L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SCO OpenLinux

annonce de vulnérabilité informatique CVE-2001-0554 CVE-2004-0911

Buffer overflow du démon telnetd

Synthèse de la vulnérabilité

En menant une attaque par buffer overflow sur le démon telnetd, un attaquant peut faire exécuter du code à distance avec les droits root.
Produits concernés : Debian, FreeBSD, HP-UX, AIX, Mandriva Linux, Windows 2000, NetBSD, Netware, OpenBSD, openSUSE, Solaris, Trusted Solaris, RedHat Linux, OpenLinux, IRIX, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/07/2001.
Dates révisions : 20/07/2001, 24/07/2001, 25/07/2001, 26/07/2001, 27/07/2001, 31/07/2001, 01/08/2001, 02/08/2001, 10/08/2001, 13/08/2001, 14/08/2001, 16/08/2001, 21/08/2001, 23/08/2001, 27/08/2001, 04/09/2001, 10/09/2001, 19/10/2001, 25/10/2001, 18/12/2001, 04/02/2002, 08/02/2002, 04/03/2002, 25/03/2002, 13/01/2003, 20/09/2004, 04/10/2004, 18/10/2004.
Références : BID-11313, BID-3064, CA-2001-21, CERTA-2001-AVI-081, CERTA-2002-AVI-017, CERTA-2004-AVI-358, CIAC L-124, CIAC L-128, CIAC L-131, CIAC M-006, CSSA-2001-030, CSSA-2001-030.0, CVE-2001-0554, CVE-2004-0911, DSA-070, DSA-070-1, DSA-075, DSA-075-1, DSA-556, DSA-556-2, DSA-569, DSA-569-1, FreeBSD-SA-01:49, FreeBSD-SA-01:54, HP172, HP236, IBM-APAR-IY22021, IBM-APAR-IY22029, IY22021, IY22029, L-124, L-128, L-131, M-006, MDKSA-2001:068, MDKSA-2001:093, RHSA-2001:099, RHSA-2001:100, SGI 20010801, SGI20010801-01-P, Slackware 20010809a, Sun Alert 28063, Sun Alert ID 28063, Sun BugID 4483514, Sun BugID 4484541, SUSE-SA:2001:029, SUSE-SA:2001:29, V6-UNIXTELNETDOPTBOF, VIGILANCE-VUL-1747, VU#745371.

Description de la vulnérabilité

Le protocole Telnet fonctionne selon un échange d'options entre le client et le serveur. Chacune des parties peut accepter ou refuser les options proposées. Par exemple, les options peuvent être :
 - Echo : demande ou propose de retourner chaque caratère reçu
 - Newenv : définit des variables d'environnement comme DISPLAY
 - WindowSize : définit la taille du terminal
 - AreYouThere : pseudo-option permettant de s'assurer de l'activité de la session
 - etc.

Telnet est un des premiers outils utilisé de façon généralisée sur Internet. Des portages ont été effectués sur la plupart des systèmes d'exploitation connus. Il s'agit d'un programme qui permet de se connecter sur un compte sur une machine distante (PC, station de travail) et d'y effectuer des tâches comme si celle-ci était située en face de l'utilisateur. Sous Unix, la partie serveur est prise en charge par un démon (deamon), souvent nommé telnetd. En règle générale, celui-ci tourne avec les droits 'root' (suid) afin de pouvoir accéder au port privilégié 21.

En envoyant des requêtes AreYouThere trop longues au démon telnetd, un attaquant peut exécuter des commandes sur une machine distante avec les droits du démon.

En menant une attaque par buffer overflow, un attaquant peut donc exécuter du code à distance avec les droits 'root'.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2003-0865

Buffer overflow de mpg123

Synthèse de la vulnérabilité

Lors du téléchargement d'un flux MP3 depuis un serveur HTTP, du code peut s'exécuter sur les machines des utilisateurs de mpg123.
Produits concernés : Debian, Mandriva Linux, OpenLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/02/2004.
Dates révisions : 20/02/2004, 23/09/2004.
Références : BID-8680, CSSA-2004-002, CSSA-2004-002.0, CVE-2003-0865, DSA-435, DSA-435-1, MDKSA-2004:100, V6-LINUXMPG123HTTPGET, VIGILANCE-VUL-4012.

