The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability alert 4196

Obtention du mot de passe OpenLDAP par Kolab

Synthesis of the vulnerability

Lorsque Kolab est installé, un attaquant local peut obtenir le mot de passe root de OpenLDAP.
Impacted products: Mandriva Linux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: administrator access/rights, data reading.
Provenance: user shell.
Creation date: 27/05/2004.
Identifiers: BID-10277, MDKSA-2004:052, V6-UNIXKOLABLDAPPWD, VIGILANCE-VUL-4196.

Description of the vulnerability

Le produit Kolab est solution Groupware (OpenLDAP, Postfix, Apache, ProFTPD, etc.) basée sur l'environnement KDE.

La configuration du serveur OpenLDAP est enregistrée dans un fichier nommé slapd.conf. La directive de configuration "rootpw" contient le mot de passe du serveur, qui peut être stocké en clair ou haché :
  rootpw "monmotdepasse"
  rootpw {SSHA}T++o7gQdMj1b1u4pjlJ57Ei0qbAbGje2

Lorsque Kolab édite le fichier slapd.conf, il stocke le mot de passe en clair. De plus, les droits d'accès au fichier, et à sa copie de sauvegarde, sont 0644.

Un attaquant local peut donc lire le mot de passe du fichier slapd.conf généré par Kolab dans le but accéder au serveur OpenLDAP.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2004-0476

Déni de service en se connectant sur le port telnet

Synthesis of the vulnerability

Un attaquant autorisé à se connecter sur le port telnet du routeur 3Com OfficeConnect peut le stopper ou interrompre les connexions.
Impacted products: OfficeConnect modem.
Severity: 1/4.
Consequences: denial of service on service, denial of service on client.
Provenance: intranet client.
Creation date: 27/05/2004.
Identifiers: BID-10419, CVE-2004-0476, V6-3COMOCTELNETDOS, VIGILANCE-VUL-4193.

Description of the vulnerability

Le port telnet est utilisé pour administrer le routeur.

Le protocole telnet permet d'échanger des données contenant des messages de contrôle échappés par le caractère 0xFF. Par exemple, l'échange "bon\xFF\x03jour" envoie :
 - la donnée "bon"
 - le message 0x03, qui correspond à une demande de suppression de "Go ahead"
 - la donnée "jour"

Le serveur telnet du routeur 3Com OfficeConnect ne gère pas correctement les données trop longues contenant des messages de contrôle illicites. La mémoire se corrompt alors, ce qui rend le routeur instable (redémarrage ou arrêt de fonctionnement).

Cette vulnérabilité permet donc à un attaquant, envoyant des données illicites sur le port telnet, de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2004-0412

Obtention des mots de passe de Mailman

Synthesis of the vulnerability

Un attaquant peut obtenir les mots de passe des utilisateurs de Mailman.
Impacted products: Fedora, Mandriva Linux, RedHat Linux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 26/05/2004.
Revisions dates: 27/05/2004, 02/07/2004, 20/07/2004.
Identifiers: BID-10412, CERTA-2004-AVI-189, CVE-2004-0412, FEDORA-2004-167, FEDORA-2004-168, FLSA-1734, FLSA:1734, MDKSA-2004:051, V6-UNIXMAILMANUSERPWD, VIGILANCE-VUL-4192.

Description of the vulnerability

Le programme Mailman est un gestionnaire de mailing-list.

Un serveur web permet aux utilisateurs de s'abonner ou de se désabonner d'une liste. Lors de ces opérations, un mot de passe est nécessaire. Si l'utilisateur oublie son mot de passe, il peut demander à se le faire envoyer par email.

Cependant, un attaquant peut demander à recevoir les mots de passe des autres utilisateurs.

Cette vulnérabilité permet ainsi à un attaquant d'interagir avec les abonnements des utilisateurs.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert CVE-2004-0709

Vulnérabilité de OpenView Select Access

Synthesis of the vulnerability

Le produit OpenView Select Access ne gère pas correctement les caractères Unicode encodés en UTF-8.
Impacted products: OpenView, Windows (platform) ~ not comprehensive, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: data reading.
Provenance: intranet client.
Creation date: 26/05/2004.
Revision date: 27/05/2004.
Identifiers: BID-10414, Compaq SSRT4719, CVE-2004-0709, SSRT4719, V6-OVSELECTACCESSUTF8, VIGILANCE-VUL-4191, VU#205766.

Description of the vulnerability

La table de caractères Unicode associe un numéro à tous les caractères internationaux. L'encodage UTF-8 permet de représenter le numéro Unicode d'un caractère.

