L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de MailMarshal

annonce de vulnérabilité CVE-2007-3796

MailMarshal : obtention du mot de passe

Synthèse de la vulnérabilité

Un attaquant peut employer une requête spéciale afin de forcer MailMarshal à lui envoyer le mot de passe de l'interface Spam Quarantine.
Produits concernés : MailMarshal.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/07/2007.
Références : CVE-2007-3796, VIGILANCE-VUL-7012.

Description de la vulnérabilité

L'interface web de MailMarshal Spam Quarantine est accessible via un login (une adresse email) et un mot de passe. Si l'utilisateur a perdu son mot de passe, le formulaire /SpamConsole/Register.aspx lui permet de le redemander.

Ce formulaire envoie les informations à l'adresse email indiquée. Cependant, si cette adresse est trop longue, elle est tronquée. Par exemple, si l'attaquant saisit l'adresse suivante :
  victime@victime.dom _espaces_ ; attaquant@attaquant.dom
la base compare uniquement (pour s'assurer qu'elle figure dans la base de données) :
  victime@victime.dom
mais le script envoie le mail à :
  victime@victime.dom ; attaquant@attaquant.dom
L'attaquant reçoit donc aussi le mail contenant le mot de passe.

Un attaquant connaissant l'adresse email d'un utilisateur peut donc se faire envoyer son mot de passe.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2001-1267 CVE-2001-1268 CVE-2001-1269

Ecrasement de fichiers à l'aide d'outils d'archivage

Synthèse de la vulnérabilité

Un attaquant peut écraser des fichiers en décompactant une archive contenant des fichiers malicieux.
Produits concernés : FreeBSD, OpenView, HP-UX, Mandriva Linux, MailMarshal, NLD, OES, openSUSE, RedHat Linux, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/07/2001.
Dates révisions : 16/07/2001, 06/08/2002, 30/09/2002, 11/10/2002.
Références : BID-25523, BID-3024, BID-5834, BID-5835, c00767033, CVE-2001-1267, CVE-2001-1268, CVE-2001-1269, CVE-2002-0392, CVE-2002-1216, FreeBSD-SN-02:06, HPSBMA02149, MDKSA-2002:065, MDKSA-2002:066, Q11780, RHSA-2002:096, SSRT050968, SUSE-SR:2007:019, V6-UNIXTARUNPACKOVERWRITE, VIGILANCE-VUL-1727.

Description de la vulnérabilité

L'outil 'tar' permet de créer et manipuler des archives de fichiers. Il est possible, entre autres, d'archiver et de désarchiver des fichiers, de mettre à jour les fichiers d'une archive, etc.

A l'origine, les archives tar étaient utilisées pour sauvegarder des fichiers sur des bandes magnétiques (d'ou le nom - tape archiver). Cependant au fil du temps, ses fonctions ont augmentées et il est aujourd'hui possible de rediriger la sortie de tar vers de multiples destinations (autres périphériques, fichiers, autres programmes, etc.) en local ou à distance.

Le manque de vérification lors du désarchivage des fichiers peut permettre à un attaquant d'écraser des fichiers sur le système. En effet, en créant des archives avec des fichiers comportant des noms spécialement choisis, il est possible de contourner les mesures de protections mises en place.

Par exemple, si un fichier malicieux se nomme "../../etc/passwd", lorsque l'outil va désarchiver ce fichier, il va suivre le chemin relatif indiqué dans le nom du fichier et possiblement venir écraser le fichier /etc/passwd.

D'autres outils d'archivage, comme 'unzip' sont également vulnérables à ce genre de manipulation.

En décompactant une archive contenant des fichiers aux noms spécialement formatés, un attaquant peut donc écraser des fichiers sur un système, avec les permissions de l'utilisateur de cette commande.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.