The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability CVE-2004-0805

Buffer overflow de mpg123

Synthesis of the vulnerability

Un attaquant peut faire exécuter du code sur les machines des utilisateurs de mpg123.
Impacted products: Debian, Mandriva Linux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 07/09/2004.
Revisions dates: 23/09/2004, 13/10/2004.
Identifiers: BID-11121, CERTA-2004-AVI-304, CVE-2004-0805, DSA-564, DSA-564-1, MDKSA-2004:100, V6-LINUXMPG123JSBOUNDBOF, VIGILANCE-VUL-4375.

Description of the vulnerability

Le programme mpg123 est un lecteur de fichiers mp3 en ligne de commande.

Le format mp3 supporte plusieurs modes :
 - single channel (mono)
 - dual channel (les signaux gauche et droite sont enregistrés avec la même résolution en bits)
 - stereo (l'un des signaux peut être favorisé au détriment de l'autre)
 - joint stereo (certaines fréquences sont enregistrées en mono et accompagnées d'informations complémentaires afin de restituer l'effet stéréo)
 
Un attaquant peut créer un fichier mp3 illicite, utilisant le mode "joint stereo". Lorsque mp123 analyse ce fichier, un indice de tableau est incorrectement calculé, ce qui provoque un débordement.

L'attaquant peut déposer ce fichier sur internet et inciter l'utilisateur à le télécharger, afin de faire exécuter du code avec mpg123.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2004-0832

Déni de service de Squid avec NTLM

Synthesis of the vulnerability

Lorsque Squid cache supporte la méthode d'authentification NTLM, un attaquant peut mener un déni de service.
Impacted products: Fedora, Mandriva Linux, RHEL, RedHat Linux, Squid, TurboLinux, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 06/09/2004.
Revisions dates: 16/09/2004, 30/09/2004, 06/10/2004.
Identifiers: 1045, 1049, BID-11098, CERTA-2004-AVI-297, CVE-2004-0832, FLSA-2006:152809, MDKSA-2004:093, RHSA-2004:462, TLSA-2004-29, V6-SQUIDNTLM2DOS, VIGILANCE-VUL-4374.

Description of the vulnerability

L'authentification NTLM permet d'authentifier les utilisateurs d'un réseau Microsoft sur un proxy Squid.

Lorsque Squid reçoit des données NTLM, il ne les vérifie pas correctement. Ainsi, des données contenant des tailles négatives provoquent deux erreurs dans :
 - la fonction ntlmGetString() de fakeauth_auth.c
 - la fonction ntlm_fetch_string() de ntlmauth.c
Ces erreurs stoppent Squid.

Cette vulnérabilité permet donc à un attaquant du réseau de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2004-1348

Déni de service de in.named

Synthesis of the vulnerability

En envoyant une requête DNS de type Dynamic Update, un attaquant peut stopper in.named.
Impacted products: Solaris, Trusted Solaris.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: user shell.
Creation date: 06/09/2004.
Identifiers: BID-11118, CERTA-2004-AVI-302, CVE-2004-1348, Sun Alert 57614, Sun Alert ID 57614, Sun BugID 4879822, V6-SOLINNAMEDDYNUPDATE, VIGILANCE-VUL-4373.

Description of the vulnerability

Le démon in.named fournit le service DNS.

Le protocole DNS supporte plusieurs opcode de messages : Query, Iquery, Status, Notify et Update. L'opcode Update permet de faire des mises à jour dynamiques du serveur (Dynamic Update). Dans ce cas, le serveur accepte des messages authentifiés indiquant d'ajouter ou de supprimer des informations (Resource Record).

Lorsque le démon in.named reçoit un message de type Update, contenant des données illicites, il se stoppe.

Cette vulnérabilité permet ainsi à un attaquant de mener un déni de service sur in.named.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce 4372

Disponibilité du Patch 2 pour Sun ONE Messaging Server 5.2

Synthesis of the vulnerability

Le Patch 2 pour Sun ONE Messaging Server 5.2 est disponible.
Impacted products: Sun Messaging.
Severity: 1/4.
Consequences: user access/rights, data reading.
Provenance: user shell.
Creation date: 03/09/2004.
Identifiers: V6-SUNONEMS52SP2, VIGILANCE-VUL-4372.

Description of the vulnerability

Le Patch 2 pour Sun ONE Messaging Server 5.2 est disponible.

