The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

computer vulnerability bulletin CVE-2005-1795

ClamAV : exécution de commandes à l'aide d'un fichier infecté

Synthesis of the vulnerability

Un attaquant local peut déposer un fichier vérolé afin de faire exécuter une commande avec les privilèges du service ClamAV.
Impacted products: ClamAV.
Severity: 1/4.
Consequences: privileged access/rights.
Provenance: document.
Creation date: 30/05/2005.
Identifiers: BID-13795, CVE-2005-1795, V6-CLAMAVEXECCMD, VIGILANCE-VUL-4988.

Description of the vulnerability

Lors de la détection d'un virus, ClamAV supprime le fichier infecté. Sous MacOS X, si le compte du service ClamAV ne possède pas les droits de suppression sur le fichier vérolé, l'antivirus tente de déplacer le fichier à l'aide de l'utilitaire ditto.

L'appel à la commande ditto s'effectue de la sorte :
  system("ditto fichier_source /tmp/fichier_source");

Cependant, aucun contrôle amont n'est réalisé sur le nom du fichier source. Si l'on soumet un fichier vérolé portant un nom de la forme ";ici_une_commande;", l'appel suivant est effectué :
  system("ditto ;ici_une_commande; /tmp/;ici_une_commande;");
La commande "ici_une_commande" sera donc exécutée.

Un attaquant local peut donc déposer un fichier vérolé, portant un nom illicite, afin de faire exécuter une commande avec les privilèges du service ClamAV.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2005-1739

ImageMagick : déni de service à l'aide d'une image XWD

Synthesis of the vulnerability

Un attaquant peut créer une image XWD illicite pour provoquer un déni de service sur ImageMagick.
Impacted products: Fedora, Mandriva Linux, Solaris, RHEL, RedHat Linux, TurboLinux, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: denial of service on client.
Provenance: document.
Creation date: 27/05/2005.
Revisions dates: 02/06/2005, 23/06/2005, 29/06/2005, 13/07/2005.
Identifiers: 20050602-01-U, 90423, BID-13705, CERTA-2005-AVI-203, CVE-2005-1739, FEDORA-2005-395, FLSA:152777, FLSA-2005-152777, MDKSA-2005:107, RHSA-2005:480, SGI 20050602, TLSA-2005-75, V6-UNIXIMAGEMAGICKXWDDOS, VIGILANCE-VUL-4987.

Description of the vulnerability

La suite ImageMagick comporte un ensemble d'outils et de bibliothèques pour lire, écrire et manipuler des images.

Lors de l'analyse d'une image XWD, ImageMagick boucle en utilisant un masque concernant la couleur rouge.

Cependant, lorsque le masque vaut zéro, une boucle infinie se produit. Un attaquant peut donc créer une image XWD illicite pour provoquer un déni de service.

Cette vulnérabilité permet donc à un attaquant de mener un déni de service sur ImageMagick.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2005-1151 CVE-2005-1152

Qpopper : création et modification de fichier local

Synthesis of the vulnerability

Un attaquant peut inciter Qpopper à créer ou modifier des fichiers avec des privilèges élevés.
Impacted products: Debian, openSUSE, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Number of vulnerabilities in this bulletin: 2.
Creation date: 26/05/2005.
Revision date: 07/06/2005.
Identifiers: 773-1, CERTA-2005-AVI-180, CVE-2005-1151, CVE-2005-1152, DSA-728, DSA-728-2, DSA-773-1, SUSE-SR:2005:014, V6-UNIXQPOPPERFILEBADPERM, VIGILANCE-VUL-4986.

Description of the vulnerability

Le programme Qpopper est un serveur POP3. Il comporte deux vulnérabilités.

Lorsque Qpopper traite un fichier fourni par un attaquant local, un autre fichier peut être créé ou écrasé avec les droits root (CAN-2005-1151).

Un attaquant local peut aussi forcer Qpopper à créer des fichiers modifiables par les membres du groupe, ou tous les utilisateur du système (CAN-2005-1152).

