The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability CVE-2005-0546

Cyrus IMAPd : multiples vulnérabilités

Synthesis of the vulnerability

Plusieurs vulnérabilités de Cyrus IMAPd permettent à un attaquant distant de mener un déni de service, ou de faire exécuter du code sur la machine.
Impacted products: Fedora, Mandriva Linux, openSUSE, RHEL, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights, denial of service on service.
Provenance: intranet client.
Creation date: 24/02/2005.
Revisions dates: 25/02/2005, 07/03/2005, 28/04/2005, 17/05/2005.
Identifiers: BID-12636, CERTA-2005-AVI-087, CVE-2005-0546, FEDORA-2005-339, FLSA-2006:156290, MDKSA-2005:051, RHSA-2005:408, SUSE-SA:2005:009, V6-UNIXCYRUSIMAP221, VIGILANCE-VUL-4785.

Description of the vulnerability

Le programme Cyrus IMAPd est un serveur IMAP. Il comporte 3 vulnérabilités.

L'extension ANNOTATE du protocole IMAP4 permet de gérer des métadonnées associées aux messages. Un débordement d'un seul octet peut se produire dans l'extension ANNOTATE. Un attaquant authentifié peut provoquer ce débordement.

Un débordement d'un seul octet peut se produire dans la gestion de certains entêtes. Un attaquant non authentifié peut provoquer ce débordement.

Plusieurs débordements sont présents dans fetchnews. Un attaquant, disposant d'un serveur NNTP peut provoquer ces débordements.

Selon le contexte, ces vulnérabilités permettent à un attaquant de mener un déni de service, ou de faire exécuter du code sur la machine.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2005-0533

Trend Micro : buffer overflow de ARJ

Synthesis of the vulnerability

Un attaquant peut créer une archive ARJ illicite provoquant l'exécution de code sur les antivirus Trend Micro.
Impacted products: TrendMicro Internet Security, InterScan VirusWall, ScanMail.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 24/02/2005.
Revision date: 25/02/2005.
Identifiers: 189, BID-12643, CVE-2005-0533, V6-TRENDMICROVSAPIARJBOF, VIGILANCE-VUL-4784.

Description of the vulnerability

La bibliothèque VSAPI est employée par les produits Trend Micro. Elle gère notamment le décodage des archives ARJ.

Les archives ARJ peuvent contenir des fichiers dont le nom possède 2600 caractères.

Cependant, VSAPI stocke les noms de fichiers dans un tableau de 512 caractères, sans vérifier la taille. Un attaquant peut donc créer une archive ARJ contenant des fichiers dont le nom provoque un débordement.

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code sur l'antivirus.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2005-0490

cURL, libcurl : buffer overflow de Curl_base64_decode

Synthesis of the vulnerability

Trois buffer overflow de cURL peuvent permettre à un attaquant distant de faire exécuter du code sur la machine de l'utilisateur.
Impacted products: curl, Fedora, Mandriva Linux, OpenBSD, openSUSE, RHEL, RedHat Linux, TurboLinux.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 22/02/2005.
Revisions dates: 28/02/2005, 07/03/2005, 24/03/2005, 05/04/2005, 12/04/2005, 15/04/2005, 20/04/2005, 18/07/2005.
Identifiers: 20050403-01-U, BID-12615, BID-12616, CERTA-2005-AVI-093, CVE-2005-0490, FEDORA-2005-325, FLSA:152917, FLSA-2005-152917, iDEFENSE Security Advisory 02.21.05, MDKSA-2005:048, OPSA_20050323-2, RHSA-2005:340, SGI 20050403, SUSE-SA:2005:011, TLSA-2005-42, V6-UNIXCURLBASE64BOF, VIGILANCE-VUL-4783.

Description of the vulnerability

Le programme cURL permet de télécharger des documents web (HTTP, FTP, etc.).

Les différents protocoles web supportent des authentifications restreignant l'accès aux documents :
 - authentification basique
 - authentification NTLM (environnement Windows)
 - authentification Kerberos
 - etc.

La fonction Curl_base64_decode() décode les encodages base64 notamment utilisés pour les authentifications.

Cette fonction est appelée de manière non sûre par les fonctions :
 - NTLM : Curl_input_ntlm()
 - Kerberos : Curl_krb_kauth() et Curl_krb4_auth()
Un buffer overflow peut alors se produire.

