The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability CVE-2004-1352

Buffer overflow de ping

Synthesis of the vulnerability

Un attaquant local peut accroître ses privilèges en utilisant un buffer overflow de la commande ping.
Impacted products: Solaris, Trusted Solaris.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 01/12/2004.
Identifiers: BID-11782, CERTA-2004-AVI-382, CVE-2004-1352, Sun Alert 57675, Sun Alert ID 57675, Sun BugID 4807715, V6-SOLPINGLOCALBOF, VIGILANCE-VUL-4540.

Description of the vulnerability

La commande ping utilise des paquets ICMP afin de déterminer si une machine est accessible. Pour cela, les paquets sont envoyés au niveau socket raw, ce qui nécessite de posséder les droits root. La commande ping est donc suid root afin que tous les utilisateurs du système puissent l'employer.

Sun a annoncé que cette commande ne vérifie pas correctement les paramètres fournis par l'utilisateur, ce qui peut provoquer un débordement de mémoire.

Cette vulnérabilité permet donc à un attaquant local d'obtenir les privilèges de l'utilisateur root.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note 4539

Obtention du mot de passe SMB par Konqueror

Synthesis of the vulnerability

Lorsque Konqueror est employé pour accéder à un partage SMB/CIFS, un attaquant peut obtenir le mot de passe.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: user access/rights.
Provenance: physical access.
Creation date: 30/11/2004.
Identifiers: V6-UNIXKONQUERORSMBPASS, VIGILANCE-VUL-4539.

Description of the vulnerability

Le navigateur Konqueror peut être employé pour accéder à un partage réseau SMB/CIFS. Dans ce cas, l'url est :
  smb://domaine\utilisateur:password@serveur\partage

Normalement, le champ contenant le nom d'utilisateur et le mot de passe ne s'affiche pas à l'écran.

Cependant, un attaquant peut copier l'url dans le presse papier, puis la coller dans une autre fenêtre. Les champs sensibles sont alors visibles.

Un attaquant, disposant d'un accès physique, peut ainsi obtenir un mot de passe SMB de l'utilisateur actuellement connecté.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2004-0567 CVE-2004-1080

Windows : exécution de code sur le service WINS

Synthesis of the vulnerability

Un attaquant du réseau peut envoyer une requête de réplication illicite dans le but d'exécuter du code sur le serveur WINS.
Impacted products: Windows 2000, Windows 2003, Windows NT.
Severity: 3/4.
Consequences: privileged access/rights.
Provenance: intranet client.
Number of vulnerabilities in this bulletin: 2.
Creation date: 29/11/2004.
Revisions dates: 30/11/2004, 07/12/2004, 15/12/2004, 17/12/2004, 03/01/2005, 04/04/2005, 03/05/2005.
Identifiers: BID-11763, BID-11769, BID-11922, CERTA-2004-AVI-384, CVE-2004-0567, CVE-2004-1080, MS04-045, V6-WINSREPLIPTR, VIGILANCE-VUL-4538, VU#145134, VU#378160.

Description of the vulnerability

Le service WINS permet de centraliser la conversion des noms NetBIOS en adresse IP. Généralement, ce service est installé sur une machine du réseau. Lorsque ce service est installé sur plusieurs machines, elles s'échangent des requêtes de réplication sur le port 42 (TCP ou UDP).

Les paquets de réplication WINS ont la structure suivante :
 - 4 octets : taille du paquet
 - 4 octets : type de paquet
 - 4 octets : adresse des données
 
Cependant, le service WINS ne vérifie pas si l'adresse indiquée dans le paquet est correcte. Un attaquant peut donc employer une valeur provoquant une corruption de mémoire.

Cette vulnérabilité permet ainsi à un attaquant de faire exécuter du code sur la machine où le service WINS est actif.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2005-0223

Java : déni de service par RMI

Synthesis of the vulnerability

Un attaquant peut surcharger la machine virtuelle Java en employant l'API Java Serialization.
Impacted products: Tru64 UNIX, Java Oracle.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 29/11/2004.
Revisions dates: 29/12/2004, 28/01/2005.
Identifiers: BID-11766, CVE-2005-0223, HP01112, Sun Alert 57707, Sun Alert ID 57707, V6-JAVASERIALRMIDOS, VIGILANCE-VUL-4537.

