The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability bulletin CVE-2005-0141 CVE-2005-0142 CVE-2005-0143

Mozilla, Firefox, Thunderbird : 12 vulnérabilités

Synthesis of the vulnerability

Plusieurs vulnérabilités ont été annoncées dans les produits Mozilla disponibles depuis quelques semaines.
Impacted products: Fedora, Firefox, Mozilla Suite, Thunderbird, RHEL.
Severity: 3/4.
Consequences: user access/rights, data reading, disguisement.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 10.
Creation date: 24/01/2005.
Revision date: 15/02/2005.
Identifiers: 20050304-01-U, BID-12407, CVE-2005-0141, CVE-2005-0142, CVE-2005-0143, CVE-2005-0144, CVE-2005-0145, CVE-2005-0146, CVE-2005-0147, CVE-2005-0148, CVE-2005-0149, CVE-2005-0150, FEDORA-2005-248, MFSA2005-01, MFSA2005-02, MFSA2005-03, MFSA2005-04, MFSA2005-05, MFSA2005-06, MFSA2005-07, MFSA2005-08, MFSA2005-09, MFSA2005-10, MFSA2005-11, MFSA2005-12, RHSA-2005:094, RHSA-2005:323, RHSA-2005:335, RHSA-2005:384, SGI 20050304, V6-MOZ12VULN, VIGILANCE-VUL-4683.

Description of the vulnerability

L'organisation Mozilla a dévoilé 12 vulnérabilités corrigées dans les versions disponibles de leurs produits.

Un lien ouvert dans un onglet peut charger un fichier.
Les pièces jointes des emails sont temporairement sauvegardées en étant lisibles (VIGILANCE-VUL-4474).
Le cadenas de site sécurisé peut être usurpé par un téléchargement binaire.
Le cadenas de site sécurisé peut être usurpé en utilisant view-source.
Un onglet peut obtenir les informations saisies des autres onglets (VIGILANCE-VUL-4463).
Un uri news peut provoquer un buffer overflow (VIGILANCE-VUL-4609).
Un événement généré par script peut télécharger un document.
Un événement généré par script peut obtenir le contenu du presse papier.
Le navigateur accepte de répondre aux requêtes d'authentification (407) ne provenant pas des proxies.
Un lien javascript peut ouvrir Internet Explorer et y charger un document afin d'y provoquer une vulnérabilité.
La configuration network.cookie.disableCookieForMailNews est ignorée.
L'ajout d'une url non http au bookmark Livefeed peut conduire à l'exécution de code.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2005-0129 CVE-2005-0130 CVE-2005-0131

Konversation : 3 vulnérabilités

Synthesis of the vulnerability

Plusieurs vulnérabilités de Konversation permettent à un attaquant distant de faire exécuter des commandes ou d'obtenir des informations.
Impacted products: openSUSE, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights, data reading.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 3.
Creation date: 24/01/2005.
Identifiers: advisory-20050121-1, BID-12312, CERTA-2005-AVI-027, CVE-2005-0129, CVE-2005-0130, CVE-2005-0131, SUSE-SR:2005:004, V6-LINUXKONVERSATION3VUL, VIGILANCE-VUL-4682.

Description of the vulnerability

Le programme Konversation est un client IRC pour l'environnement KDE. Il contient 3 vulnérabilités.

Un attaquant peut employer un nom contenant le caractère "%", afin d'injecter des commandes au sein des "Quick Buttons".

Plusieurs scripts Perl fournis avec Konversation n'échappent pas les caractères shell spéciaux. Lors de l'emploi de l'un de ces scripts, un attaquant peut faire exécuter des commandes shell.