Ces vulnérabilités permettent donc à un attaquant distant de faire exécuter du code avec les droits des utilisateurs de cURL se connectant sur un site retournant des données d'authentification illicites.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2004-0481

Solaris : corruption de fichier avec kcms_configure

Synthesis of the vulnerability

Un attaquant local peut altérer les fichiers du système avec kcms_configure.
Impacted products: Solaris, Trusted Solaris.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 22/02/2005.
Revision date: 24/02/2005.
Identifiers: BID-12605, CERTA-2005-AVI-088, CVE-2004-0481, iDEFENSE Security Advisory 02.23.05, Sun Alert 57706, Sun BugID 5040882, V6-SOLKCMSCONFIGUREFILE, VIGILANCE-VUL-4782.

Description of the vulnerability

Le programme kcms_configure configure un environnement graphique X11, afin qu'il soit utilisé avec la bibliothèque KCMS. Ce programme est suid root.

Lors d'une erreur, kcms_configure la journalise dans le fichier KCS_ClogFile, présent dans le répertoire courant. Cependant, si ce fichier est un lien symbolique, le lien est suivi et le fichier pointé est corrompu avec le message d'erreur.

Cette vulnérabilité permet donc à un attaquant local de modifier un fichier du système avec les droits administrateur.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert CVE-2005-0472 CVE-2005-0473

Gaim : déni de service de HTML et SNAC

Synthesis of the vulnerability

Un attaquant distant peut employer des données illicites dans le but de provoquer un déni de service dans Gaim.
Impacted products: Debian, Fedora, Mandriva Linux, openSUSE, RHEL, RedHat Linux, Slackware, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 2.
Creation date: 21/02/2005.
Revisions dates: 22/02/2005, 07/03/2005, 11/03/2005, 27/04/2005.
Identifiers: 20050303-01-U, BID-12589, CERTA-2005-AVI-102, CVE-2005-0472, CVE-2005-0473, DSA-716, DSA-716-1, FEDORA-2005-159, FEDORA-2005-160, FLSA-2006:158543, MDKSA-2005:049, RHSA-2005:217, SGI 20050303, SSA:2005-111-03, SUSE-SR:2005:017, V6-UNIXGAIM1132DOS, VIGILANCE-VUL-4781, VU#523888, VU#839280.

Description of the vulnerability

Le produit Gaim est un client générique pour les messageries instantanées de type AIM, ICQ, Yahoo, MSN, IRC, Jabber, Napster, Zephyr et Gadu-Gadu.

Lorsque Gaim reçoit des données HTML malformées, l'analyseur cherche à accéder à une adresse mémoire invalide, ce qui stoppe Gaim.

De plus, lors de l'emploi de AIM ou ICQ, un paquet SNAC illicite provoque une boucle infinie.

Un attaquant distant peut donc utiliser ces vulnérabilités dans le but de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2005-0449

Noyau Linux, iptables : déni de service à l'aide de paquets fragmentés

Synthesis of the vulnerability

Lorsque iptables/netfilter est actif, des paquets IP fragmentés provoquent un cas particulier qui stoppe le noyau.
Impacted products: Debian, Fedora, Linux, Mandriva NF, netfilter, openSUSE, RHEL, RedHat Linux.
Severity: 3/4.
Consequences: denial of service on server.
Provenance: internet client.
Creation date: 18/02/2005.
Revisions dates: 25/03/2005, 28/04/2005, 06/06/2005.
Identifiers: 20060402-01-U, CERTA-2002-AVI-006, CVE-2005-0449, DSA-1017-1, DSA-1018-1, DSA-1018-2, FEDORA-2005-262, FEDORA-2005-313, FLSA:152532, FLSA-2005-152532, MDKSA-2005:218, RHSA-2005:283, RHSA-2005:284, RHSA-2005:293, RHSA-2005:366, SUSE-SA:2005:018, V6-LINUXSKBCHECKSUMHELP, VIGILANCE-VUL-4780.

Description of the vulnerability

Le noyau stocke les paquets dans des structures sk_buff (socket kernel buffer, ou skb).

Le fichier net/core/dev.c contient la fonction skb_checksum_help() qui effectue un calcul de checksum sur les données du skb. Cette fonction est notamment appelée lorsque le firewall netfilter/iptable a modifié un paquet et doit le réexpédier.

La valeur nouvellement calculée du checksum est réécrite dans le paquet, à l'aide d'un code similaire à :
  *(début_paquet + offset_checksum) = nouveau_checksum;
Préalablement, le code vérifie donc si le paquet contient au moins "offset_checksum + 2" octets (le "+2" est nécessaire car le checksum est stocké sur 16 bits). Si cette vérification est invalide, la macro BUG() interrompt le noyau.

Cependant, après avoir reçu des paquets spécialement fragmentés, les skb peuvent contenir des données de taille insuffisante. Le noyau est alors interrompu.

