The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

security threat CVE-2005-0546

Cyrus IMAPd : multiples vulnérabilités

Synthesis of the vulnerability

Plusieurs vulnérabilités de Cyrus IMAPd permettent à un attaquant distant de mener un déni de service, ou de faire exécuter du code sur la machine.
Severity: 2/4.
Creation date: 24/02/2005.
Revisions dates: 25/02/2005, 07/03/2005, 28/04/2005, 17/05/2005.
Identifiers: BID-12636, CERTA-2005-AVI-087, CVE-2005-0546, FEDORA-2005-339, FLSA-2006:156290, MDKSA-2005:051, RHSA-2005:408, SUSE-SA:2005:009, V6-UNIXCYRUSIMAP221, VIGILANCE-VUL-4785.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme Cyrus IMAPd est un serveur IMAP. Il comporte 3 vulnérabilités.

L'extension ANNOTATE du protocole IMAP4 permet de gérer des métadonnées associées aux messages. Un débordement d'un seul octet peut se produire dans l'extension ANNOTATE. Un attaquant authentifié peut provoquer ce débordement.

Un débordement d'un seul octet peut se produire dans la gestion de certains entêtes. Un attaquant non authentifié peut provoquer ce débordement.

Plusieurs débordements sont présents dans fetchnews. Un attaquant, disposant d'un serveur NNTP peut provoquer ces débordements.

Selon le contexte, ces vulnérabilités permettent à un attaquant de mener un déni de service, ou de faire exécuter du code sur la machine.
Full Vigil@nce bulletin... (Free trial)

threat CVE-2005-0533

Trend Micro : buffer overflow de ARJ

Synthesis of the vulnerability

Un attaquant peut créer une archive ARJ illicite provoquant l'exécution de code sur les antivirus Trend Micro.
Severity: 3/4.
Creation date: 24/02/2005.
Revision date: 25/02/2005.
Identifiers: 189, BID-12643, CVE-2005-0533, V6-TRENDMICROVSAPIARJBOF, VIGILANCE-VUL-4784.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La bibliothèque VSAPI est employée par les produits Trend Micro. Elle gère notamment le décodage des archives ARJ.

Les archives ARJ peuvent contenir des fichiers dont le nom possède 2600 caractères.

Cependant, VSAPI stocke les noms de fichiers dans un tableau de 512 caractères, sans vérifier la taille. Un attaquant peut donc créer une archive ARJ contenant des fichiers dont le nom provoque un débordement.

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code sur l'antivirus.
Full Vigil@nce bulletin... (Free trial)

weakness alert CVE-2005-0490

cURL, libcurl : buffer overflow de Curl_base64_decode

Synthesis of the vulnerability

Trois buffer overflow de cURL peuvent permettre à un attaquant distant de faire exécuter du code sur la machine de l'utilisateur.
Severity: 3/4.
Creation date: 22/02/2005.
Revisions dates: 28/02/2005, 07/03/2005, 24/03/2005, 05/04/2005, 12/04/2005, 15/04/2005, 20/04/2005, 18/07/2005.
Identifiers: 20050403-01-U, BID-12615, BID-12616, CERTA-2005-AVI-093, CVE-2005-0490, FEDORA-2005-325, FLSA:152917, FLSA-2005-152917, iDEFENSE Security Advisory 02.21.05, MDKSA-2005:048, OPSA_20050323-2, RHSA-2005:340, SGI 20050403, SUSE-SA:2005:011, TLSA-2005-42, V6-UNIXCURLBASE64BOF, VIGILANCE-VUL-4783.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme cURL permet de télécharger des documents web (HTTP, FTP, etc.).

Les différents protocoles web supportent des authentifications restreignant l'accès aux documents :
 - authentification basique
 - authentification NTLM (environnement Windows)
 - authentification Kerberos
 - etc.

La fonction Curl_base64_decode() décode les encodages base64 notamment utilisés pour les authentifications.

Cette fonction est appelée de manière non sûre par les fonctions :
 - NTLM : Curl_input_ntlm()
 - Kerberos : Curl_krb_kauth() et Curl_krb4_auth()
Un buffer overflow peut alors se produire.

