L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SGI IRIX

avis de vulnérabilité informatique 10259

SGI IRIX : lecture mémoire via XLV

Synthèse de la vulnérabilité

Un attaquant local peut employer l'appel système SGI_XLV_ATTR_GET, afin de lire un fragment de la mémoire du noyau, ou de stopper le système.
Produits concernés : IRIX.
Gravité : 1/4.
Conséquences : lecture de données, déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/01/2011.
Références : 914341, BID-45729, VIGILANCE-VUL-10259.

Description de la vulnérabilité

Le gestionnaire de volumes logiques XLV emploie l'appel système syssgi() pour accéder aux fonctionnalités XLV situées dans le noyau IRIX.

La requête syssgi() SGI_XLV_ATTR_GET interroge les attributs XLV. Elle appelle la fonction xlv_attr_get() située dans le noyau.

L'attribut XLV_ATTR_STATS contient les statistiques. Cependant, lorsque xlv_attr_get() traite XLV_ATTR_STATS, elle ne vérifie pas si les paramètres sont trops faibles. Un débordement d'entier se produit alors, et une zone mémoire proche de la zone de statistiques est retournée à l'utilisateur. Si la zone mémoire est protégée en lecture, le noyau se stoppe.

Un attaquant local peut donc employer l'appel système SGI_XLV_ATTR_GET, afin de lire un fragment de la mémoire du noyau, ou de stopper le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-1039

AIX, HP-UX, IRIX : corruption de mémoire via rpc.pcnfsd

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer une requête RPC illicite, qui corrompt la mémoire de rpc.pcnfsd, afin de mener un déni de service et éventuellement de faire exécuter du code.
Produits concernés : HP-UX, AIX, IRIX.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/05/2010.
Dates révisions : 21/05/2010, 19/07/2010.
Références : BID-40248, c02115103, CERTA-2010-AVI-221, CERTA-2010-AVI-224, CPAI-2010-082, CVE-2010-1039, HPSBUX02523, SSRT100036, VIGILANCE-VUL-9653.

Description de la vulnérabilité

Le service rpc.pcnfsd assure le partage de fichiers NFS.

Lorsque rpc.pcnfsd reçoit une requête illicite, il la journalise via syslog(). Cependant, une attaque par format peut se produire dans la fonction _msgout().

Un attaquant distant peut donc envoyer une requête RPC illicite, qui corrompt la mémoire de rpc.pcnfsd, afin de mener un déni de service et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 4141

HP-UX, IRIX, Solaris : altération NIS et exécution de code par rpc.ypupdated

Synthèse de la vulnérabilité

En utilisant rpc.ypupdated, un attaquant du réseau peut modifier le contenu de la base NIS ou faire exécuter du code.
Produits concernés : HP-UX, AIX, OpenSolaris, Solaris, Trusted Solaris, IRIX.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, création/modification de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/04/2004.
Dates révisions : 24/02/2005, 20/03/2008, 07/04/2008.
Références : 238365, 6679204, BID-1749, CA-1995-17, HP01002, V6-UNIXRPCYPUPDATED, VIGILANCE-VUL-4141.

Description de la vulnérabilité

La base NIS (Network Information Service) stocke les informations concernant les utilisateurs et services du réseau.

Le démon rpc.ypupdated permet aux personnes autorisées de mettre à jour la base NIS.

Cependant, rpc.ypupdated ne vérifie pas correctement les authentifications avant de mettre la base à jour. De plus lors de cette mise à jour, un attaquant peut fournir des paramètres illicites au programme de réplication, ce qui lui permet de faire exécuter des commandes sur les serveurs NIS.

Cette vulnérabilité permet donc à un attaquant du réseau de modifier une base NIS et de faire exécuter du code sur un serveur NIS.

Il faut noter que cette vulnérabilité date de 1995.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2006-3747

Apache httpd : débordement de mod_rewrite

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'un seul octet dans mod_rewrite, pouvant conduire à un déni de service ou à l'exécution de code.
Produits concernés : Apache httpd, Debian, Fedora, HPE NMC, OpenView, OpenView NNM, HP-UX, WebSphere AS Traditional, Mandriva Corporate, Mandriva Linux, Mandriva NF, OpenBSD, openSUSE, Solaris, Trusted Solaris, IRIX, Slackware, SLES, TurboLinux.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/07/2006.
Dates révisions : 31/07/2006, 22/08/2006, 10/04/2007, 28/05/2007.
Références : 102662, 102663, 20060702-02-P, 6423037, 6452767, 6452773, BID-19204, c00760969, c00794047, c00797078, c01428449, CVE-2006-3747, DSA-1131-1, DSA-1132-1, FEDORA-2006-862, FEDORA-2006-863, HPSBMA02328, HPSBUX02145, HPSBUX02164, HPSBUX02172, MDKSA-2006:133, SGI BUG 954872, SSA:2006-209-01, SSRT061202, SSRT061265, SSRT061269, SSRT071293, SUSE-SA:2006:043, TLSA-2006-20, VIGILANCE-VUL-6046, VU#395412.