Ces vulnérabilités permettent ainsi à un attaquant local d'altérer des fichiers du système.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2005-1751

GNU shtool : corruption de fichiers

Synthesis of the vulnerability

Un attaquant local peut corrompre un fichier à l'aide de shtool.
Impacted products: Debian, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: data creation/edition.
Provenance: user shell.
Creation date: 26/05/2005.
Identifiers: BID-13767, CVE-2005-1751, DSA-789-1, V6-SHTOOLSYMLINK, VIGILANCE-VUL-4985.

Description of the vulnerability

GNU shtool est une compilation d'outils shell utilisés pour la génération et l'installation de paquetages.

Cet utilitaire emploie une variable correspondant à un nom de fichier temporaire. Cette variable contient : $tmpdir/.shtool.$$. Le nom du fichier est donc facilement prédictible. Ensuite cette variable est utilisée pour effacer le fichier puis en recréer un autre.

Cependant, entre ces opérations un attaquant peut créer un lien symbolique. Le fichier pointé sera alors corrompu avec les droits utilisateur de shtool.

Cette vulnérabilité permet ainsi à un attaquant local de créer ou modifier un fichier.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2005-1520 CVE-2005-1521 CVE-2005-1522

GNU mailutils : multiples vulnérabilités

Synthesis of the vulnerability

Quatre vulnérabilités de GNU mailutils permettent à un attaquant distant de faire exécuter du code.
Impacted products: Debian, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: privileged access/rights, user access/rights, denial of service on service.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 4.
Creation date: 26/05/2005.
Revisions dates: 03/06/2005, 13/06/2005.
Identifiers: BID-13763, BID-13764, BID-13765, BID-13766, CERTA-2005-AVI-186, CVE-2005-1520, CVE-2005-1521, CVE-2005-1522, CVE-2005-1523, DSA-732, DSA-732-1, V6-MAILUTILSMULTVULN, VIGILANCE-VUL-4984.

Description of the vulnerability

GNU mailutils est un ensemble d'outil destiné à la gestion des mails.

Quatre vulnérabilités permettent à un attaquant distant de faire exécuter du code ou de mener un déni de service.

Un mail envoyé par un attaquant pourrait générer un débordement de tampon permettant l'exécution de code avec les droits du destinataire (CAN-2005-1520).

Les requêtes mail du service imap4d de mailutils ne sont pas gérées correctement. Un utilisateur authentifié peut donc :
 - provoquer un débordement de tampon à l'aide d'une requête END afin d'exécuter du code avec les droits du service (CAN-2005-1521),
 - provoquer un déni de service à l'aide d'une requête FETCH (CAN-2005-1522).

Les données reçues par le service imap4d de mailutils ne sont pas gérées correctement. Un utilisateur non authentifié peut donc réaliser une attaque par format pour faire exécuter du code avec les droits du service (CAN-2005-1523).
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2005-1773

LISTSERV : multiples vulnérabilités

Synthesis of the vulnerability

Plusieurs vulnérabilités permettent à un attaquant distant d'exécuter du code ou de provoquer un déni de service.
Impacted products: Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: privileged access/rights, denial of service on service.
Provenance: internet client.
Creation date: 26/05/2005.
Identifiers: BID-13768, CVE-2005-1773, V6-LISTSERVMULTVULN, VIGILANCE-VUL-4983.

Description of the vulnerability

Le produit LISTSERV permet de gérer des archives de messages électroniques. Ces messages sont consultables par le biais d'une interface web.

Cependant, plusieurs vulnérabilités permettent à un attaquant distant d'exécuter du code ou de provoquer un déni de service.

Le détail des vulnérabilités sera présenté à partir du 25 Août 2005.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2005-1771

HP-UX : accès au système avec remshd ou telnetd

Synthesis of the vulnerability

Un attaquant peut accéder au système en utilisant une vulnérabilité de remhsd et telnetd.
Impacted products: HP-UX.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: intranet client.
Creation date: 26/05/2005.
Identifiers: BID-13774, CVE-2005-1771, HP01165, V6-HPREMSHDTELNETDT, VIGILANCE-VUL-4982.