Ces vulnérabilités permettent donc à un attaquant distant de faire exécuter du code avec les droits des utilisateurs de cURL se connectant sur un site retournant des données d'authentification illicites.
Full Vigil@nce bulletin... (Free trial)

computer threat bulletin CVE-2004-0481

Solaris : corruption de fichier avec kcms_configure

Synthesis of the vulnerability

Un attaquant local peut altérer les fichiers du système avec kcms_configure.
Severity: 1/4.
Creation date: 22/02/2005.
Revision date: 24/02/2005.
Identifiers: BID-12605, CERTA-2005-AVI-088, CVE-2004-0481, iDEFENSE Security Advisory 02.23.05, Sun Alert 57706, Sun BugID 5040882, V6-SOLKCMSCONFIGUREFILE, VIGILANCE-VUL-4782.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme kcms_configure configure un environnement graphique X11, afin qu'il soit utilisé avec la bibliothèque KCMS. Ce programme est suid root.

Lors d'une erreur, kcms_configure la journalise dans le fichier KCS_ClogFile, présent dans le répertoire courant. Cependant, si ce fichier est un lien symbolique, le lien est suivi et le fichier pointé est corrompu avec le message d'erreur.

Cette vulnérabilité permet donc à un attaquant local de modifier un fichier du système avec les droits administrateur.
Full Vigil@nce bulletin... (Free trial)

security announce CVE-2005-0472 CVE-2005-0473

Gaim : déni de service de HTML et SNAC

Synthesis of the vulnerability

Un attaquant distant peut employer des données illicites dans le but de provoquer un déni de service dans Gaim.
Severity: 2/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 21/02/2005.
Revisions dates: 22/02/2005, 07/03/2005, 11/03/2005, 27/04/2005.
Identifiers: 20050303-01-U, BID-12589, CERTA-2005-AVI-102, CVE-2005-0472, CVE-2005-0473, DSA-716, DSA-716-1, FEDORA-2005-159, FEDORA-2005-160, FLSA-2006:158543, MDKSA-2005:049, RHSA-2005:217, SGI 20050303, SSA:2005-111-03, SUSE-SR:2005:017, V6-UNIXGAIM1132DOS, VIGILANCE-VUL-4781, VU#523888, VU#839280.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le produit Gaim est un client générique pour les messageries instantanées de type AIM, ICQ, Yahoo, MSN, IRC, Jabber, Napster, Zephyr et Gadu-Gadu.

Lorsque Gaim reçoit des données HTML malformées, l'analyseur cherche à accéder à une adresse mémoire invalide, ce qui stoppe Gaim.

De plus, lors de l'emploi de AIM ou ICQ, un paquet SNAC illicite provoque une boucle infinie.

Un attaquant distant peut donc utiliser ces vulnérabilités dans le but de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer threat note CVE-2005-0449

Noyau Linux, iptables : déni de service à l'aide de paquets fragmentés

Synthesis of the vulnerability

Lorsque iptables/netfilter est actif, des paquets IP fragmentés provoquent un cas particulier qui stoppe le noyau.
Severity: 3/4.
Creation date: 18/02/2005.
Revisions dates: 25/03/2005, 28/04/2005, 06/06/2005.
Identifiers: 20060402-01-U, CERTA-2002-AVI-006, CVE-2005-0449, DSA-1017-1, DSA-1018-1, DSA-1018-2, FEDORA-2005-262, FEDORA-2005-313, FLSA:152532, FLSA-2005-152532, MDKSA-2005:218, RHSA-2005:283, RHSA-2005:284, RHSA-2005:293, RHSA-2005:366, SUSE-SA:2005:018, V6-LINUXSKBCHECKSUMHELP, VIGILANCE-VUL-4780.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le noyau stocke les paquets dans des structures sk_buff (socket kernel buffer, ou skb).

Le fichier net/core/dev.c contient la fonction skb_checksum_help() qui effectue un calcul de checksum sur les données du skb. Cette fonction est notamment appelée lorsque le firewall netfilter/iptable a modifié un paquet et doit le réexpédier.

La valeur nouvellement calculée du checksum est réécrite dans le paquet, à l'aide d'un code similaire à :
  *(début_paquet + offset_checksum) = nouveau_checksum;
Préalablement, le code vérifie donc si le paquet contient au moins "offset_checksum + 2" octets (le "+2" est nécessaire car le checksum est stocké sur 16 bits). Si cette vérification est invalide, la macro BUG() interrompt le noyau.

Cependant, après avoir reçu des paquets spécialement fragmentés, les skb peuvent contenir des données de taille insuffisante. Le noyau est alors interrompu.

