The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.
History of vulnerabilities analyzed by Vigil@nce:

vulnerability CVE-2005-1852 CVE-2005-2369 CVE-2005-2370

libgadu : multiples débordements d'entier

Synthesis of the vulnerability

Plusieurs débordements d'entiers de libgadu permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.
Impacted products: Debian, Fedora, Mandriva Linux, openSUSE, RHEL, RedHat Linux, Slackware, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: user access/rights, denial of service on client.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 3.
Creation date: 22/07/2005.
Revisions dates: 25/07/2005, 27/07/2005.
Identifiers: 773-1, advisory-20050721-1, BID-14345, BID-14415, CERTA-2002-AVI-130, CVE-2005-1852, CVE-2005-2369, CVE-2005-2370, DSA-1318-1, DSA-767, DSA-767-1, DSA-769, DSA-769-1, DSA-773-1, DSA-813-1, FEDORA-2005-623, FEDORA-2005-624, FEDORA-2005-750, FEDORA-2005-751, FLSA-2006:158543, MDKSA-2005:139, RHSA-2005:627, RHSA-2005:639, SSA:2005-203-02, SSA:2005-242-03, SUSE-SR:2005:019, V6-UNIXLIBGADUINTOV, VIGILANCE-VUL-5090.

Description of the vulnerability

La bibliothèque libgadu implémente le protocole de messagerie instantanée Gadu-Gadu. Cette bibliothèque est employée dans plusieurs logiciels, comme KDE Kopete, gaim ou ekg.

Le code source de libgadu emploie à plusieurs reprises des entiers signés au lieu d'entiers non signés. Ces entiers peuvent donc déborder et les comparaisons devenir invalides. Ces erreurs conduisent à l'arrêt de l'application ou à la corruption de zone mémoire.

Un attaquant peut donc émettre des messages Gadu-Gadu illicites afin de mener un déni de service ou de faire exécuter du code.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2005-2335

fetchmail : buffer overflow de POP3

Synthesis of the vulnerability

Un attaquant disposant d'un serveur POP3 peut faire exécuter du code sur les clients fetchmail s'y connectant.
Impacted products: Debian, Fedora, Mandriva Linux, OpenBSD, openSUSE, RHEL, RedHat Linux, Slackware, SLES, TurboLinux, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: intranet server.
Number of vulnerabilities in this bulletin: 2.
Creation date: 22/07/2005.
Revisions dates: 25/07/2005, 29/07/2005.
Identifiers: 10197, 20050802-01-U, 212762, BID-14349, BID-14384, CERTA-2005-AVI-278, CVE-2005-2335, CVE-2005-2355-ERROR, DSA-774-1, FEDORA-2005-613, FEDORA-2005-614, FLSA:164512, FLSA-2006:164512, MDKSA-2005:126, MDKSA-2005:209, OPSA_20050820-0, RHSA-2005:640, SSA:2005-203-05, SUSE-SR:2005:018, TLSA-2005-84, V6-UNIXFETCHMAILPOP3UIDBOF, VIGILANCE-VUL-5089.

Description of the vulnerability

Le programme fetchmail est un utilitaire permettant de transférer des emails via les protocoles POP3 et IMAP.

La commande UIDL du protocole POP3 permet d'obtenir la liste des identifiants des messages, ou de vérifier si un message existe.

L'implémentation du protocole POP3, et de ses variantes comme APOP, stocke les identifants, retournés par le serveur suite à une commande UIDL, dans un tableau de taille fixe. Un serveur illicite peut donc envoyer des données trop longues dans le but de provoquer un débordement.

Un attaquant peut ainsi faire exécuter du code sur les machines des utilisateurs de fetchmail.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2005-2313

VPN-1 : obtention des logins de SecuRemote et SecureClient

Synthesis of the vulnerability

Les informations de connexion de SecuRemote et SecureClient sont lisibles dans la base de registres.
Impacted products: CheckPoint SecureClient, CheckPoint SecuRemote, VPN-1.
Severity: 1/4.
Consequences: data reading.
Provenance: user shell.
Creation date: 21/07/2005.
Identifiers: BID-14221, CVE-2005-2313, V6-VPN1SECUREMOTECRED, VIGILANCE-VUL-5088.

Description of the vulnerability

L'utilisateur des clients SecuRemote et SecureClient peut activer la fonctionnalité "Auto Local Logon".

Dans ce cas, le login et le mot de passe sont enregistrés dans la base de registres :
  HKLM/SOFTWARE/Checkpoint/SecureRemote/Credentials/
Les droits d'accès à cette clé ne sont pas correctement sécurisés.

