The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability alert CVE-2004-1307 CVE-2004-1308

LibTIFF : multiples vulnérabilités

Synthesis of the vulnerability

La bibliothèque LibTIFF comporte plusieurs débordements de buffer.
Impacted products: Debian, Fedora, LibTIFF, Mandriva Linux, OpenBSD, openSUSE, Solaris, Trusted Solaris, RHEL, RedHat Linux, TurboLinux.
Severity: 3/4.
Consequences: user access/rights.
Provenance: document.
Number of vulnerabilities in this bulletin: 2.
Creation date: 23/12/2004.
Revisions dates: 24/12/2004, 29/12/2004, 07/01/2005, 12/01/2005, 13/01/2005, 20/01/2005, 24/01/2005, 15/02/2005, 05/04/2005, 27/04/2005, 07/07/2005.
Identifiers: 101677, 20050103-01-U, 201072, 57769, BID-12075, CERTA-2005-AVI-003, CVE-2004-1307, CVE-2004-1308, DSA-617, DSA-617-1, FEDORA-2004-576, FEDORA-2004-577, FLSA:152815, FLSA-2005-152815, iDEFENSE Security Advisory 12.21.04, MDKSA-2005:001, MDKSA-2005:002, MDKSA-2005:052, OPSA_20050404-3, RHSA-2005:019, RHSA-2005:035, SGI 20050103, Sun Alert 57769, SUSE-SA:2004:038, TLSA-2005-4, V6-UNIXLIBTIFFMULBOF, VIGILANCE-VUL-4581, VU#125598, VU#539110.

Description of the vulnerability

La bibliothèque LibTIFF implémente le support des images au format TIFF (Tagged Image File Format).

Cette bibliothèque ne vérifie pas correctement le format des images avant de les traiter. Ainsi, plusieurs débordements de buffer peuvent se produire.

Un débordement de tas peut se produire dans la fonction TIFFFetchStripThing() lorsqu'un fichier TIFF contient le flag STRIPOFFSETS .

Un débordement de buffer peut se produire quand TIFF_ASCII ou TIFF_UNDEFINED sont mis à -1.

Ces vulnérabilités permettent donc à un attaquant de faire exécuter du code avec les privilèges des applications liées avec LibTIFF.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2004-1187 CVE-2004-1188 CVE-2004-1285

Mplayer, xine : multiples débordements de buffer

Synthesis of the vulnerability

Un attaquant peut créer un fichier multimédia illicite provoquant un buffer overflow dans MPlayer.
Impacted products: Mandriva Linux, openSUSE, TurboLinux, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 6.
Creation date: 23/12/2004.
Revisions dates: 20/01/2005, 26/01/2005, 24/02/2005.
Identifiers: BID-12076, CERTA-2004-AVI-414, CERTA-2004-AVI-416, CVE-2004-1187, CVE-2004-1188, CVE-2004-1285, CVE-2004-1309, CVE-2004-1310, CVE-2004-1311, iDEFENSE Security Advisory 12.16.04, MDKSA-2004:157, MDKSA-2005:011, SUSE-SR:2005:002, TLSA-2005-27, V6-LINUXMPLAYERMULVULN, VIGILANCE-VUL-4580.

Description of the vulnerability

Le programme MPlayer permet de visualiser des documents vidéos. Ces documents peuvent être situés sur la machine de l'utilisateur, ou téléchargés et visualisés en direct.

Plusieurs débordement de buffer sont présents dans Mplayer :
 - débordement de buffer dans la librairie mp3lib.
 - débordement de tas dans le protocole RTSP.
 - débordement de tas dans le protocole MMST.
 - débordement de buffer dans le demuxer BMP.
 - débordement de tas dans le protocole PNM.

Ces vulnérabilités permettent ainsi à un attaquant distant de faire exécuter du code sur la machine de l'utilisateur de MPlayer. Certaines de ces vulnérabilités concernent aussi xine.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note 4579

Vulnérabilités dans le contrôle ActiveX de Windows Media Player

Synthesis of the vulnerability

Plusieurs vulnérabilité dans le contrôle ActiveX de Windows Media Player 9 permettent à un attaquant d'exécuter du code.
Impacted products: Windows (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights, data reading.
Provenance: internet server.
Creation date: 21/12/2004.
Identifiers: BID-12031, BID-12032, V6-WINWMP9MULVULN, VIGILANCE-VUL-4579.

Description of the vulnerability

Le contrôle ActiveX de Windows Media Player est vulnérable à plusieurs injections de script.