Par exemple, le caractère 'ç' correspond au numéro Unicode U+00E7 (en binaire "00011 100111"), qui est encodé en UTF-8 sous la forme :
  (110)00011 (10)100111, soit
  C3 A7
Ainsi, une url UTF-8 contenant le nom "Français" sera encodée "Fran%C3%A7ais".

La RFC 2279 n'oblige pas les décodeurs UTF-8 à rejeter les séquences illicites. Par exemple, le 'ç' pourrait aussi être encodé :
  (1110)0000 (10)000011 (10)100111, soit %E0%83%A7

Le produit OpenView Select Access ne vérifie pas correctement les encodages des urls UTF-8, ce qui peut permettre à un attaquant d'accéder à des ressources normalement interdites.

Cette vulnérabilité permet alors à un attaquant du réseau d'obtenir des informations sensibles.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2004-0651

Déni de service de la machine virtuelle Java

Synthesis of the vulnerability

Un attaquant distant peut provoquer une boucle infinie dans la machine virtuelle Java.
Impacted products: HP-UX, Java Oracle.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 26/05/2004.
Identifiers: BID-10301, CERTA-2004-AVI-158, CVE-2004-0651, HP01044, Sun Alert 57555, Sun Alert ID 57555, Sun BugID 4879522, V6-JRELOOPDOS, VIGILANCE-VUL-4190.

Description of the vulnerability

La machine virtuelle Java fournit un environnement d'exécution Java.

Sun a annoncé qu'un attaquant distant pouvait provoquer une boucle infinie dans la machine virtuelle. Les détails techniques ne sont pas connus, mais pourraient concerner la fonction decodeArrayLoop de ISO2022_JP$Decoder.

Cette vulnérabilité permet à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2004-0435

Corruption de fichier par msync

Synthesis of the vulnerability

Un attaquant local peut utiliser msync pour empêcher l'enregistrement de certaines données des fichiers.
Impacted products: FreeBSD.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 26/05/2004.
Identifiers: BID-10416, CERTA-2004-AVI-176, CVE-2004-0435, FreeBSD-SA-04:11, V6-FBMSYNCMEMPAGEDEL, VIGILANCE-VUL-4189.

Description of the vulnerability

L'appel système msync permet d'écrire le contenu des pages mémoires modifiées sur le disque dur. Son prototype est le suivant :
  int msync(void *addr, size_t len, int flags);

Le paramètre flags définit les options de la fonction :
 - MS_ASYNC : enregistrement asynchrone (la fonction programme l'opération et retourne)
 - MS_SYNC : enregistrement synchrone (la fonction attend que l'opération soit terminée)
 - MS_INVALIDATE : enregistre (étape 1) puis efface (étape 2) les données mises en cache pour que la prochaine lecture soit depuis le disque

Si un attaquant local possède uniquement les droits en lecture sur un fichier, il peut :
 - ouvrir le fichier
 - créer une boucle appelant msync avec l'option MS_INVALIDATE
Lors de l'appel à msync, les données ne peuvent pas être enregistrées (étape 1) car l'accès au fichier est en lecture seule. Cependant, elles sont tout de même effacées du cache (étape 2).

Ainsi, un attaquant local peut empêcher les programmes utilisant mmap à enregistrer les modifications sur le disque.

Cette vulnérabilité permet donc à un attaquant de corrompre les fichiers.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2004-0402

Buffer overflow de xpcd

Synthesis of the vulnerability

En utilisant un buffer overflow de xpcd, un attaquant local peut acquérir les privilèges administrateur.
Impacted products: Debian, Mandriva Linux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights.
Provenance: user shell.
Creation date: 25/05/2004.
Revision date: 02/06/2004.
Identifiers: BID-10403, CVE-2004-0402, DSA-508, DSA-508-1, MDKSA-2004:053, V6-LINUXXPCDSPRINTFBOF, VIGILANCE-VUL-4188.

Description of the vulnerability

La suite xpcd permet de visualiser des images au format PhotoCD. Cette suite comprend un programme, nommé x/pcd ou x/pcd-svga selon les installations, qui affiche ces images en mode SVGA. Ce programme est suid root pour accéder au périphérique graphique.

La fonction pcd_open emploie la fonction sprintf pour afficher les messages d'erreur. Par exemple :
  sprintf(pcd_errmsg, "open %s: %s", filename, strerror(errno));

Cependant, la taille du nom de fichier (variable filename) peut être plus grande que la taille du tableau pcd_errmsg. Un débordement se produit alors.

