The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability alert CVE-2004-0398

Buffer overflow lors du décodage de dates par libneon

Synthesis of the vulnerability

Le bibliothèque libneon contient un buffer overflow dans la fonctionnalité de décodage des dates.
Severity: 2/4.
Creation date: 19/05/2004.
Revisions dates: 21/05/2004, 30/07/2004.
Identifiers: BID-10385, CERTA-2004-AVI-171, CVE-2004-0398, DSA-506, DSA-506-1, DSA-507, DSA-507-1, FEDORA-2004-129, FEDORA-2004-130, FLSA-1552, FLSA:1552, MDKSA-2004:049, MDKSA-2004:078, RHSA-2004:191, V6-LINUXNEONSSCANFWDAY, VIGILANCE-VUL-4183.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La bibliothèque neon implémente les protocoles HTTP et WebDAV. Elle est notamment utilisée par :
 - OpenOffice
 - Subversion
 - cadaver

La RFC 1036/822 définit le format des dates comme suit :
  jour_semaine, jour-mois-année heure:minute:seconde timezone
Par exemple :
  Wednesday, 19 May 04 08:10:45 GMT+2

La fonction ne_rfc1036_parse de libneon décode les dates à l'aide de sscanf en utilisant le format suivant :
  "%s %2d-%3s-%2d %2d:%2d:%2d GMT"
Cependant, le premier paramètre (%s) ne spécifie pas de taille limite pour stocker le nom du jour.

Un attaquant peut donc créer une date contenant un nom trop long, dans le but de provoquer un buffer overflow.

Ce buffer overflow peut alors permettre, selon les applications liées avec libneon, de faire exécuter du code sur la machine de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

security vulnerability 4182

Troncature du mot de passe

Synthesis of the vulnerability

Le mot de passe saisi dans la commande passwd peut être tronqué d'un caractère.
Severity: 1/4.
Creation date: 18/05/2004.
Identifiers: BID-10370, MDKSA-2004:045, V6-LINUXPASSWDSTDIN1, VIGILANCE-VUL-4182.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La commande passwd permet de changer de mot de passe.

En général, le mot de passe est saisi de manière interactive en mode ligne et se termine par un retour chariot. Le code source de passwd supprime donc toujours le dernier caractère.

Cependant, si le mot de passe est fourni par un script, ce dernier peut envoyer un bloc de caractères non terminés par un retour chariot. Ce bloc est lu en une seule passe par la fonction read. Cependant, dans ce cas, le dernier caractère est aussi supprimé.

Le mot de passe d'un utilisateur peut donc dans certains cas être plus court d'un caractère que le mot de passe désiré. Généralement, l'utilisateur se rend compte qu'il ne peut pas se connecter dès la première utilisation.
Full Vigil@nce bulletin... (Free trial)

threat alert CVE-2004-2392

Déni de service de libuser

Synthesis of the vulnerability

La bibliothèque libuser contient plusieurs erreurs conduisant à des dénis de service.
Severity: 1/4.
Creation date: 18/05/2004.
Identifiers: BID-10368, CVE-2004-2392, MDKSA-2004:044, RHSA-2005:770, RHSA-2005:770-01, V6-LINUXLIBUSERWRITE, VIGILANCE-VUL-4181.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La bibliothèque libuser permet de gérer les utilisateurs et les groupes.

Elle contient plusieurs erreurs :
 - les codes de retour des appels (fstat, read, lu_make_crypted) ne sont pas vérifiés, ce qui rend les applications instables
 - la fonction générant des octets aléatoires peut entrer dans une boucle trop longue
 - les verrous d'un descripteur de fichier ne sont pas gérés correctement

Ces erreurs permettent de mener un déni de service dans les applications liées avec la bibliothèque libuser.
Full Vigil@nce bulletin... (Free trial)

cybersecurity weakness CVE-2004-0411

Corruption de fichier par KDE à l'aide d'un uri

Synthesis of the vulnerability

En utilisant un uri spécial, un attaquant peut créer ou altérer un fichier sur les machines des utilisateurs cliquant sur ce lien.
Severity: 2/4.
Creation date: 17/05/2004.
Revisions dates: 18/05/2004, 19/05/2004, 21/05/2004, 26/05/2004, 14/06/2004.
Identifiers: advisory-20040517-1, BID-10358, CERTA-2004-AVI-168, CVE-2004-0411, DSA-518, DSA-518-1, FEDORA-2004-121, FEDORA-2004-122, FLSA:152769, FLSA-2005-152769, MDKSA-2004:047, RHSA-2004:222, SSA:2004-138-01, SSA:2004-238-01, SUSE-SA:2004:014, V6-UNIXKDEURIARG, VIGILANCE-VUL-4179.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

L'environnement graphique KDE comporte plusieurs programmes reconnaissant les uri, comme KMail ou Konqueror. Lorsque l'utilisateur clique sur l'uri, le document ou programme associé est ouvert. Par exemple, si l'utilisateur clique sur :
  mailto:utilisateur@domaine.dom
le programme KMail s'ouvre afin de composer un nouveau message.