La première réside dans la fonction setItemInfo(). Un attaquant peut utiliser cette fonction pour injecter du code dans un fichier son.
   WindowsMediaPlayer.currentMedia.setItemInfo("Artist",'<script>alert("Hello");</'+'script>');

La deuxième vulnérabilité permet à un attaquant de savoir si un fichier est présent sur le disque ainsi que sa taille avec la fonction getItemInfoByAtom().
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2004-1189

MIT krb5 : vulnérabilité dans la librairie d'administration

Synthesis of the vulnerability

Une vulnérabilité dans la librairie d'administration de MIT Kerberos 5 permet à un attaquant distant de faire exécuter du code sur le KDC.
Impacted products: Debian, Fedora, Mandriva Linux, MIT krb5, Solaris, Trusted Solaris, RHEL, RedHat Linux, TurboLinux.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: intranet client.
Creation date: 21/12/2004.
Revisions dates: 22/12/2004, 23/12/2004, 10/01/2005, 17/01/2005, 20/01/2005, 14/02/2005, 28/02/2005, 17/03/2005.
Identifiers: 20050104-01-U, BID-12059, CERTA-2004-AVI-411, CVE-2004-1189, DSA-629, DSA-629-1, FEDORA-2004-563, FEDORA-2004-564, FLSA:154276, FLSA-2005-154276, MDKSA-2004:156, MITKRB5-SA-2004-004-pwhist, RHSA-2005:012, RHSA-2005:045, SGI 20050104, Sun Alert 57712, Sun Alert ID 57712, Sun BugID 6209960, TLSA-2005-34, V6-UNIXLIBKADM5SRVVULN, VIGILANCE-VUL-4578.

Description of the vulnerability

La librairie d'administration de Kerberos 5 est vulnérable à un débordement de buffer dans la gestion de l'historique des mots de passe.

Pour exploiter cette vulnérabilité, l'utilisateur doit avoir fait un changement de mot de passe inférieur à la capacité de l'historique et que l'administrateur ai réduit la capacité de l'historique pour égaler le nombre de mots de passe changé par l'utilisateur .

En exploitant cette vulnérabilité, un attaquant peut provoquer une exécution de code sur le serveur KDC (Key Distribution Center).
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2004-1318

Cross Site Scripting de Namazu

Synthesis of the vulnerability

En utilisant un paramètre illicite, un attaquant distant peut mener une attaque de type Cross Site Scripting dans Namazu.
Impacted products: Debian, Fedora, openSUSE, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: client access/rights.
Provenance: document.
Creation date: 21/12/2004.
Revisions dates: 06/01/2005, 13/01/2005.
Identifiers: BID-12053, CVE-2004-1318, DSA-627, DSA-627-1, FEDORA-2004-557, FEDORA-2004-558, SUSE-SR:2005:001, SUSE-SR:2005:01, V6-LINUXNAMAZUXSS, VIGILANCE-VUL-4577.

Description of the vulnerability

Le programme Namazu est un moteur de recherche plain-text facile d'utilisation. Il peut être utilisé en ligne de commande mais également sur un serveur HTTP avec le script namazu.cgi.

Une vulnérabilité dans le cgi de Namazu permet à un attaquant de mener une attaque de type cross site scripting en injectant le caractère %09 dans la requête.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2004-1028 CVE-2004-1054 CVE-2004-1329

AIX : accroissement de privilèges

Synthesis of the vulnerability

Plusieurs vulnérabilités permettent à un attaquant local d'obtenir les privilèges root.
Impacted products: AIX.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: user shell.
Number of vulnerabilities in this bulletin: 4.
Creation date: 21/12/2004.
Revisions dates: 31/05/2005, 14/06/2005.
Identifiers: BID-12041, BID-12043, BID-12060, BID-12061, CERTA-2004-AVI-410, CVE-2004-1028, CVE-2004-1054, CVE-2004-1329, CVE-2004-1330, IBM-APAR-IY64277, IBM-APAR-IY64389, IBM-APAR-IY64523, IBM-APAR-IY64820, IBM-APAR-IY64852, IBM-APAR-IY64976, V6-AIXDIAGTOOLSVULN, VIGILANCE-VUL-4576.

Description of the vulnerability

Plusieurs utilitaires de diagnostic sont installés sur le système en setuid root. Ce qui permet à ces utilitaires d'accéder au matériel et d'être exécuté par n'importe quel utilisateur du système.

Les programmes lsmcode, diag_exec, invscout et invscoutd utilisent une variable d'environnement $DIAGNOSTICS pour exécuter $DIAGNOSTICS/bin/Dctrl en tant que root. Un attaquant peut modifier le contenu de la variable $DIAGNOSTICS pour obtenir un shell avec les permissions root (CAN-2004-1329).

Les programmes lsvpd et chcod sont exécutés avec les privilèges root et utilisent la variable $PATH de l'utilisateur. Un attaquant local peut exécuter des programmes avec les privilèges root (CAN-2004-1028).

Le programme invscoutd est exécuté avec les privilèges root et utilise la variable $PATH de l'utilisateur. Un attaquant local peut exécuter des programmes avec les privilèges root (CAN-2004-1054).