Ce correctif comprend les solutions à de nombreux problèmes. Parmi ceux-ci, certains pourraient avoir un impact sur la sécurité :
 - 4540532 : CRAM-MD5/DIGEST-MD5 ne fonctionne pas avec des connexions SMTP externes
 - 4541448 : le contrôle d'accès à l'Administration Server ne gère pas correctement les maj/minuscules dans les noms de machines
 - 4555153 : certaines options de quotacheck ne fonctionnent pas correctement
 - 4576530, 4588068 : durant 15 minutes (par défaut) il est possible de se connecter sur le compte d'un utilisateur fraîchement effacé
Full Vigil@nce bulletin... (Free trial)

vulnerability alert CVE-2004-0694 CVE-2004-0745 CVE-2004-0769

Multiples vulnérabilités de lha

Synthesis of the vulnerability

Un attaquant peut utiliser plusieurs vulnérabilités de lha pour faire exécuter du code sur la machine de l'utilisateur.
Impacted products: Fedora, RHEL, RedHat Linux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights.
Provenance: user shell.
Number of vulnerabilities in this bulletin: 4.
Creation date: 02/09/2004.
Revisions dates: 08/09/2004, 09/09/2004, 14/10/2004.
Identifiers: BID-11093, CERTA-2004-AVI-294, CVE-2004-0694, CVE-2004-0745, CVE-2004-0769, CVE-2004-0771, FEDORA-2004-294, FEDORA-2004-295, FLSA-1833, FLSA:1833, RHSA-2004:323, RHSA-2004:440, V6-UNIXLHAMULVUL, VIGILANCE-VUL-4371.

Description of the vulnerability

Le programme lha compresse et décompresse des archives au format LHarc. Il contient 4 vulnérabilités.

Un buffer overflow se produit lors de l'ouverture d'une archive illicite. Un attaquant peut donc créer une telle archive dans le but de faire exécuter du code sur les machines des utilisateurs la téléchargeant (CAN-2004-0769).

La taille de certains paramètres de la ligne de commande n'est pas correctement vérifiée. Un attaquant incitant un utilisateur à saisir des paramètres trop longs peut provoquer un buffer overflow (CAN-2004-0771 et CAN-2004-0694).

Les caractères spéciaux du shell Unix ne sont pas correctement filtrés dans les noms de répertoire. Un attaquant peut créer une archive illicite contenant de tels noms de répertoires afin de faire exécuter des commandes sur les machines des utilisateurs (CAN-2004-0745).
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2004-0748

Déni de service de SSL

Synthesis of the vulnerability

Un attaquant peut provoquer une boucle infinie dans SSL afin de mener un déni de service.
Impacted products: Apache httpd, Fedora, Mandriva Linux, openSUSE, RHEL.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: internet server.
Creation date: 02/09/2004.
Revisions dates: 06/09/2004, 16/09/2004, 24/09/2004.
Identifiers: 29964, BID-11094, CERTA-2004-AVI-301, CVE-2004-0748, FEDORA-2004-313, FLSA-2068, FLSA:2068, MDKSA-2004:096, RHSA-2004:349, SUSE-SA:2004:030, V6-APACHE2MODSSLIOLOOP, VIGILANCE-VUL-4370.

Description of the vulnerability

Le serveur web Apache intègre mod_ssl afin de proposer des sessions sécurisées.

Lorsque un attaquant envoie un certificat SSL expiré au serveur web, l'erreur est détectée, mais une boucle infinie se produit dans la fonction ssl_io_input_read().

Un attaquant distant peut ainsi mener un déni de service sur les serveurs Apache2 ayant SSL activé.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2004-0642 CVE-2004-0643 CVE-2004-0644

Multiples vulnérabilités de MIT krb5

Synthesis of the vulnerability

Plusieurs vulnérabilités de l'implémentation MIT de Kerberos 5 permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.
Impacted products: Cisco VPN Concentrator, Debian, Fedora, AIX, Mandriva Linux, MIT krb5, RHEL, RedHat Linux, TurboLinux.
Severity: 3/4.
Consequences: administrator access/rights, denial of service on service.
Provenance: intranet client.
Number of vulnerabilities in this bulletin: 4.
Creation date: 01/09/2004.
Revisions dates: 16/09/2004, 01/10/2004.
Identifiers: BID-11078, BID-11079, CERTA-2004-AVI-286, CERTA-2004-AVI-362, CISCO20040831a, CVE-2004-0642, CVE-2004-0643, CVE-2004-0644, CVE-2004-0772, DSA-543, DSA-543-1, FEDORA-2004-276, FEDORA-2004-277, FLSA:154276, FLSA-2005-154276, MDKSA-2004:088, MITKRB5-SA-2004-002-dblfree, MITKRB5-SA-2004-003-asn1, RHSA-2004:350, RHSA-2004:448, TLSA-2004-22, V6-UNIXKRB5MULVUL, VIGILANCE-VUL-4369, VU#350792, VU#550464, VU#795632, VU#866472.