L'interface "Quick connection" envoie le mot de passe au lieu du nickname. Ce mot de passe peut alors être divulgué.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert CVE-2005-0006 CVE-2005-0007 CVE-2005-0008

Ethereal : vulnérabilités de COPS, DLSw, DNP, Gnutella, MMSE et X11

Synthesis of the vulnerability

Plusieurs vulnérabilités de Ethereal permettent à un attaquant du réseau de mener un déni de service ou de faire exécuter du code.
Impacted products: Debian, Ethereal, Fedora, Mandriva Linux, openSUSE, RHEL, RedHat Linux.
Severity: 3/4.
Consequences: user access/rights, denial of service on client.
Provenance: intranet client.
Number of vulnerabilities in this bulletin: 6.
Creation date: 21/01/2005.
Revisions dates: 25/01/2005, 26/01/2005, 02/02/2005.
Identifiers: 20050202-01-U, BID-12326, CERTA-2005-AVI-022, CVE-2005-0006, CVE-2005-0007, CVE-2005-0008, CVE-2005-0009, CVE-2005-0010, CVE-2005-0084, DSA-653, DSA-653-1, FEDORA-2005-068, FEDORA-2005-069, FLSA-2006:152922, MDKSA-2005:013, RHSA-2005:011, RHSA-2005:037, SGI 20050202, SUSE-SR:2005:003, V6-UNIXETHEREAL0109, VIGILANCE-VUL-4681.

Description of the vulnerability

Le produit Ethereal intercepte des trames réseau, dans le but d'aider l'administrateur à résoudre des problèmes survenant sur son réseau. Ce programme est donc exécuté avec les droits root. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants.

Certains dissecteurs contiennent une vulnérabilité :
 - dissecteur COPS : déni de service par boucle infinie
 - dissecteur DLSw : déni de service par erreur d'assertion
 - dissecteur DNP : corruption de mémoire
 - dissecteur Gnutella : déni de service par erreur d'assertion
 - dissecteur MMSE : corruption de mémoire
 - dissecteur X11 : buffer overflow

Un attaquant peut donc injecter des paquets dans le réseau afin de faire exécuter du code sur la machine ou de stopper l'analyseur.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2004-1184 CVE-2004-1185 CVE-2004-1186

enscript : multiples vulnérabilités

Synthesis of the vulnerability

Plusieurs vulnérabilités de enscript permettent à un attaquant de faire exécuter du code avec les droits de l'utilisateur.
Impacted products: Debian, Fedora, Mandriva Linux, openSUSE, RHEL, RedHat Linux.
Severity: 2/4.
Consequences: user access/rights, denial of service on client.
Provenance: user shell.
Number of vulnerabilities in this bulletin: 3.
Creation date: 21/01/2005.
Revisions dates: 26/01/2005, 31/01/2005, 01/02/2005, 11/02/2005, 18/02/2005.
Identifiers: 20050202-01-U, BID-12329, CERTA-2005-AVI-070, CERTA-2009-AVI-186, CVE-2004-1184, CVE-2004-1185, CVE-2004-1186, DSA-654, DSA-654-1, FEDORA-2005-015, FEDORA-2005-016, FEDORA-2005-091, FEDORA-2005-092, FEDORA-2005-096, FLSA:152892, FLSA-2005:152892, MDKSA-2005:033, RHSA-2005:039, RHSA-2005:040, SGI 20050202, SUSE-SR:2005:005, V6-UNIXENSCRIPTMULVUL, VIGILANCE-VUL-4680.

Description of the vulnerability

Le programme enscript permet de convertir un fichier ASCII en PostScript. Il comporte 3 vulnérabilités.

Le support EPSF (Encapsulated PostScript File) est incorrectement conçu et permet de faire exécuter des commandes.

Lorsqu'un nom de fichier contient des caractères spéciaux et des commandes, ces dernières sont exécutées.

Plusieurs buffer overflow permettent de stopper enscript.

