administrateur peut alors définir une politique pour chaque application indiquant les appels systèmes autorisés et leurs paramètres.

Ce patch ne gère pas correctement les droits de l'utilisateur. Un attaquant peut alors employer syscall_fancy afin d'obtenir les droits root.

Cette vulnérabilité, qui ne concerne que les systèmes NetBSD et FreeBSD, permet donc à un attaquant local d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

security announce 4165

Vérification insuffisante du certificat du serveur VPN

Synthesis of the vulnerability

Le client VPN de Windows ne vérifie pas correctement le certificat reçu en provenance d'un serveur VPN.
Severity: 1/4.
Creation date: 10/05/2004.
Identifiers: V6-WINIPSECGWSPOOF, VIGILANCE-VUL-4165.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Windows implémente un client VPN afin de créer un tunnel IPSec avec un serveur distant.

Un DN (Distinguished Name) identifie une entité. Par exemple :
 CN=nom, O=entreprise, C=FR
avec :
 - CN : common name
 - O : organisation
 - C : country

Lorsque le client VPN crée une session avec un serveur, il vérifie que le certificat soit signé par l'autorité de certification valide, mais ne vérifie pas le champ Common Name.

Un attaquant, disposant d'un certificat correctement signé mais destiné à un service différent, peut donc usurper l'identité d'un serveur VPN du réseau.
Full Vigil@nce bulletin... (Free trial)

computer threat note CVE-2004-0502

Dépôt de fichier sur le disque

Synthesis of the vulnerability

Lorsqu'un utilisateur visualise un email illicite, un fichier peut être déposé sur sa machine, qui pourra ensuite être exécuté dans un contexte local.
Severity: 2/4.
Creation date: 10/05/2004.
Identifiers: BID-10307, CVE-2004-0502, V6-OUTLOOKIMGTEMPPATH, VIGILANCE-VUL-4164.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Lorsqu'un email au format HTML contient une image, celle-ci est stockée dans le répertoire :
  C:\Documents and Settings\util\Local Settings\Temp\

Un attaquant peut créer un email HTML dont l'image :
 - est en réalité une autre page HTML (exemple illicite.htm)
 - ne s'affiche pas
Le fichier C:\Documents and Settings\util\Local Settings\Temp\illicite.htm est alors créé sur le disque dur de l'utilisateur, sans qu'il n'ait vu apparaître d'image.

Cependant, ce chemin d'accès n'est pas aléatoire, et un attaquant peut créer un deuxième email contenant :
  [a href="shell:user profile\\Local Settings\\Temp\\illicite.htm"]http://serveur/[/a]
Si l'utilisateur clique sur ce lien, le script contenu dans illicite.htm est alors exécuté dans le domaine de sécurité local.

Cette vulnérabilité permet ainsi à l'attaquant de faire exécuter du code sur la machine de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

threat bulletin CVE-2004-0392

Déni de service de racoon à l'aide de paquets IKE

Synthesis of the vulnerability

Un attaquant peut utiliser un paquet IKE spécial pour provoquer une boucle infinie dans racoon.
Severity: 2/4.
Creation date: 06/05/2004.
Identifiers: BID-10296, CVE-2004-0392, V6-UNIXKAMESNAPLOOP, VIGILANCE-VUL-4163.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme racoon permet de créer des sessions IPSec. Il utilise le protocole IKE d'échange de clés.

Le protocole IKE définit certains champs spéciaux :
 - Security Association Next Payload
 - reserved

Lorsqu'un attaquant crée un paquet UDP contenant des valeurs illicites pour ces deux champs, le serveur racoon entre dans une boucle infinie et stoppe toutes les sessions actives.

Cette vulnérabilité permet donc à un attaquant du réseau de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 392 393 394 395 396 397 398 399 400 402 404 405 406 407 408 409 410 411 412 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2926