Description de la vulnérabilité

Le module mod_rewrite permet de réécrire des uri à la volée. Par exemple :
  RewriteRule ancienne_uri nouvelle_uri [drapeaux]
  RewriteRule /rep/(.*) /script?arg=$1 [R]
Dans ce cas :
  http://serveur/rep/f
est redirigé vers :
  http://serveur/script?arg=f

Cependant, lorsque :
 - l'attaquant peut contrôler le début de la nouvelle uri (par exemple lorsqu'elle commence par $1), et
 - les drapeaux ne contiennent pas : Forbidden (F), Gone (G), ou NoEscape (NE)
un débordement d'un seul octet se produit dans mod_rewrite.

Cette erreur se produit lors de l'analyse d'une uri ldap qui est normalement de la forme "ldap://hostport/dn?attributes?scope?filter?extensions" (cette uri contient 4 paramètres séparés par des points d'interrogation). Cependant, le code de mod_rewrite cherche et stocke 5 paramètres.

La conséquence de ce débordement dépend du contenu de l'octet écrasé :
 - aucun impact
 - déni de service
 - exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2006-1173

Sendmail : déni de service via un message MIME

Synthèse de la vulnérabilité

Un attaquant peut créer un email contenant de nombreuses encapsulations MIME afin de saturer la pile mémoire du processus.
Produits concernés : Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, AIX, Mandriva Corporate, Mandriva Linux, Mandriva NF, NetBSD, OpenBSD, openSUSE, Solaris, Trusted Solaris, RHEL, RedHat Linux, Sendmail, IRIX, ProPack, Slackware, SLES, TurboLinux.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/06/2006.
Références : 102460, 20060601-01-P, 20060602-01-U, 373801, 380258, 6424201, BID-18433, c00680632, c00692635, CERTA-2006-AVI-246, CERTA-2006-AVI-336, CVE-2006-1173, DSA-1155-1, DSA-1155-2, DUXKIT1000636-V40FB22-ES-20060519, FEDORA-2006-836, FEDORA-2006-837, FLSA-2006:195418, FreeBSD-SA-06:17.sendmail, HPSBTU02116, HPSBUX02124, MDKSA-2006:104, NetBSD-SA2006-017, RHSA-2006:051, RHSA-2006:0515-01, SA-200605-01, SSA:2006-166-01, SSRT061135, SSRT061159, SUSE-SA:2006:032, T64V51AB-IX-631-SENDMAIL-SSRT-061135, TLSA-2006-9, VIGILANCE-VUL-5924, VU#146718.

Description de la vulnérabilité

Un email peut contenir plusieurs parties qui sont séparées par des entêtes MIME. Chaque partie peut à son tour contenir des données encapsulées avec des entêtes MIME.

Lorsque Sendmail doit transférer un email à un serveur MTA qui ne supporte pas les données binaires sur 8 bit, le message est converti en 7 bit à l'aide de la fonction mime8to7(). A chaque appel de cette fonction, une quantité importante de mémoire de la pile (stack) est utilisée.

Lorsque le mail à transférer contient de nombreuses encapsulations MIME imbriquées, la fonction mime8to7() peut utiliser tout l'espace de la pile. Le processus se stoppe alors et un core dump est éventuellement généré.

On peut noter que le processus principal de Sendmail n'est pas stoppé, mais lorsque le mail à transmettre est en queue, les emails suivants ne sont pas transmis. De plus, les core dump peuvent saturer l'espace disque.

Un attaquant peut donc créer un email illicite pour perturber le fonctionnement de Sendmail et saturer la machine, mais sans interrompre totalement le service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2006-0058