Un attaquant local peut donc créer un fichier portant un nom trop long dans le but de provoquer un buffer overflow.

Cette vulnérabilité permet ainsi à un attaquant local d'acquérir les privilèges de l'utilisateur root.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2004-0487

Exécution de code à l'aide d'un ActiveX

Synthesis of the vulnerability

Un attaquant peut créer une page web utilisant un ActiveX de Norton AntiVirus dans le but de faire exécuter une commande sur la machine.
Impacted products: Norton Antivirus.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 24/05/2004.
Identifiers: BID-10392, CVE-2004-0487, V6-NAVACTIVEXEXEC, VIGILANCE-VUL-4187, VU#312510.

Description of the vulnerability

Le produit Norton AntiVirus installe plusieurs ActiveX.

L'un de ces ActiveX ne vérifie pas correctement ses paramètres et peut être appelé depuis une page HTML afin de :
 - mener un déni de service,
 - exécuter une commande présente sur la machine de l'utilisateur, ou
 - ouvrir une fenêtre

Les détails techniques ne sont pas actuellement connus.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 4185

Disponibilité du SP2

Synthesis of the vulnerability

Le Service Pack 2 est disponible pour Internet Security and Acceleration.
Impacted products: ISA.
Severity: 2/4.
Consequences: user access/rights, denial of service on service.
Provenance: document.
Creation date: 21/05/2004.
Identifiers: BID-10481, V6-ISA2000SP2, VIGILANCE-VUL-4185.

Description of the vulnerability

Le Service Pack 2 est disponible pour Internet Security and Acceleration. Il corrige plusieurs problèmes dont certains ont un impact sur la sécurité :

 - arrêt du service Web Proxy (319374)
 - fuite mémoire (321844)
 - buffer overflow à l'aide du protocole gopher (323889, VIGILANCE-VUL-2620)
 - déni de service de DNS (331065, MS03-009, VIGILANCE-VUL-3408)
 - déni de service de Winsock (331066, MS03-012, VIGILANCE-VUL-3440)
 - fuite de handle dans lsass (33106 et 816621)
 - cross site scripting (816456)
 - exécution de code avec H.323 (816458, MS04-001, VIGILANCE-VUL-3947)
 - scan de port avec FTP (816459, VIGILANCE-VUL-3909)
 - arrêt des résolutions DNS (818821)
 - envoi des données d'authentification basiques en clair, alors que SSL est utilisé (821724)

Les 5 vulnérabilités portant une référence AQL-... ont déjà été traitées séparément.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2004-0396

Buffer overflow de CVS

Synthesis of the vulnerability

Un attaquant peut se connecter sur un serveur CVS et provoquer un débordement dans le but d'exécuter du code.
Impacted products: Debian, Fedora, FreeBSD, Mandriva Linux, NetBSD, OpenBSD, openSUSE, Solaris, Trusted Solaris, RHEL, RedHat Linux, Slackware, TurboLinux, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 19/05/2004.
Revisions dates: 21/05/2004, 24/05/2004, 28/05/2004, 04/06/2004, 13/08/2004.
Identifiers: 2005-006, BID-10384, CERTA-2004-AVI-170, CVE-2004-0396, DSA-505, DSA-505-1, FEDORA-2004-126, FEDORA-2004-131, FLSA-1620, FLSA:1620, FreeBSD-SA-04:10, MDKSA-2004:048, NetBSD 2004-008, NetBSD-SA2004-008, NetBSD-SA2005-006, OpenBSD 34-021, OpenBSD 35-007, RHSA-2004:153, RHSA-2004:154, RHSA-2004:190, SSA:2004-140-01, SUSE-SA:2004:013, TLSA-2004-15, V6-UNIXCVSLINE1BOF, VIGILANCE-VUL-4184, VU#192038.

Description of the vulnerability

Le système CVS permet de gérer les différentes versions du code source d'une application.

Lorsqu'un client envoie des entrées à un serveur CVS, celles-ci contiennent :
 - 'M' : donnée modifiée
 - '=' : donnée non modifiée

Si les entrées reçues ne contiennent pas le drapeau M ou =, il est automatiquement ajouté. Cependant, lors de cette opération la présence préalable de drapeau n'est pas correctement vérifiée.

Un attaquant peut ainsi forcer le serveur à corrompre sa mémoire en écrivant un octet de trop. Cette corruption d'un seul octet est suffisante pour faire exécuter du code avec les droits du serveur CVS.

Cette vulnérabilité permet donc à un attaquant distant de faire exécuter du code sur le serveur CVS.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 421 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2892