Description of the vulnerability

L'implémentation MIT de Kerberos 5 contient plusieurs vulnérabilités.

Plusieurs erreurs de gestion de mémoire ont été découvertes. La mémoire est doublement libérée, ce qui la corrompt et cause un déni de service, voire l'exécution de code. Les éléments vulnérables sont :
 - le KDC (Key Distribution Center) et ses clients (CAN-2004-0642)
 - krb524d (CAN-2004-0772)
 - les services utilisant la fonction krb5_rd_cred (CAN-2004-0643)

Une boucle infinie se produit lors de l'analyse de données ASN.1 illicites (CAN-2004-0644). Un attaquant peut l'utiliser pour mener un déni de service sur le KDC ou sur ses clients.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2004-0637 CVE-2004-0638 CVE-2004-1338

Oracle : multiples vulnérabilités de septembre 2004

Synthesis of the vulnerability

De nombreuses vulnérabilités ont été annoncées dans plusieurs produits Oracle.
Impacted products: Oracle AS, Oracle DB.
Severity: 4/4.
Consequences: user access/rights.
Provenance: internet client.
Number of vulnerabilities in this bulletin: 15.
Creation date: 01/09/2004.
Revisions dates: 02/09/2004, 03/09/2004, 06/09/2004, 27/09/2004, 28/12/2004, 22/04/2005.
Identifiers: BID-10871, BID-11099, BID-11100, BID-11120, BID-13145, CERTA-2004-AVI-284, CERTA-2005-AVI-025, CVE-2004-0637, CVE-2004-0638, CVE-2004-1338, CVE-2004-1339, CVE-2004-1362, CVE-2004-1363, CVE-2004-1364, CVE-2004-1365, CVE-2004-1366, CVE-2004-1367, CVE-2004-1368, CVE-2004-1369, CVE-2004-1370, CVE-2004-1371, CVE-2004-1774, NISR2122004D, NISR2122004E, NISR2122004F, NISR2122004G, NISR2122004H, NISR2122004I, NISR2122004J, NISR23122004A, NISR23122004B, NISR23122004C, ORACLE068, Security Alert 68, V6-ORACLE50VULN, VIGILANCE-VUL-4368, VU#170830, VU#316206, VU#435974.