Description of the vulnerability

Le démon remshd permet de se connecter à distance sur le serveur afin d'exécuter des commandes shell.

L'option '-t' du démon telnetd active l'authentification "TACACS User ID".

Hewlett Packard a annoncé qu'une vulnérabilité concerne remshd et l'option -t de telnetd. Ses détails techniques ne sont pas connus.

Un attaquant du réseau peut employer cette vulnérabilité afin d'accéder au système.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert 4981

Avast : corruption de mémoire

Synthesis of the vulnerability

Un attaquant local peut envoyer un message illicite à l'antivirus Avast afin de corrompre sa mémoire, pour faire exécuter du code.
Impacted products: Avast AV.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 26/05/2005.
Identifiers: BID-13773, V6-AVASTSIGMEMCORR, VIGILANCE-VUL-4981.

Description of the vulnerability

L'antivirus Avast peut être installé sur la machine d'un utilisateur ne disposant pas des droits administrateur.

Cet antivirus ne gère pas correctement les messages/signaux envoyés par l'utilisateur. Un attaquant local peut donc envoyer un message et indiquer des données trop longues dans le but de corrompre la mémoire.

Cette vulnérabilité peut ainsi permettre à un attaquant local d'obtenir les droits d'administration sur le système.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2005-1740

Net-SNMP : exécution de code et corruption de fichiers à l'aide de fixproc

Synthesis of the vulnerability

Un attaquant local peut exécuter du code avec les droits administrateur à l'aide de Net-SNMP.
Impacted products: Mandriva Linux, Net-SNMP, Solaris, RHEL.
Severity: 2/4.
Consequences: privileged access/rights, user access/rights, data creation/edition.
Provenance: user shell.
Creation date: 25/05/2005.
Identifiers: 20051002-01-U, BID-13715, CERTA-2005-AVI-192, CVE-2005-1740, MDKSA-2006:025, RHSA-2005:373, RHSA-2005:373-01, RHSA-2005:395, RHSA-2005:395-01, V6-NETSNMPFIXPROCRACE, VIGILANCE-VUL-4980.

Description of the vulnerability

Le projet Net-SNMP (anciennement nommé ucd-snmp) comporte divers outils implémentant le protocole SNMP.

Le script fixproc permet de mener quelques actions sur un processus : arrêt, redémarrage, vérification.

Cet utilitaire crée un fichier temporaire puis exécute son contenu.

Cependant, le nom du fichier temporaire est prédictible : /tmp/fix_ici_le_pid_du_processus.

Un attaquant local peut donc utiliser cette vulnérabilité pour faire exécuter du code ou corrompre un fichier avec les droits de l'utilisateur de fixproc.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note 4979

ClamAV : absence d'analyse de mbox malformée

Synthesis of the vulnerability

Lorsqu'un fichier mbox est malformé, le virus qu'il contient n'est pas détecté.
Impacted products: ClamAV.
Severity: 1/4.
Consequences: data flow.
Provenance: document.
Creation date: 25/05/2005.
Identifiers: V6-CLAMAVMBOXNOFROM, VIGILANCE-VUL-4979.

Description of the vulnerability

Un fichier mbox permet de stocker les emails, en les concaténant dans un fichier texte. Le format de ce fichier est le suivant :
  From expéditeur
  entêtes et corps du mail
  ligne vide
  From deuxième_expéditeur
  etc.
Chaque mail commence donc par "From ".

Certains logiciels de messagerie acceptent les mbox ne commençant pas par "From ". Cependant, dans ce cas, ClamAV ne reconnaît pas le fichier mbox et le laisse transiter.

Un attaquant peut donc créer un fichier mbox illicite, et l'envoyer en pièce jointe d'un mail. L'antivirus ne détecte pas de virus, mais l'utilisateur pourra sauvegarder ce mbox et l'ouvrir pour consulter ses messages.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487 488 489 490 491 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2824