Un attaquant local peut alors les consulter.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2005-1849

zlib, libz : buffer overflow de ENOUGH lors de la décompression

Synthesis of the vulnerability

Un attaquant peut créer des données compressées illicites provoquant un débordement dans zlib.
Impacted products: Debian, Fedora, FreeBSD, Mandriva Linux, Mandriva NF, OpenBSD, openSUSE, RHEL, Slackware, TurboLinux, Unix (platform) ~ not comprehensive, zlib.
Severity: 3/4.
Consequences: user access/rights, denial of service on client.
Provenance: user shell.
Creation date: 21/07/2005.
Revisions dates: 22/07/2005, 25/07/2005, 27/07/2005, 29/07/2005.
Identifiers: 773-1, BID-14340, CERTA-2002-AVI-009, CERTA-2005-AVI-276, CVE-2005-1849, DSA-1026-1, DSA-763, DSA-763-1, DSA-773-1, DSA-797-1, DSA-797-2, FEDORA-2005-625, FEDORA-2005-626, FEDORA-2009-10233, FEDORA-2009-10237, FEDORA-2009-10262, FLSA:162680, FLSA-2005:162680, FreeBSD-SA-05:18, FreeBSD-SA-05:18.zlib.asc, MDKSA-2005:124, MDKSA-2005:196, MDKSA-2006:070, OpenBSD 36-020, OpenBSD 37-005, RHSA-2005:584, RHSA-2008:0264-01, RHSA-2008:0525-01, SSA:2005-203-03, SUSE-SA:2005:043, TLSA-2005-83, V6-UNIXZLIBENOUGHBOF, VIGILANCE-VUL-5087.

Description of the vulnerability

La bibliothèque zlib implémente des fonctionnalités de compression et décompression.

Le fichier inftrees.h définit une macro variable ENOUGH de valeur 1440. Cette valeur détermine le nombre maximal de structures pouvant être employées lors de la décompression.

Cependant, cette valeur a été incorrectement estimée. La valeur correcte est 1444. Un attaquant peut donc créer une archive compressée conduisant à un débordement des zones de stockage des structures.

Ce débordement provoque l'arrêt de l'application utilisant zlib, et pourrait permettre de faire exécuter du code.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2005-0876 CVE-2005-0877

Dnsmasq : débordement et corruption de cache

Synthesis of the vulnerability

Le service Dnsmasq comporte un débordement d'un octet dans sa partie DHCP, et son cache DNS peut être corrompu.
Impacted products: Dnsmasq, Slackware.
Severity: 1/4.
Consequences: user access/rights, data creation/edition, denial of service on service.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 2.
Creation date: 21/07/2005.
Identifiers: BID-12897, CVE-2005-0876, CVE-2005-0877, SSA:2005-201-01, V6-UNIXDNSMASQBOFPOIS, VIGILANCE-VUL-5086.

Description of the vulnerability

Le programme Dnsmasq implémente un relais DNS et un serveur DHCP.

Un client DHCP illicite peut provoquer un débordement d'un seul octet en employant un long client-id ou nom de machine. Le programme Dnsmasq ne peut alors plus être démarré (CAN-2005-0876).

Lors de la réception d'une réponse DNS, seul les 16 bits de l'identifiant de la requête sont contrôlés. Un attaquant peut donc empoisonner le cache en envoyant de nombreuses réponses (CAN-2005-0877).
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2005-1524 CVE-2005-1525 CVE-2005-1526

cacti : multiples vulnérabilités

Synthesis of the vulnerability

Le programme cacti comporte plusieurs vulnérabilités permettant de faire exécuter du code PHP ou SQL sur le serveur.
Impacted products: Cacti, Debian.
Severity: 2/4.
Consequences: user access/rights.
Provenance: intranet client.
Number of vulnerabilities in this bulletin: 5.
Creation date: 21/07/2005.
Identifiers: CERTA-2005-AVI-227, CERTA-2005-AVI-243, CVE-2005-1524, CVE-2005-1525, CVE-2005-1526, CVE-2005-2148, CVE-2005-2149, DSA-764, DSA-764-1, V6-UNIXCACTIMULVUL, VIGILANCE-VUL-5085.

Description of the vulnerability

Le programme cacti est un frontend pour les programmes et services RRDtool. Toutes les informations provenant de RRDtool sont stockées dans une base MySQL et des graphiques sont générés dynamiquement par un moteur PHP. Ce programme comporte 3 vulnérabilités principales.

Un attaquant peut inclure du code PHP afin de le faire exécuter sur le serveur (CAN-2005-1524).

Un attaquant peut injecter des requêtes SQL dans l'interface cacti (CAN-2005-1525).

Un attaquant peut inclure du code PHP afin de le faire exécuter sur le serveur (CAN-2005-1526).

Ces 3 vulnérabilités ont été corrigées, cependant leurs correctifs amènent deux autres vulnérabilités.

Un attaquant peut mener des attaques sur ces 3 correctifs. Les détails techniques ne sont pas connus (CAN-2005-2148).

Un attaquant peut injecter des requêtes SQL malgré le correctif de CAN-2005-1525 (CAN-2005-2149).
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2005-2317

Shorewall : acceptation de flux lié à un filtrage MAC

Synthesis of the vulnerability

Lorsque le firewall est configuré pour filtrer une adresse MAC, les flux associés à la machine peuvent être acceptés.
Impacted products: Debian, Mandriva Linux, netfilter.
Severity: 3/4.
Consequences: data flow.
Provenance: intranet client.
Creation date: 21/07/2005.
Identifiers: CERTA-2005-AVI-268, CVE-2005-2317, DSA-849-1, MDKSA-2005:123, V6-LINUXSHOREWALLMACACCEPT, VIGILANCE-VUL-5084.