Description of the vulnerability

Plusieurs vulnérabilités ont été annoncées dans les produits Oracle :
 - plusieurs vulnérabilités graves non dévoilées permettant à un attaquant distant de faire exécuter du code sur le serveur.
 - buffer overflow de dbms_system.ksdwrt()
 - accroissement de privilèges à l'aide de ctxsys.driload
 - injection SQL à l'aide de ctxsys.driload
 - buffer overflow de SYS_CONTEXT
 - buffer overflow dans le service Oracle 10g iSQL*PLus
 - buffer overflow de la procédure publique DROP_SITE_INSTANTIATION du paquetage DBMS_REPCAT_INSTANTIATE
 - buffer overflow de la fonction publique INSTANTIATE_OFFLINE du paquetage DBMS_REPCAT_INSTANTIATE
 - buffer overflow de la fonction publique INSTANTIATE_ONLINE du paquetage DBMS_REPCAT_INSTANTIATE
 - buffer overflow du paramètre gname des procédures du paquetage Replication Management API
 - buffer overflow des paramètres sname et oname des procédures du paquetage DBMS_REPCAT
 - buffer overflow du paramètre type des procédures du paquetage DBMS_REPCAT
 - buffer overflow du paramètre gowner des procédures du paquetage DBMS_REPCAT
 - buffer overflow du paramètre operation des procédures du paquetage DBMS_REPCAT
 - buffer overflow de la procédure CREATE_MVIEW_REPGROUP du paquetage DBMS_REPCAT
 - buffer overflow de la procédure GENERATE_REPLICATION_SUPPORT du paquetage DBMS_REPCAT
 - buffer overflow des procédures REGISTER_USER_REPGROUP et UNREGISTER_USER_REPGROUP du paquetage DBMS_REPCAT_ADMIN
 - buffer overflow de la fonction INSTANTIATE_OFFLINE du paquetage DBMS_REPCAT_RGT
 - buffer overflow de la fonction INSTANTIATE_ONLINE du paquetage DBMS_REPCAT_RGT
 - buffer overflow de la procédure DROP_SITE_INSTANTIATION du paquetage DBMS_REPCAT_RGT
 - buffer overflow d'un paramètre de TEMPFILE
 - buffer overflow d'un paramètre de LOGFILE
 - buffer overflow d'un paramètre de CONTROLFILE
 - buffer overflow d'un paramètre de FILE
 - buffer overflow dans les fonctions de conversion de Interval
 - buffer overflow dans les fonctions de conversion de String
 - buffer overflow dans le paquetage CTX_OUTPUT
 - buffer overflow d'un paramètre de DATAFILE
 - buffer overflow d'une fonction du paquetage DBMS_SYSTEM
 - buffer overflow du paramètre fname des paquetages DBMS_REPCAT*
 - buffer overflow des procédures du paquetage Replication Management API
 - buffer overflow de la procédure AQ_TABLE_DEFN_UPDATE du paquetage DBMS_AQ_IMPORT_INTERNAL
 - buffer overflow de la procédure VERIFY_QUEUE_TYPES_GET_NRP du paquetage DBMS_AQADM
 - buffer overflow de la procédure VERIFY_QUEUE_TYPES_NO_QUEUE du paquetage DBMS_AQADM
 - buffer overflow de la procédure VERIFY_QUEUE_TYPES du paquetage DBMS_AQADM_SYS
 - buffer overflow de la procédure PARALLEL_PUSH_RECOVERY du paquetage DBMS_DEFER_INTERNAL_SYS
 - buffer overflow de la procédure ENABLE_PROPAGATION_TO_DBLINK du paquetage DBMS_DEFER_REPCAT
 - buffer overflow de la procédure DISABLE_RECEIVER_TRACE du paquetage DBMS_INTERNAL_REPCAT
 - buffer overflow de la procédure ENABLE_RECEIVER_TRACE du paquetage DBMS_INTERNAL_REPCAT
 - buffer overflow de la procédure VALIDATE du paquetage DBMS_INTERNAL_REPCAT
 - buffer overflow de la procédure DIFFERENCES du paquetage DBMS_RECTIFIER_DIFF
 - buffer overflow de la procédure ADD_COLUMN du paquetage DBMS_REPCAT_RQ
 - buffer overflow de la procédure IS_MASTER du paquetage DBMS_REPCAT_UTL
 - buffer overflow de la procédure PUSHDEFERREDTXNS du paquetage LTUTIL
 - buffer overflow de la procédure publique SDO_CODE_SIZE du paquetage MD2 (CVE-2004-1774)
 - buffer overflow de la procédure publique VALIDATE_GEOM du paquetage MD2
 - buffer overflow de la procédure publique SDO_CODE_SIZE du paquetage SDO_ADMIN
 - buffer overflow de la procédure SUBINDEXPOPULATE du paquetage DRIDDLR
 - un attaquant peut exécuter du code via extproc (CVE-2004-1364)

Les vulnérabilités les plus graves permettent donc à un attaquant distant de faire exécuter du code sur le serveur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce 4367

Déni de service de kNFSd

Synthesis of the vulnerability

Le code NFS intégré au noyau Linux contient plusieurs débordements d'entiers permettant à un attaquant distant de mener un déni de service.
Impacted products: Linux, openSUSE.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: intranet client.
Creation date: 01/09/2004.
Revision date: 03/09/2004.
Identifiers: SUSE-SA:2004:028, V6-LINUXKERNKNFSDDOS, VIGILANCE-VUL-4367.

Description of the vulnerability

Le code NFS intégré au noyau Linux contient plusieurs débordements d'entiers permettant à un attaquant distant de mener un déni de service.

Note : Les vulnérabilités du noyau Linux sont volontairement peu détaillées, afin de focaliser notre attention sur la correspondance entre chaque vulnérabilité et les correctifs des distributions.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 4366

Déni de service de ptmx

Synthesis of the vulnerability

Un attaquant local peut utiliser /dev/ptmx pour mener un déni de service.
Impacted products: Linux, openSUSE.
Severity: 1/4.
Consequences: denial of service on server.
Provenance: user shell.
Creation date: 01/09/2004.
Identifiers: SUSE-SA:2004:028, V6-LINUXDEVPTMXDOS, VIGILANCE-VUL-4366.

Description of the vulnerability

Un attaquant local peut utiliser /dev/ptmx pour mener un déni de service.

Note : Les vulnérabilités du noyau Linux sont volontairement peu détaillées, afin de focaliser notre attention sur la correspondance entre chaque vulnérabilité et les correctifs des distributions.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 441 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2824