Sendmail : exécution de code via des signaux

Synthèse de la vulnérabilité

Un attaquant peut se connecter sur le serveur pour provoquer une race condition dans la gestion des signaux asynchrone, et conduire à l'exécution de code.
Produits concernés : Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, AIX, Mandriva Corporate, Mandriva Linux, Mandriva NF, NetBSD, OpenBSD, openSUSE, Solaris, Trusted Solaris, RHEL, RedHat Linux, Sendmail, IRIX, ProPack, Slackware, SLES, TurboLinux.
Gravité : 4/4.
Conséquences : accès/droits administrateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/03/2006.
Dates révisions : 22/03/2006, 23/03/2006.
Références : 102262, 200494, 20060302-01-P, 20060401-01-U, 6397275, 6403051, BID-17192, BID-17207, c00692635, CERTA-2002-AVI-006, CERTA-2006-AVI-124, CVE-2006-0058, DSA-1015-1, DUXKIT1000636-V40FB22-ES-20060519, emr_na-c00629555-7, FEDORA-2006-193, FEDORA-2006-194, FLSA-2006:186277, FreeBSD-SA-06:13.sendmail, HPSBTU02116, HPSBUX02108, IY82992, IY82993, IY82994, MDKSA-2006:058, NetBSD-SA2006-010, RHSA-2006:026, RHSA-2006:0264-01, RHSA-2006:0265-01, SSA:2006-081-01, SSRT061133, SSRT061135, SUSE-SA:2006:017, T64V51AB-IX-631-SENDMAIL-SSRT-061135, TLSA-2006-5, VIGILANCE-VUL-5710, VU#834865.

Description de la vulnérabilité

Les fonctions setjmp() et longjmp() sauvent et restaurent le contexte de la pile.

Une race condition se produit dans la bibliothèque libsm lors de l'utilisation des fonctions setjmp() et longjmp(), et de la gestion d'un signal asynchrone. Cette erreur peut être exploitée à l'aide d'un buffer de la fonction sm_syslog().

Cette erreur ne peut pas se produire lors de l'émission ou de la réception d'email. Un attaquant doit se connecter sur le port 25 du serveur et mener une série de commandes SMTP à des intervalles précis.

Cette vulnérabilité conduit à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2005-2925

IRIX : exécution de commandes privilégiées avec runpriv

Synthèse de la vulnérabilité

Un attaquant local, autorisé à employer runpriv, peut contourner les restrictions mises en place par l'administrateur.
Produits concernés : IRIX.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/10/2005.
Références : 20051001-01-P, BID-15055, CERTA-2005-AVI-402, CVE-2005-2925, iDEFENSE Security Advisory 10.10.05, SGI BUG 942479, VIGILANCE-VUL-5253.

Description de la vulnérabilité

Le programme runpriv, installé suid root, permet à l'administrateur de déléguer certaines tâches administratives. L'administrateur peut ainsi décider les commandes que chaque utilisateur est autorisé à exécuter.

Cependant, si l'utilisateur termine la commande par une sous-commande entre guillemets, cette sous-commande est exécutée en tant que root.

Un attaquant local, autorisé à exécuter certaines commandes avec runpriv, peut donc exécuter n'importe quelle commande avec les privilèges root.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2005-0468 CVE-2005-0469

Clients telnet : buffer overflow des options LineMode et NewEnv

Synthèse de la vulnérabilité

Un serveur telnet illicite peut provoquer l'exécution de code sur certains clients s'y connectant.
Produits concernés : Debian, Fedora, FreeBSD, Mandriva Linux, NetBSD, OpenBSD, openSUSE, Solaris, Trusted Solaris, RHEL, RedHat Linux, IRIX, ProPack, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/03/2005.
Dates révisions : 30/03/2005, 31/03/2005, 04/04/2005, 11/04/2005, 21/04/2005, 26/04/2005, 27/04/2005, 02/05/2005, 02/06/2005, 12/07/2005, 25/07/2005, 01/08/2005.
Références : 2005-001, 2005-004, 20050401-01-U, 20050405-01-P, 773-1, BID-12918, BID-12919, CERTA-2005-AVI-124, CVE-2005-0468, CVE-2005-0469, DSA-697, DSA-697-1, DSA-699, DSA-699-1, DSA-703, DSA-703-1, DSA-731, DSA-731-1, DSA-765, DSA-765-1, DSA-773-1, FEDORA-2005-269, FEDORA-2005-270, FEDORA-2005-274, FEDORA-2005-277, FLSA:152583, FLSA:154276, FLSA-2005-152583, FLSA-2005-154276, FreeBSD-SA-05:01, FreeBSD-SA-05:01.telnet, iDEFENSE Security Advisory 03.28.05, MDKSA-2005:061, NetBSD-SA2005-004, OpenBSD 35-031, OpenBSD 36-014, RHSA-2005:327, RHSA-2005:330, SGI 20050401, SGI 20050405, SSA:2005-210-01, Sun Alert 57755, Sun Alert 57761, SUSE-SR:2005:009, SUSE-SR:2005:012, TLSA-2005-52, V6-TELNETCLISUBOPTION2BOF, VIGILANCE-VUL-4854, VU#291924, VU#341908.