Cependant, les bibliothèques de KDE ne gèrent pas correctement les uri commençant par un tiret '-'. En effet, ils sont directement interprétés par le shell. Par exemple, un clic sur :
  mailto:--help
provoque l'exécution de la commande :
  kmail --composer [...] --help
car la commande shell suivante est appelée (les %x sont remplacés par les valeurs fournies : %s=sujet, %t=destinataire, etc.)
  kmail --composer -s %s -c %c -b %b --body %B --attach %A %t

L'exemple ci-dessus affiche simplement l'aide (--help), mais un attaquant peut spécifier des paramètres créant ou corrompant des fichiers.

Les protocoles concernés sont ceux qui exécutent une commande shell:
 - telnet
 - rlogin
 - ssh
 - mailto

Cette vulnérabilité permet ainsi à un attaquant distant de créer ou modifier des fichiers, si l'utilisateur clique sur un lien commençant par un tiret.
Full Vigil@nce bulletin... (Free trial)

cybersecurity announce CVE-2004-0504 CVE-2004-0505 CVE-2004-0506

Multiples vulnérabilités de Ethereal

Synthesis of the vulnerability

Plusieurs vulnérabilités de Ethereal permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code sur la machine.
Severity: 3/4.
Number of vulnerabilities in this bulletin: 4.
Creation date: 14/05/2004.
Revisions dates: 04/06/2004, 09/06/2004, 18/06/2004, 22/06/2004, 30/11/2004.
Identifiers: 20040604-01-U, 20040605-01-U, BID-10347, CERTA-2004-AVI-166, CVE-2004-0504, CVE-2004-0505, CVE-2004-0506, CVE-2004-0507, ENPA-SA-00014, FEDORA-2004-152, FEDORA-2004-153, FEDORA-2004-172, RHSA-2004:234, SGI 20040604, SGI 20040605, V6-UNIXETHEREAL0104, VIGILANCE-VUL-4178.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le produit Ethereal intercepte des trames réseau, dans le but d'aider l'administrateur à résoudre des problèmes survenant sur son réseau. Ce programme est donc exécuté avec les droits root. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants.

Certains dissecteurs contiennent une vulnérabilité :
 - dissecteur SIP : déni de service
 - dissecteur AIM : déni de service
 - dissecteur SPNEGO : déni de service
 - dissecteur MMSE : buffer overflow

Un attaquant peut donc injecter des paquets dans le réseau afin de faire exécuter du code sur la machine ou de stopper l'analyseur.
Full Vigil@nce bulletin... (Free trial)

computer threat alert 4177

Disponibilité de Sun ONE Web Server 6.0 SP8

Synthesis of the vulnerability

Le Service Pack 8 est disponible pour Sun ONE Web Server 6.0.
Severity: 2/4.
Creation date: 14/05/2004.
Identifiers: V6-SUNONEWS60SP8, VIGILANCE-VUL-4177.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le Service Pack 8 est disponible pour Sun ONE Web Server 6.0 (renommé Sun Java System Web Server).

Ce Service Pack corrige plusieurs erreurs dont certaines ont un impact sur la sécurité :
 - 5004542 : déni de service lors de l'analyse de données ASN.1
 - 4957829 : lorsque LDAP est employé, un attaquant peut entrer l'identifiant '*' pour l'authentification basique
 - 4842601 : vulnérabilité de l'entête Accept-language
 - 4976490 : messages de journalisation tronqués
 - 4934083 : déni de service lors de l'authentification LDAP
Full Vigil@nce bulletin... (Free trial)

cybersecurity bulletin 4176

Obtention d'informations à l'aide de smc

Synthesis of the vulnerability

Un attaquant du réseau peut obtenir des informations sur les fichiers ou répertoire présents sur le système.
Severity: 2/4.
Creation date: 14/05/2004.
Revision date: 17/05/2004.
Identifiers: BID-10349, Sun Alert 57559, Sun Alert ID 57559, Sun BugID 4947668, V6-SOLSMCFILEDETECT, VIGILANCE-VUL-4176.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

L'outil smc (Solaris Management Console) permet d'administrer le système et est accessible sur le port 898/tcp.