Ces vulnérabilités permettent donc à un attaquant d'exécuter du code ou de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2005-0124

Noyau Linux : débordement d'entier de coda_pioctl

Synthesis of the vulnerability

Un attaquant local peut mener un déni de service ou accroître ses privilèges en provoquant un débordement d'entier dans coda_pioctl.
Impacted products: Debian, Linux, RHEL, RedHat Linux.
Severity: 1/4.
Consequences: administrator access/rights, denial of service on server.
Provenance: user shell.
Creation date: 21/01/2005.
Identifiers: CERTA-2002-AVI-006, CERTA-2002-AVI-015, CVE-2005-0124, DSA-1017-1, DSA-1067-1, DSA-1069-1, DSA-1070-1, DSA-1082-1, FLSA-2006:157459-1, RHSA-2005:663-01, RHSA-2006:019, RHSA-2006:0191-01, V6-LINUXCODAPIOCTLINTOV, VIGILANCE-VUL-4679.

Description of the vulnerability

Le système de fichiers Coda est supporté par le noyau Linux.

Le fichier kernel/fs/coda/pioctl.c implémente la fonction coda_pioctl() permettant de paramétrer le système de fichier. Cependant, cette fonction gère incorrectement les valeurs vi.in_size et vi.out_size. Un attaquant peut employer des valeurs négatives dans le but de corrompre la mémoire.

Cette vulnérabilité permet ainsi à un attaquant local de mener un déni de service ou d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2004-1387

mod_log_forensic : corruption de fichier avec check_forensic

Synthesis of the vulnerability

Le script check_forensic du module mod_log_forensic Apache permet à un attaquant local de créer ou modifier des fichiers sur le système.
Impacted products: Apache httpd.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 21/01/2005.
Identifiers: BID-12308, CVE-2004-1387, V6-APACHEMODLOGFORENSIC, VIGILANCE-VUL-4678.

Description of the vulnerability

Le module mod_log_forensic journalise les évènements du serveur afin de faciliter la détection de problèmes. Le script check_forensic analyse le fichier de log.

Cependant, check_forensic emploie un fichier temporaire de la forme /tmp/fc-all._pid_, sans vérifier la présence de liens symboliques. Un attaquant local peut donc créer des liens et attendre que l'administrateur emploie check_forensic.

Cette vulnérabilité permet ainsi à un attaquant local de créer ou modifier des fichiers avec les droits de l'utilisateur de check_forensic.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2005-0112

3com Office Connect : obtention d'informations

Synthesis of the vulnerability

Un attaquant peut obtenir certaines informations en se connectant sur le serveur d'administration.
Impacted products: OfficeConnect modem.
Severity: 1/4.
Consequences: data reading.
Provenance: intranet client.
Creation date: 21/01/2005.
Identifiers: BID-12322, CERTA-2005-AVI-026, CVE-2005-0112, iDEFENSE Security Advisory 01.20.05, V6-3COMOCWEBURLINFO, VIGILANCE-VUL-4677.

Description of the vulnerability

Le modem 3com Office Connect dispose d'un serveur web d'administration. Par défaut, ce serveur n'est accessible que depuis le réseau interne (Ethernet et sans-fil). L'accès à ce serveur nécessite un login et un mot de passe.

Cependant, certaines pages sont accessibles sans authentification. Ces pages contiennent des informations sur la configuration et les évènements journalisés.

Cette vulnérabilité permet donc à un attaquant d'obtenir des informations potentiellement sensibles.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2005-0079

xtrlock : arrêt de l'économiseur d'écran

Synthesis of the vulnerability

Un attaquant local peut stopper xtrlock.
Impacted products: Debian.
Severity: 1/4.
Consequences: user access/rights.
Provenance: physical access.
Creation date: 20/01/2005.
Identifiers: 278191, BID-12316, CVE-2005-0079, DSA-649, DSA-649-1, V6-LINUXXTRLOCKBOF, VIGILANCE-VUL-4676.

Description of the vulnerability

Le programme xtrlock permet de verrouiller l'écran X. Il affiche une zone où l'utilisateur doit saisir son mot de passe.

Le mot de passe saisi par l'utilisateur est stocké dans un tableau de 50 octets. Si l'utilisateur saisit un mot de passe plus long, les caractères supplémentaires ne sont pas mis dans ce tableau, cependant le nombre total d'octet est incrémenté. Lorsque ce nombre atteint 2^31, il devient négatif et les caractères sont à nouveau mis dans le tableau (à l'offset 2^31). Comme cette adresse mémoire est généralement inaccessible, une erreur fatale se produit, et xtrlock de stoppe.