Un attaquant distant peut donc envoyer de tels paquets dans le but de stopper le système.
Full Vigil@nce bulletin... (Free trial)

threat bulletin CVE-2005-0176

Noyau Linux : lecture de mémoire verrouillée

Synthesis of the vulnerability

Dans certains cas, un attaquant local peut lire la mémoire verrouillée par les autres processus.
Severity: 1/4.
Creation date: 18/02/2005.
Revisions dates: 02/03/2005, 26/05/2005.
Identifiers: 20060402-01-U, BID-12598, CVE-2005-0176, RHSA-2005:092, RHSA-2005:472, V6-LINUXSHMCTLRLIMITUNLOCK, VIGILANCE-VUL-4779.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Lorsque le système a besoin de mémoire, il "swape" afin d'enregistrer la mémoire peu utilisée sur le disque dur.

Un processus peut verrouiller une zone mémoire "locked shared" afin qu'elle ne soit pas swapée. Cette zone mémoire peut alors par exemple contenir des mots de passe, car ceux-ci ne seront pas enregistrés sur le disque dur.

Le paramètre RLIMIT_MEMLOCK définit la taille maximale de la mémoire pouvant être verrouillée par un utilisateur.

Cependant, la fonction shmctl(), qui paramètre la mémoire partagée, ne gère pas correctement les verrous lorsque la limite RLIMIT_MEMLOCK est sur le point d'être atteinte. Un autre processus peut alors déverrouiller la zone mémoire, qui sera ensuite éligible pour être swapée.

Cette vulnérabilité peut ainsi permettre à un attaquant local d'obtenir des données sensibles.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2005-0178

Noyau Linux : vulnérabilité de setsid

Synthesis of the vulnerability

Une vulnérabilité est présente dans l'appel système setsid().
Severity: 1/4.
Creation date: 18/02/2005.
Revision date: 02/03/2005.
Identifiers: BID-12598, CVE-2005-0178, MDKSA-2005:110, RHSA-2005:092, V6-LINUXSETSIDRACE, VIGILANCE-VUL-4778.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les processus peuvent être regroupés dans une session. Par exemple, la fonction kill() permet ensuite d'envoyer un signal à tous les membres de ce groupe.

L'appel système setsid() crée une nouvelle session. Le processus courant devient le leader du groupe, et ne dispose pas de terminal de contrôle.

Une vulnérabilité de type "race" a été annoncée dans la gestion des terminaux par setsid().
Full Vigil@nce bulletin... (Free trial)

cybersecurity threat CVE-2005-0177

Noyau Linux : déni de service avec nls_ascii.c

Synthesis of the vulnerability

Un attaquant local peut employer les tables définies dans nls_ascii.c afin de stopper le système.
Severity: 1/4.
Creation date: 18/02/2005.
Identifiers: BID-12598, CVE-2005-0177, RHSA-2005:092, V6-LINUXNLSASCII128, VIGILANCE-VUL-4777.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le fichier fs/nls/nls_ascii.c contient des tables de conversion de caractère ASCII en Unicode. D'autres fichiers définissent les conversions pour les autres tables de caractères (nls_iso8859-1.c, nls_koi8-r.c, etc.).

Les tables du fichier nls_ascii.c ne sont généralement pas utilisées car elles ne sont pas réellement nécessaires. Ces tables ont une taille de 128 au lieu de 256. Leur utilisation provoque un débordement, qui corrompt la mémoire et stoppe le système.

Un attaquant local peut donc employer ces tables afin de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

security weakness 4776

VPN-1 SecureClient : lecture de mémoire

Synthesis of the vulnerability

Un attaquant local pourrait lire le contenu de la mémoire avec VPN-1 SecureClient.
Severity: 1/4.
Creation date: 17/02/2005.
Identifiers: BID-12571, V6-VPN1SECURECLIENTIPMEM, VIGILANCE-VUL-4776.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le client VPN-1 SecureClient permet d'établir un tunnel.

Une vulnérabilité permettrait à un attaquant local d'obtenir des portions de la mémoire, en employant une adresse IP malformée. Cette vulnérabilité aurait pour origine SR_Service.exe.

Cette vulnérabilité pourrait donc permettre à un attaquant local d'obtenir des informations sensibles.
Full Vigil@nce bulletin... (Free trial)

   

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 451 452 453 454 455 456 457 458 459 461 463 464 465 466 467 468 469 470 471 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2861 2881 2901 2921 2922