Le programme paginit crée une association entre un utilisateur et un Process Authentication Group (PAG). paginit ne vérifie pas la taille du premier paramètre. Un attaquant local peut provoquer un débordement de buffer dans paginit pour obtenir les privilèges root (CAN-2004-1330).
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2004-1323 CVE-2004-1374

Accroissement de privilèges avec compat

Synthesis of the vulnerability

Lorsque le support COMPAT est activé dans le noyau, un attaquant local peut mener un déni de service et accroître ses privilèges.
Impacted products: NetBSD.
Severity: 2/4.
Consequences: administrator access/rights, denial of service on server.
Provenance: user shell.
Number of vulnerabilities in this bulletin: 2.
Creation date: 20/12/2004.
Identifiers: BID-11996, CERTA-2005-AVI-005, CVE-2004-1323, CVE-2004-1374, NetBSD 2004-010, NetBSD-SA2004-010, V6-NETBSDCOMPATCODE, VIGILANCE-VUL-4575.

Description of the vulnerability

Le sous-système compat, dans /usr/src/sys/compat/*, permet d'exécuter des fichiers binaires compilés avec d'autre systèmes d'exploitation que NetBSD mais tournant sous la même architecture.

Pour exécuter un binaire compilé sous un autre système, NetBSD traduit les fonctions, réorganise les arguments, les reformate, et exécute les appels systèmes appropriés.

Des fonctions de traduction de fonctions exécutent des opérations non sûres qui mènent à une élévation de privilèges ou un déni de service..
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2004-0852

Débordement de buffer dans htget

Synthesis of the vulnerability

Un attaquant peut exécuter du code avec un URL mal formé.
Impacted products: Debian.
Severity: 2/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 20/12/2004.
Identifiers: BID-12039, CVE-2004-0852, DSA-611, DSA-611-1, V6-LINUXHTGETVULN, VIGILANCE-VUL-4574.

Description of the vulnerability

Le programme htget permet de télécharger des fichiers d'un serveur HTTP.

Il est possible de provoquer un débordement de buffer en utilisant un URL mal formé.

Un attaquant distant peut exploiter cette vulnérabilité pour exécuter du code sur le système.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2004-0996

Attaque par substitution de lien symbolique dans cscope

Synthesis of the vulnerability

Lors de l'emploi de cscope, un attaquant local peut altérer des fichiers.
Impacted products: Debian.
Severity: 2/4.
Consequences: data creation/edition, data deletion.
Provenance: user shell.
Creation date: 20/12/2004.
Identifiers: CERTA-2007-AVI-340, CVE-2004-0996, DSA-610, DSA-610-1, V6-LINUXCSCOPETEMPFILE, VIGILANCE-VUL-4573.

Description of the vulnerability

Le programme cscope permet d'examiner du code source C.

Cscope créé des fichiers temporaires avec des noms prédictible.

Un attaquant local peut alors créer des liens symboliques dans le but de corrompre des fichiers avec les droits de l'utilisateur de cscope.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2004-1154

Samba : accès root par le démon smbd

Synthesis of the vulnerability

Un attaquant distant peut corrompre le système avec le démon smbd.
Impacted products: Debian, Fedora, HP-UX, Mandriva Linux, openSUSE, Solaris, RHEL, RedHat Linux, Samba, TurboLinux.
Severity: 3/4.
Consequences: administrator access/rights, denial of service on service.
Provenance: intranet client.
Creation date: 17/12/2004.
Revisions dates: 20/12/2004, 22/12/2004, 28/12/2004, 06/01/2005, 17/01/2005, 03/02/2005, 04/02/2005, 07/02/2005, 31/03/2005, 22/04/2005, 14/06/2005, 18/07/2005.
Identifiers: 101584, 20050101-01-U, 20050602-01-U, 6203085, 6217228, BID-11973, CERTA-2004-AVI-402, CVE-2004-1154, DSA-701, DSA-701-2, FEDORA-2004-561, FEDORA-2004-562, FLSA:152874, FLSA-2005-152874, HP01115, iDEFENSE Security Advisory 12.16.04, MDKSA-2004:158, RHSA-2004:670, RHSA-2004:681, RHSA-2005:020, SGI 20050101, SGI 20050602, Sun Alert 57730, SUSE-SA:2004:045, TLSA-2005-20, TLSA-2005-21, V6-UNIXSMBDREMCODEXEC, VIGILANCE-VUL-4572, VU#226184.

Description of the vulnerability

L'exploitation d'un débordement d'entier dans le démon smbd permet à un attaquant de provoquer une corruption du tas. Cette corruption est contrôlable et mène à une exécution de code avec les permissions root.

Pour exploiter cette attaque, l'attaquant doit avoir un compte Samba valide pour accéder aux partages sur le serveur. Sinon le démon s'arrête avec le signal 11 qui permet de détecter l'attaque.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821