Cette vulnérabilité permet ainsi à l'attaquant d'accéder à l'environnement de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2005-0186

IOS : déni de service de ITS, CME et SRST

Synthesis of the vulnerability

Les IOS supportant ITS, CME et SRST sont sensibles à un déni de service.
Impacted products: IOS by Cisco, Cisco Router.
Severity: 1/4.
Consequences: denial of service on server.
Provenance: LAN.
Creation date: 20/01/2005.
Revision date: 24/01/2005.
Identifiers: BID-12307, CERTA-2005-AVI-029, CISCO20050119a, Cisco CSCee08584, CVE-2005-0186, V6-CISCOIOSITSCMESRST, VIGILANCE-VUL-4675, VU#613384.

Description of the vulnerability

Sur certains matériels, l'IOS supporte des fonctionnalités de téléphonie sur IP :
 - ITS (IOS Telephony Service)
 - CME (Cisco CallManager Express)
 - SRST (Survivable Remote Site Telephony)
 
Lorsque ces matériels reçoivent un message de signalisation SCCP (Skinny Call Control Protocol) illicite, le système redémarre.

Cette vulnérabilité permet donc à un attaquant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2005-0064

Xpdf et dérivés : débordement de buffer de makeFileKey2

Synthesis of the vulnerability

Un débordement de buffer permet à un attaquant d'exécuter du code à l'ouverture d'un fichier PDF illicite.
Impacted products: Debian, Fedora, Mandriva Linux, openSUSE, RHEL, RedHat Linux, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 19/01/2005.
Revisions dates: 20/01/2005, 21/01/2005, 24/01/2005, 25/01/2005, 26/01/2005, 01/02/2005.
Identifiers: 20050201-01-U, 20050202-01-U, advisory-20050119-1, advisory-20050120-1, BID-12302, CERTA-2005-AVI-017, CERTA-2005-AVI-018, CERTA-2005-AVI-019, CVE-2005-0064, DSA-645, DSA-645-1, DSA-648, DSA-648-1, FEDORA-2004-048, FEDORA-2004-049, FEDORA-2005-044, FEDORA-2005-045, FEDORA-2005-046, FEDORA-2005-047, FEDORA-2005-048, FEDORA-2005-049, FEDORA-2005-051, FEDORA-2005-052, FEDORA-2005-059, FEDORA-2005-060, FEDORA-2005-061, FEDORA-2005-062, FLSA-2127, FLSA:2127, FLSA-2352, FLSA:2352, FLSA-2353, FLSA:2353, iDEFENSE Security Advisory 01.18.05, MDKSA-2005:016, MDKSA-2005:017, MDKSA-2005:018, MDKSA-2005:019, MDKSA-2005:020, MDKSA-2005:021, RHSA-2005:026, RHSA-2005:034, RHSA-2005:049, RHSA-2005:053, RHSA-2005:057, RHSA-2005:059, RHSA-2005:066, SGI 20050201, SGI 20050202, SUSE-SR:2005:002, SUSE-SR:2005:008, V6-UNIXXPDFMAKEFILEKEY2, VIGILANCE-VUL-4674.

Description of the vulnerability

Le logiciel Xpdf affiche des documents PDF. De nombreux programmes utilisent du code provenant de Xpdf :
 - CUPS
 - kde (kpdf, kdegraphics, koffice)
 - gpdf
 - TeTeX

La fonction Decrypt::makeFileKey2 génère la clé de déchiffrement d'un fichier PDF. Cette fonction obtient la taille de la clé à partir du fichier, puis génère une clé de taille indiquée. Cependant, si le fichier indique une taille de clé supérieure à 16 octets, un débordement se produit.

Cette vulnérabilité permet ainsi à un attaquant d'exécuter du code à l'ouverture du fichier PDF, avec les permissions de l'utilisateur. Cette vulnérabilité concerne aussi les produits dérivés de Xpdf.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2847