Description de la vulnérabilité

Le protocole Telnet fonctionne selon un échange d'options entre le client et le serveur. Chacune des parties peut accepter ou refuser les options proposées. Par exemple, les options peuvent être :
 - Echo : demande ou propose de retourner chaque caratère reçu
 - LineMode : definit si lit ligne par ligne ou caractère par caractère
 - NewEnv : définit des variables d'environnement comme DISPLAY
 - WindowSize : définit la taille du terminal
 - etc.

Lorsque certains clients reçoivent une option LineMode trop longue, un buffer overflow se produit dans la fonction slc_add_reply().
Lorsque certains clients reçoivent une option NewEnv trop longue, un buffer overflow se produit dans la fonction env_opt_add().

Un serveur telnet illicite peut donc provoquer l'exécution de code sur certains clients s'y connectant. A ce jour, les implémentations vulnérables sont :
 - MIT krb telnet, et ses dérivés
 - netkit-telnet, et ses dérivés
 - client telnet BSD, et ses dérivés
 - client telnet de Solaris

On peut noter que cette vulnérabilité peut être mise en oeuvre par l'intermédiaire de l'uri "telnet:" dans un navigateur web.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2004-0175

OpenSSH : création de fichiers avec scp

Synthèse de la vulnérabilité

En téléchargeant, à l'aide de scp, des fichiers provenant d'un serveur SSH illicite, des fichiers locaux peuvent être écrasés.
Produits concernés : Fedora, Mandriva Corporate, Mandriva Linux, OpenSSH, RHEL, RedHat Linux, IRIX, ProPack, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/09/2004.
Dates révisions : 03/11/2004, 18/05/2005, 02/06/2005, 10/06/2005, 13/06/2005, 15/06/2005, 23/06/2005, 12/07/2005, 27/07/2005.
Références : 20041101-01-P, 20050602-01-U, 59739, BID-9986, CERTA-2004-AVI-308, CVE-2004-0175, FLSA:123014, FLSA-2005-123014, MDKSA-2005:100, MDVSA-2008:191, Netscreen 59739, RHSA-2005:074, RHSA-2005:106, RHSA-2005:165, RHSA-2005:481, RHSA-2005:495, SGI 20041101, SGI 20050602, TLSA-2005-79, V6-UNIXOPENSSHSCPDIRTRAV, VIGILANCE-VUL-4378.

Description de la vulnérabilité

L'utilitaire scp permet de copier des fichiers et des répertoires en chiffrant leur transfert par le biais d'une session ssh.

Lorsqu'un répertoire est transféré de manière récursive, la chaîne "../" n'est pas correctement vérifiée. Un attaquant peut donc créer une arborescence incitant scp à créer des fichiers hors de sa racine.

Cette vulnérabilité permet de créer des fichiers sur le système avec les droits d'un utilisateur de scp.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2004-0930

Samba : déni de service de ms_fnmatch

Synthèse de la vulnérabilité

Un attaquant authentifié peut envoyer une requête complexe au serveur Samba, dont le traitement entraîne une surcharge du processeur.
Produits concernés : Fedora, Mandriva Linux, openSUSE, Solaris, RHEL, Samba, IRIX, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/11/2004.
Dates révisions : 12/11/2004, 16/11/2004, 17/11/2004, 30/11/2004, 09/12/2004, 24/06/2005.
Références : 101783, 20041201-01-P, 6218964, BID-11624, CVE-2004-0930, FEDORA-2004-459, FEDORA-2004-460, MDKSA-2004:131, RHSA-2004:632, SGI 20041201, Sun Alert ID 101783, Sun BugID 6218964, SUSE-SA:2004:040, V6-SAMBAMSFNMATCHDOS, VIGILANCE-VUL-4507.

Description de la vulnérabilité

Lorsque l'utilisateur est connecté sur un partage réseau SMB/CIFS, il peut utiliser une commande de type Transaction2 pour lister les fichiers et répertoires disponibles.

Le démon smbd de Samba utilise la fonction ms_fnmatch() pour énumérer les fichiers et répondre à cette commande. Cette fonction supporte le caractère joker pour rechercher des noms comme "*.doc".

Cependant, l'implémentation de cette fonction ne gère pas correctement les requêtes contenant de nombreux jokers. En effet, si N est le nombre de fichiers, :
 - si 2 jokers sont présents, la recherche est environ N fois plus longue (que si il n'y avait qu'un seul joker)
 - si 3 jokers sont présents, la recherche est environ N^2 fois plus longue
 - si 4 jokers sont présents, la recherche est environ N^3 fois plus longue
 - etc.

Un attaquant connecté peut donc envoyer une requête contenant de nombreux jokers afin de saturer le processeur du serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.