Description de la vulnérabilité

Le programme mpg123 est un lecteur de fichiers mp3 en ligne de commande.

Lorsque mpg123 lit un flux MP3 provenant d'un serveur HTTP, il ne vérifie pas la taille des réponses. Un attaquant disposant d'un serveur HTTP illicite peut alors retourner des lignes de plus de 1024 caractères dans le but de provoquer un débordement.

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code sur les machines des utilisateurs de mpg123.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2002-0838 CVE-2002-1223

Buffer overflow de gv

Synthèse de la vulnérabilité

En créant un document PDF malicieux, un attaquant distant peut faire exécuter du code sur la machine de l'utilisateur le visualisant avec gv.
Produits concernés : Debian, Mandriva Linux, openSUSE, RedHat Linux, OpenLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/09/2002.
Dates révisions : 07/10/2002, 11/10/2002, 14/10/2002, 17/10/2002, 18/10/2002, 21/10/2002, 22/10/2002, 25/10/2002, 29/10/2002, 30/10/2002, 25/11/2002, 05/12/2002, 13/08/2004.
Références : advisory-20021008-1, BID-5808, CERTA-2002-AVI-227, CIAC N-020, CSSA-2002-053, CSSA-2002-053.0, CVE-2002-0838, CVE-2002-1223, DSA-176, DSA-176-1, DSA-179, DSA-179-1, DSA-182, DSA-182-1, iDEFENSE Security Advisory 09.26.2002, MDKSA-2002:069, MDKSA-2002:071, N-020, RHSA-2002:207, RHSA-2002:212, RHSA-2002:220, V6-UNIXGVPDFBOF, VIGILANCE-VUL-2980, VU#600777.

Description de la vulnérabilité

Le programme gv permet de visualiser des documents PostScript et PDF.

La fonction sscanf analyse une chaîne texte et la scinde en divers éléments.

Le programme gv emploie sscanf afin de découper les lignes des fichiers PostScript et PDF. Cependant, si une ligne est trop longue, un buffer overflow se produit dans gv.

Un attaquant peut donc :
 - créer un document malicieux
 - le faire parvenir à l'utilisateur
 - attendre que l'utilisateur visualise le document avec gv
Le code malicieux s'exécute alors avec les droits de l'utilisateur.

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code avec les privilèges des utilisateurs de gv.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2003-0681 CVE-2003-0694

Corruption de mémoire de Sendmail par une adresse email

Synthèse de la vulnérabilité

En utilisant une adresse email spéciale, un attaquant distant peut corrompre la mémoire de sendmail.
Produits concernés : Debian, FreeBSD, Tru64 UNIX, HP-UX, AIX, Mandriva Linux, NetBSD, OpenBSD, openSUSE, Solaris, Trusted Solaris, RHEL, RedHat Linux, OpenLinux, Sendmail, IRIX, Slackware, TurboLinux.
Gravité : 4/4.
Conséquences : accès/droits administrateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/09/2003.
Dates révisions : 18/09/2003, 19/09/2003, 22/09/2003, 23/09/2003, 30/09/2003, 01/10/2003, 06/10/2003, 08/10/2003, 10/10/2003, 12/11/2003, 13/11/2003, 18/11/2003, 03/12/2003, 18/12/2003, 21/01/2004, 10/05/2004, 08/06/2004.
Références : 20030903-01-P, BID-8641, BID-8649, CA-2003-25, CERTA-2003-AVI-153, CIAC N-149, Compaq SSRT3631, CSSA-2003-036, CSSA-2003-036.0, CVE-2003-0681, CVE-2003-0694, DSA-384, DSA-384-1, emr_na-c01035741-2, FreeBSD-SA-03:13, HP281, HPSBUX00281, MDKSA-2003:092, N-149, NetBSD 2003-016, NetBSD-SA2003-016, OpenBSD 32-018, OpenBSD 33-005, RHSA-2003:283, RHSA-2003:284, SGI 20030903, Slackware 20030917a, SSA:2003-260-02, SSRT3631, Sun Alert 56860, Sun Alert 57573, Sun Alert ID 56860, Sun Alert ID 57573, Sun BugID 4924036, SUSE-SA:2003:040, TLSA-2003-52, V6-SENDMAILPRESCAN2BOF, VIGILANCE-VUL-3773, VU#108964, VU#784980.