Un attaquant distant peut donc envoyer de tels paquets dans le but de stopper le système.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2005-0176

Noyau Linux : lecture de mémoire verrouillée

Synthesis of the vulnerability

Dans certains cas, un attaquant local peut lire la mémoire verrouillée par les autres processus.
Impacted products: Linux, RHEL.
Severity: 1/4.
Consequences: data reading.
Provenance: user shell.
Creation date: 18/02/2005.
Revisions dates: 02/03/2005, 26/05/2005.
Identifiers: 20060402-01-U, BID-12598, CVE-2005-0176, RHSA-2005:092, RHSA-2005:472, V6-LINUXSHMCTLRLIMITUNLOCK, VIGILANCE-VUL-4779.

Description of the vulnerability

Lorsque le système a besoin de mémoire, il "swape" afin d'enregistrer la mémoire peu utilisée sur le disque dur.

Un processus peut verrouiller une zone mémoire "locked shared" afin qu'elle ne soit pas swapée. Cette zone mémoire peut alors par exemple contenir des mots de passe, car ceux-ci ne seront pas enregistrés sur le disque dur.

Le paramètre RLIMIT_MEMLOCK définit la taille maximale de la mémoire pouvant être verrouillée par un utilisateur.

Cependant, la fonction shmctl(), qui paramètre la mémoire partagée, ne gère pas correctement les verrous lorsque la limite RLIMIT_MEMLOCK est sur le point d'être atteinte. Un autre processus peut alors déverrouiller la zone mémoire, qui sera ensuite éligible pour être swapée.

Cette vulnérabilité peut ainsi permettre à un attaquant local d'obtenir des données sensibles.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2005-0178

Noyau Linux : vulnérabilité de setsid

Synthesis of the vulnerability

Une vulnérabilité est présente dans l'appel système setsid().
Impacted products: Linux, Mandriva Linux, RHEL.
Severity: 1/4.
Consequences: unknown consequence, administrator access/rights, privileged access/rights, user access/rights, client access/rights, data reading, data creation/edition, data deletion, data flow, denial of service on server, denial of service on service, denial of service on client, disguisement.
Provenance: user shell.
Creation date: 18/02/2005.
Revision date: 02/03/2005.
Identifiers: BID-12598, CVE-2005-0178, MDKSA-2005:110, RHSA-2005:092, V6-LINUXSETSIDRACE, VIGILANCE-VUL-4778.

Description of the vulnerability

Les processus peuvent être regroupés dans une session. Par exemple, la fonction kill() permet ensuite d'envoyer un signal à tous les membres de ce groupe.

L'appel système setsid() crée une nouvelle session. Le processus courant devient le leader du groupe, et ne dispose pas de terminal de contrôle.

Une vulnérabilité de type "race" a été annoncée dans la gestion des terminaux par setsid().
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2005-0177

Noyau Linux : déni de service avec nls_ascii.c

Synthesis of the vulnerability

Un attaquant local peut employer les tables définies dans nls_ascii.c afin de stopper le système.
Impacted products: Linux, RHEL.
Severity: 1/4.
Consequences: denial of service on server.
Provenance: user shell.
Creation date: 18/02/2005.
Identifiers: BID-12598, CVE-2005-0177, RHSA-2005:092, V6-LINUXNLSASCII128, VIGILANCE-VUL-4777.

Description of the vulnerability

Le fichier fs/nls/nls_ascii.c contient des tables de conversion de caractère ASCII en Unicode. D'autres fichiers définissent les conversions pour les autres tables de caractères (nls_iso8859-1.c, nls_koi8-r.c, etc.).

Les tables du fichier nls_ascii.c ne sont généralement pas utilisées car elles ne sont pas réellement nécessaires. Ces tables ont une taille de 128 au lieu de 256. Leur utilisation provoque un débordement, qui corrompt la mémoire et stoppe le système.

Un attaquant local peut donc employer ces tables afin de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 4776

VPN-1 SecureClient : lecture de mémoire

Synthesis of the vulnerability

Un attaquant local pourrait lire le contenu de la mémoire avec VPN-1 SecureClient.
Impacted products: VPN-1.
Severity: 1/4.
Consequences: data reading.
Provenance: user shell.
Creation date: 17/02/2005.
Identifiers: BID-12571, V6-VPN1SECURECLIENTIPMEM, VIGILANCE-VUL-4776.

Description of the vulnerability

Le client VPN-1 SecureClient permet d'établir un tunnel.

Une vulnérabilité permettrait à un attaquant local d'obtenir des portions de la mémoire, en employant une adresse IP malformée. Cette vulnérabilité aurait pour origine SR_Service.exe.

Cette vulnérabilité pourrait donc permettre à un attaquant local d'obtenir des informations sensibles.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 481 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2775