Description of the vulnerability

Le programme Shorewall génère des règles pour le firewall netfilter.

Une vulnérabilité est présente lorsque le fichier de configuration /etc/shorewall/shorewall.conf contient :
 - MACLIST_TTL différent de 0, ou
 - MACLIST_DISPOSITION=ACCEPT
En effet, dans ce cas, tous les flux des machines acceptées par une règle de filtrage sur l'adresse MAC sont autorisés.

Un attaquant peut donc employer cette vulnérabilité pour contourner les règles de filtrage.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2005-2455

Greasemonkey : lecture de fichier

Synthesis of the vulnerability

Un attaquant peut employer Greasemonkey pour lire les fichiers de la machine de l'utilisateur.
Impacted products: Firefox, Mozilla Suite.
Severity: 2/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 21/07/2005.
Identifiers: BID-14336, CVE-2005-2455, V6-FIREFOXGREASEMONKEYREAD, VIGILANCE-VUL-5083.

Description of the vulnerability

Le programme Greasemonkey s'installe sur Mozilla Firefox afin de permettre à l'utilisateur de modifier l'apparence des sites web.

Cependant, un site web associé à script Greasemonkey peut employer les fonctions GM_setValue, GM_getValue ou GM_xmlhttpRequest pour obtenir des informations ou des fichiers présents sur la machine de l'utilisateur.

Un attaquant, disposant d'un site web, peut donc obtenir des informations sensibles provenant des machines des utilisateurs se connectant sur le site.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2005-2218

FreeBSD : accès à devfs par un processus en jail

Synthesis of the vulnerability

Lorsqu'un processus est dans une prison jail(), il peut accéder à certaines parties de /dev.
Impacted products: FreeBSD.
Severity: 2/4.
Consequences: administrator access/rights, privileged access/rights, data reading, data creation/edition.
Provenance: user shell.
Creation date: 21/07/2005.
Identifiers: BID-14334, CVE-2005-2218, FreeBSD-SA-05:17, FreeBSD-SA-05:17.devfs.asc, V6-FBDEVFSCREATEACCESS, VIGILANCE-VUL-5082.

Description of the vulnerability

La fonction jail() emprisonne un processus afin de limiter ses actions.

Le système de fichiers virtuel devfs, généralement monté sous /dev, permet d'accéder :
 - à la mémoire
 - aux ports série
 - au support bpf (sniff et spoof)
 - etc.
Un programme emprisonné peut légitimement accéder à devfs. L'administrateur définit les règles d'accès.

Cependant, le programme peut tout de même accéder à devfs, car le type de fichier (character device) est incorrectement vérifié.

Un attaquant local peut donc obtenir des informations ou accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert 5081

Avast : vulnérabilités provoquées par une archive ACE

Synthesis of the vulnerability

Un attaquant peut créer une archive ACE provoquant un débordement ou la création de fichier sur la machine où est installé l'antivirus Avast.
Impacted products: Avast AV.
Severity: 3/4.
Consequences: user access/rights, data creation/edition.
Provenance: document.
Creation date: 21/07/2005.
Identifiers: V6-AVASTCE2VUL, VIGILANCE-VUL-5081.

Description of the vulnerability

Les fichiers portant l'extension ACE sont des archives créées avec WinACE. Lors de l'analyse d'une archive ACE par l'antivirus Avast, deux vulnérabilités peuvent se produire.

L'archive peut contenir "../" afin de forcer la création de fichier hors de l'arborescence de décompression. Cette vulnérabilité permet donc à un attaquant de créer un fichier sur la machine de l'utilisateur.

Lorsque la taille du nom d'un fichier dépasse 290 caractères, un débordement se produit. Cette vulnérabilité conduit à un déni de service ou à l'exécution de code.
Full Vigil@nce bulletin... (Free trial)

Previous page   Next page

Direct access to page 1 21 41 61 81 101 121 141 161 181 201 221 241 261 281 301 321 341 361 381 401 421 441 461 481 482 483 484 485 486 487 488 489 490 491 492 493 494 495 496 497 498 499 500 501 521 541 561 581 601 621 641 661 681 701 721 741 761 781 801 821 841 861 881 901 921 941 961 981 1001 1021 1041 1061 1081 1101 1121 1141 1161 1181 1201 1221 1241 1261 1281 1301 1321 1341 1361 1381 1401 1421 1441 1461 1481 1501 1521 1541 1561 1581 1601 1621 1641 1661 1681 1701 1721 1741 1761 1781 1801 1821 1841 1861 1881 1901 1921 1941 1961 1981 2001 2021 2041 2061 2081 2101 2121 2141 2161 2181 2201 2221 2241 2261 2281 2301 2321 2341 2361 2381 2401 2421 2441 2461 2481 2501 2521 2541 2561 2581 2601 2621 2641 2661 2681 2701 2721 2741 2761 2781 2801 2821 2841 2846