Description de la vulnérabilité

Le fichier parseaddr.c de sendmail analyse les adresses des emails.

La fonction C strtok scinde une chaîne de caractères en plusieurs morceaux. Par exemple, la chaîne "email1, email2, email3" peut être coupée en trois en séparant sur les caractères virgule et espace.

Cependant, dans certains cas, la chaîne est modifiée et le pointeur interne de strtok dépasse la fin de la chaîne. L'attaquant peut alors altérer le contenu de la mémoire. Cette vulnérabilité porte l'identifiant CAN-2003-0694.

Une autre vulnérabilité mineure concerne un buffer overflow dans l'analyse des règles (CAN-2003-0681). Cette vulnérabilité est présente lorsque l'administrateur a modifié la configuration par défaut des règles "rulesets recipient", "final" ou "mailer-specific envelope recipient".

Ces deux vulnérabilités permettent donc à un attaquant de mener un déni de service et pourraient lui permettre de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2004-0078

Buffer overflow de mutt

Synthèse de la vulnérabilité

En envoyant un email spécial, un attaquant distant peut provoquer un buffer overflow dans mutt.
Produits concernés : Mandriva Linux, RHEL, RedHat Linux, OpenLinux, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/02/2004.
Dates révisions : 12/02/2004, 13/02/2004, 26/03/2004, 19/05/2004.
Références : BID-9641, CERTA-2004-AVI-033, CSSA-2004-013, CSSA-2004-013.0, CVE-2004-0078, FLSA-1285, FLSA:1285, MDKSA-2004:010, RHSA-2004:050, RHSA-2004:051, SSA:2004-043-01, V6-UNIXMUTTMENUINDEXBOF, VIGILANCE-VUL-4016.

Description de la vulnérabilité

Le programme mutt est un client de messagerie en mode texte.

Les messages reçus sont affichés dans un tableau à plusieurs colonnes : date, expéditeur, sujet, etc. Comme l'interface de mutt est en mode texte, les champs sont complétés avec des espaces afin d'obtenir des colonnes de largueur fixe.

Cependant, un attaquant peut créer un email dont l'affichage provoque une erreur dans le calcul du nombre d'espaces, puis corrompe la mémoire.

Cette vulnérabilité permet ainsi à un attaquant envoyant un email de faire exécuter du code sur les machines de utilisateurs de mutt.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2003-1023

Buffer overflow de Midnight Commander

Synthèse de la vulnérabilité

En créant un fichier tar illicite, un attaquant peut faire exécuter du code sur les machines des utilisateurs ouvrant ce fichier avec Midnight Commander.
Produits concernés : Debian, Mandriva Linux, RHEL, RedHat Linux, OpenLinux.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/01/2004.
Dates révisions : 21/01/2004, 27/01/2004, 03/02/2004, 26/03/2004, 19/05/2004.
Références : BID-8658, CSSA-2004-014, CSSA-2004-014.0, CVE-2003-1023, DSA-424, DSA-424-1, FLSA-1224, FLSA:1224, MDKSA-2004:007, RHSA-2004:034, RHSA-2004:035, V6-UNIXMCTARLINKBOF, VIGILANCE-VUL-3962.