Description of the vulnerability

L'API Java Serialization propose des méthodes pour convertir un objet en un bloc d'octets.

La technologie RMI (Remote Method Invocation) permet d'accéder à des objets distants. Pour cela, l'API Java Serialization est employée.

En utilisant incorrectement certaines méthodes de cette API, la machine virtuelle Java sature le système.

Un attaquant peut par exemple employer RMI pour provoquer un déni de service sur une machine distante.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 4536

Utilisation d'une ancienne version du Java Plug-in

Synthesis of the vulnerability

Un attaquant peut forcer le navigateur à employer une ancienne version du Java Plug-in.
Impacted products: IE, Firefox, Mozilla Suite.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 29/11/2004.
Revision date: 09/12/2004.
Identifiers: BID-11757, V6-JAVAPLUGINOLDRELOAD, VIGILANCE-VUL-4536.

Description of the vulnerability

La technologie Java Plug-in permet d'exécuter des applets Java dans un navigateur web.

Lors de l'inclusion d'une applet Java dans une page HTML, la version exacte du Java Plug-in, nécessaire à son fonctionnement, peut être requise.

Cependant, si cette version est obsolète, et comporte des vulnérabilités, l'applet pourra employer ces vulnérabilités.

Un attaquant peut donc créer une page HTML illicite dont l'applet fait appel à une version vulnérable du Java Plug-in.

Cette vulnérabilité permet ainsi à un attaquant de mettre en oeuvre une ancienne vulnérabilité.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 4535

Dépôt de fichier à l'aide d'un Drag-and-Drop

Synthesis of the vulnerability

En incitant l'utilisateur à effectuer un Drag-and-Drop, un attaquant distant peut déposer un programme sur son disque.
Impacted products: IE.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 29/11/2004.
Identifiers: BID-11770, V6-IEDRAGDROPLOCALOCX, VIGILANCE-VUL-4535.

Description of the vulnerability

L'opération de type Drag-and-Drop consiste à cliquer sur un objet, déplacer la souris, puis relâcher le bouton. Cette opération permet ainsi de déplacer un objet.

Un attaquant peut créer une page HTML, utilisant l'ActiveX Help, incitant l'utilisateur à déplacer une image par Drag-and-Drop (par exemple dans le cadre d'un jeu). Lors de cette opération, l'image est déplacée, mais un fichier exécutable qui lui est associé est téléchargé depuis internet et déposé sur le disque. Cette vulnérabilité est similaire à VIGILANCE-VUL-4345, qui est corrigée par MS2004-038, mais utilise une autre méthode d'attaque.

L'attaquant peut par exemple placer cet exécutable dans le répertoire Démarrage. Ce programme illicite sera alors exécuté au prochain démarrage de la machine.

Cette vulnérabilité permet ainsi à un attaquant de faire exécuter un programme sur la machine de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2004-1170

a2ps : exécution de commandes

Synthesis of the vulnerability

Un attaquant peut créer un fichier spécial provoquant l'exécution de commande par a2ps.
Impacted products: Debian, Fedora, Mandriva Linux, RedHat Linux, TurboLinux, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: user access/rights.
Provenance: user shell.
Creation date: 26/11/2004.
Revisions dates: 20/12/2004, 26/01/2005.
Identifiers: BID-11025, CERTA-2004-AVI-415, CVE-2004-1170, DSA-612, DSA-612-1, FLSA:152870, FLSA-2005:152870, MDKSA-2004:140, TLSA-2005-8, V6-UNIXA2PSFILEEXEC, VIGILANCE-VUL-4534.

Description of the vulnerability

Le programme a2ps convertit des fichiers en Postscript.

Lors du traitement du fichier, son nom est directement utilisé dans une commande shell. Un attaquant peut donc employer des caractères d'échappement shell pour faire exécuter une commande.