Le serveur web de smc retourne des messages d'erreur différents selon si un fichier existe ou non. Par exemple :
  Error: 404
  File Not Found
  _ici_affiche_ou_non_un_message_

De plus, le serveur accepte de sortir de l'arborescence si l'attaquant utilise "../".

Un attaquant du réseau peut alors utiliser la smc pour déterminer la présence de fichiers ou de répertoires sur le système.

Cette vulnérabilité permet à un attaquant de préparer une intrusion.
Full Vigil@nce bulletin... (Free trial)

security bulletin CVE-2004-0475

Exécution de fichiers chm locaux

Synthesis of the vulnerability

Un attaquant peut faire exécuter les fichiers chm présents sur la machine de l'utilisateur.
Severity: 1/4.
Creation date: 14/05/2004.
Identifiers: BID-10344, BID-10348, CVE-2004-0475, V6-IEMSITSCHMEXEC, VIGILANCE-VUL-4175.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les fichiers portant l'extension ".chm" sont utilisés pour l'aide en ligne.

Un attaquant peut créer une page dont une url contient :
  ms-its:\\fichier.chm
Le fichier fichier.chm est alors interprété dans un contexte local.

Cette vulnérabilité permet alors à un attaquant, ayant déposé un fichier illicite sur la machine de l'utilisateur, de faire exécuter du code.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 4174

Vulnérabilité de Parallel Environnement

Synthesis of the vulnerability

L'environnement parallèle contient une vulnérabilité permettant à un attaquant de faire exécuter une commande.
Severity: 2/4.
Creation date: 14/05/2004.
Identifiers: IBM-APAR-IY56382, IY56382, V6-AIXUNKNOWNCMDEXEC, VIGILANCE-VUL-4174.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

L'environnement parallèle utilise notamment les filesets suivants :
 - ppe.poe : coeur de l'environnement (parallel operating environment)
 - ppe.man : pages d'aide
 - ppe.perf : outil de mesure de performance
 - ppe.pvt : outil de profiling (profile visualization tool)

IBM a indiqué que ces filesets contenaient une vulnérabilité permettant à un attaquant de faire exécuter une commande.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2004-0459

Déni de service en forçant l'arrêt des transmissions

Synthesis of the vulnerability

Un attaquant peut envoyer périodiquement des signaux radio afin d'inciter les noeuds 802.11 à attendre avant d'envoyer leurs données.
Severity: 1/4.
Creation date: 13/05/2004.
Revision date: 14/05/2004.
Identifiers: BID-10342, CVE-2004-0459, V6-P80211CCADSSSDOS, VIGILANCE-VUL-4173, VU#106678.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les protocoles de la famille 802.11 utilisent l'algorithme CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) afin de ne pas émettre simultanément, pour éviter les interférences.

Les protocoles 802.11 supportent 3 technologies :
 - FHSS (Frequency Hopping Spread Spectrum) : le signal est scindé en plusieurs sous-signaux transmis successivement à des fréquences différentes variant pseudo-aléatoirement par paliers
 - DSSS (Direct Sequence Spread Spectrum) : le signal est scindé en plusieurs sous-signaux transmis successivement à des fréquences différentes s'incrémentant par paliers
 - OFDM (Orthogonal Frequency Division Multiplexing) : le signal est scindé en plusieurs sous-signaux transmis simultanément à des fréquences suffisamment différentes pour ne pas interférer

Les technologies employées dépendent de la version du protocole :
 - 802.11 : DSSS ou FHSS
 - 802.11a : OFDM
 - 802.11b : DSSS
 - 802.11g : DSSS (<20Mbps) ou OFDM

Lorsque DSSS est employé, un attaquant peut émettre périodiquement des signaux simulant un canal occupé et perturbant l'algorithme CCA (Clear Channel Assessment) utilisé par CSMA/CA. En effet, les différents émetteurs attendent indéfiniment avant d'envoyer leurs données. Le déni de service se termine dès que l'attaquant cesse d'émettre.

Cette vulnérabilité permet ainsi à un attaquant de mener un déni de service. Il faut noter que l'attaquant peut utiliser un ordinateur équipé d'une simple carte 802.11 pour mettre en oeuvre l'attaque.
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 393 394 395 396 397 398 399 400 401 403 405 406 407 408 409 410 411 412 413 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2926