Description de la vulnérabilité

Le programme Midnight Commander est un gestionnaire de fichiers.

Les archives tar contiennent des fichiers stockés dans un système de fichiers virtuel de type VFS (Virtual File System).

Midnight Commander ne gère pas correctement les liens symboliques stockés sur VFS. En créant une archive illicite, un buffer overflow peut donc se produire.

Cette vulnérabilité permet ainsi à un attaquant de faire exécuter du code sur les machines des utilisateurs de Midnight Commander.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2003-0127

Obtention des droits administrateur à l'aide de ptrace

Synthèse de la vulnérabilité

En utilisant l'appel système ptrace, un attaquant peut obtenir les droits root.
Produits concernés : Debian, Linux, Mandriva Linux, openSUSE, RedHat Linux, OpenLinux.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/03/2003.
Dates révisions : 19/03/2003, 20/03/2003, 21/03/2003, 26/03/2003, 27/03/2003, 28/03/2003, 04/04/2003, 10/04/2003, 11/04/2003, 12/05/2003, 03/06/2003, 19/04/2004.
Références : BID-7112, CERTA-2003-AVI-051, CIAC N-056, CSSA-2003-020, CSSA-2003-020.0, CVE-2003-0127, DSA-270, DSA-270-1, DSA-276, DSA-276-1, DSA-311, DSA-311-1, DSA-312, DSA-312-1, DSA-332, DSA-332-1, DSA-336, DSA-336-1, MDKSA-2003:038, MDKSA-2003:038-1, MDKSA-2003:039, N-056, RHSA-2003:088, RHSA-2003:098, RHSA-2003:135, SUSE-SA:2003:021, V6-LINUXPTRACEROOT, VIGILANCE-VUL-3403, VU#628849.

Description de la vulnérabilité

La fonction C ptrace permet à un processus de contrôler l'exécution de ses processus fils. Le processus père peut par exemple :
 - lire le contenu d'une adresse mémoire du fils
 - écrire à une adresse mémoire du fils
 - etc.
Cette fonction, qui est liée à l'appel système du même nom, est généralement employée à des fins de débogage.

Le noyau Linux supporte des modules qui permettent d'ajouter des fonctionnalités non compilées dans le noyau. Ainsi, lorsque le noyau est configuré pour charger des modules, et si l'utilisateur demande à accéder à un périphérique, le système :
 - regarde le nom de la commande située dans le fichier /proc/sys/kernel/modprobe (généralement /sbin/modprobe)
 - crée un nouveau processus
 - lui accorde des privilèges (root, soit euid et egid à 0)
 - lui demande d'exécuter /sbin/modprobe
La commande modprobe détecte alors le module.

Cependant, un attaquant local peut employer ptrace pour s'attacher au processus nouvellement créé, et altérer son code. Ensuite, le code malveillant sera exécuté avec les droits root.

Un attaquant local peut ainsi acquérir les privilèges administrateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2003-0914

Déni de service de Bind par Cache Poisoning de réponses négatives

Synthèse de la vulnérabilité

En utilisant des réponses DNS négatives possédant un TTL élevé, un attaquant distant peut mener un déni de service.
Produits concernés : Debian, FreeBSD, Tru64 UNIX, HP-UX, AIX, BIND, NetBSD, openSUSE, Solaris, Trusted Solaris, OpenLinux.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/11/2003.
Dates révisions : 01/12/2003, 02/12/2003, 03/12/2003, 10/12/2003, 12/12/2003, 18/12/2003, 29/12/2003, 06/01/2004, 08/01/2004, 02/02/2004, 20/02/2004, 08/04/2004.
Références : BID-9114, CERTA-2003-AVI-205, Compaq SSRT3653, CSSA-2004-003, CSSA-2004-003.0, CVE-2003-0914, DSA-409, DSA-409-1, FreeBSD-SA-03:19, HP303, IBM-OAR-2003-1524, IBM-OAR-2003-1565, IBM-OAR-2004-0090, MSS-OAR-E01-2003.1524.1, MSS-OAR-E01-2003:1565.1, MSS-OAR-E01-2004:0090.2, NetBSD 2003-018, NetBSD-SA2003-018, SSRT3653, Sun Alert 57434, Sun Alert ID 57434, Sun BugID 4928758, SUSE-SA:2003:047, V6-DNSCACHEPOISDOS, VIGILANCE-VUL-3886, VU#734644.