Cette vulnérabilité permet ainsi à un attaquant de faire exécuter des commandes avec les droits des utilisateurs de a2ps, acceptant d'ouvrir un fichier dont le nom contient des caractères spéciaux.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2004-0987

Buffer overflow de Yard Radius

Synthesis of the vulnerability

Un attaquant du réseau peut provoquer un débordement dans Yard Radius afin d'exécuter du code sur le serveur.
Impacted products: Debian, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: intranet client.
Creation date: 25/11/2004.
Identifiers: CVE-2004-0987, DSA-598, DSA-598-1, V6-UNIXYARDRADIUSBOF, VIGILANCE-VUL-4533.

Description of the vulnerability

Le programme Yard Radius est un serveur RADIUS.

Lorsque ce serveur reçoit une requête, il emploie la fonction strcpy() pour copier des données de taille variable dans un buffer de taille fixe.

Un attaquant peut donc créer une requête illicite dans le but de provoquer un débordement sur le serveur.

Cette vulnérabilité permet ainsi à un attaquant du réseau de faire exécuter du code sur la machine où Yard Radius est installé.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2004-1052

Buffer overflow de BNC

Synthesis of the vulnerability

Un attaquant distant peut exécuter du code sur le serveur BNC.
Impacted products: Debian, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: intranet client.
Creation date: 24/11/2004.
Identifiers: CVE-2004-1052, DSA-595, DSA-595-1, V6-UNIXBNCUSERNICKBOF, VIGILANCE-VUL-4532.

Description of the vulnerability

Le programme BNC est un relais IRC.

Lorsque BNC se connecte sur un serveur IRC il envoie les commandes USER et NICK pour indiquer le nom de l'utilisateur. Cependant, il ne vérifie pas la taille des réponses indiquées par le serveur. Un débordement se produit alors dans la fonction getnickuserhost().

Un attaquant peut donc mettre en place un serveur IRC illicite, puis s'y connecter en passant par BNC. Du code s'exécute alors sur la machine où BNC est installé.

Cette vulnérabilité permet ainsi à un attaquant, autorisé à se connecter sur BNC, de faire exécuter du code sur la machine.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2004-1029 CVE-2004-1145

Java Plug-in : exécution de commandes

Synthesis of the vulnerability

Le Java Plug-in de Sun permet à un attaquant de créer une page exécutant du code sur la machine de l'utilisateur.
Impacted products: Fedora, HP-UX, Mandriva Linux, IE, Firefox, Mozilla Suite, openSUSE, Java Oracle, RHEL, SEF, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 2.
Creation date: 23/11/2004.
Revisions dates: 24/11/2004, 02/12/2004, 21/12/2004, 23/12/2004, 29/12/2004, 05/01/2005, 07/01/2005, 20/01/2005, 26/01/2005.
Identifiers: advisory-20041220-1, BID-11726, BID-12046, BID-12317, CERTA-2004-AVI-377, CERTA-2004-AVI-413, CERTA-2005-AVI-028, CVE-2004-1029, CVE-2004-1145, FEDORA-2005-063, FEDORA-2005-064, HP01100, HPSBUX01214, iDEFENSE Security Advisory 11.22.04, MDKSA-2004:154, RHSA-2005:065, SSRT051003, Sun Alert 57591, Sun Alert 57708, Sun Alert ID 57591, Sun Alert ID 57708, Sun BugID 5045568, SUSE-SR:2005:002, SYM05-001, V6-WEBJAVASCRIPTSANDBOX, VIGILANCE-VUL-4530, VU#420222, VU#760344.

Description of the vulnerability

La technologie Java Plug-in permet d'exécuter des applets Java dans un navigateur web.

Les fonctionnalités disponibles sont restreintes à l'aide d'une "sandbox" afin que l'applet ne puisse pas accéder au système. Seules les applets signées et acceptées peuvent utiliser les fonctionnalités privilégiées (lecture de fichier, exécution de programme, etc.).

Cependant, ce contrôle d'accès n'est pas effectué si un script Javascript accède à une classe Java.

Un attaquant peut donc créer un script Javascript utilisant une fonctionnalité Java privilégiée.

Cette vulnérabilité permet ainsi à un attaquant d'exécuter du code sur la machine de l'utilisateur, consultant une page web illicite.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2846