Description de la vulnérabilité

Les serveurs DNS assurent l'équivalence entre un nom de machine et une adresse IP.

Afin d'optimiser le temps de réponse, ces équivalences sont stockées dans le cache DNS. Lors de la prochaine demande, le serveur DNS fournira la valeur présente dans son cache au lieu de reposer la question sur le réseau.

De même, le serveur garde en cache les réponses négatives, c'est à dire celles que le serveur autoritaire ne résout pas.

Si un attaquant envoie des réponses autoritaires négatives possédant un long TTL (Time To Live), celles-ci seront gardées en mémoire jusqu'à la prochaine réinitialisation du serveur. Durant cet intervalle, les sites légitimes ainsi mis en cache sont injoignables.

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2004-0080

Obtention d'informations par login

Synthèse de la vulnérabilité

Dans certains cas particuliers, un attaquant peut obtenir des informations sensibles traitées en mémoire par login.
Produits concernés : RHEL, RedHat Linux, OpenLinux.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/02/2004.
Dates révisions : 02/03/2004, 08/03/2004, 24/03/2004, 31/03/2004.
Références : CERTA-2004-AVI-121, CIAC O-087, CSSA-2004-016, CSSA-2004-016.0, CVE-2004-0080, FLSA-1256, FLSA:1256, O-087, RHSA-2004:056, V6-RHUTILLINUXLOGINLEAK, VIGILANCE-VUL-3997, VU#801526.

Description de la vulnérabilité

Le programme login gère l'authentification des utilisateurs. Il est exécuté avec des privilèges élevés.

Le code source de login contient une erreur. En effet, après la libération d'un pointeur, ce dernier peut être réutilisé. Cependant, entre temps, la portion de mémoire située à l'adresse concernée peut être utilisée par une autre partie de login, et donc contenir de nouvelles données.

Ainsi, dans certains cas particuliers, des portions de données sensibles peuvent être retournées par login.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2002-1377

Exécution de code avec les modelines de vim

Synthèse de la vulnérabilité

En créant un fichier spécifique, un attaquant peut faire exécuter des commandes sur les machines des utilisateurs le visualisant.
Produits concernés : Mandriva Linux, RedHat Linux, OpenLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/12/2002.
Dates révisions : 17/01/2003, 22/01/2003, 04/02/2003, 01/07/2003, 31/03/2004.
Références : BID-6384, CSSA-2004-015, CSSA-2004-015.0, CVE-2002-1377, MDKSA-2003:012, RHSA-2002:297, V6-UNIXVIMMODELINEEXEC, VIGILANCE-VUL-3218.

Description de la vulnérabilité

Le programme vim est un éditeur texte compatible avec l'éditeur standard vi.

Le comportement de ce programme est dicté par le biais d'un fichier de configuration. Un utilisateur peut aussi définir une configuration spécifique, liée à un fichier. Pour cela, il lui suffit d'inclure des commandes modelines au sein du fichier texte. Par exemple :
  /* vim: set ts=4: */
  # vim: set ts=4:
Dans ce cas, la valeur 4 est stockée dans la variable "ts", ce qui indique que les tabulations doivent avoir une taille de 4 caractères.

Cependant, un attaquant peut créer un fichier dont le modeline utilise la fonction libcall afin de faire exécuter une commande externe. Le programme vim accepte alors d'exécuter la commande.

Cette vulnérabilité permet donc à un attaquant distant de faire exécuter des commandes avec les droits des utilisateurs ouvrant un fichier illicite avec vim.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.