The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of Cyrus SASL

vulnerability note 27834

Cyrus SASL: denial of service via saslauthd ipc_doors.c

Synthesis of the vulnerability

An attacker can generate a fatal error via saslauthd ipc_doors.c of Cyrus SASL, in order to trigger a denial of service.
Impacted products: Cyrus SASL.
Severity: 2/4.
Consequences: denial of service on service, denial of service on client.
Provenance: intranet client.
Creation date: 20/11/2018.
Identifiers: VIGILANCE-VUL-27834.

Description of the vulnerability

An attacker can generate a fatal error via saslauthd ipc_doors.c of Cyrus SASL, in order to trigger a denial of service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2013-4122

Cyrus SASL: denial of service via crypt

Synthesis of the vulnerability

An attacker can use a malformed salt during the authentication to Cyrus SASL, in order to stop the service.
Impacted products: Cyrus SASL, Debian, Ubuntu.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 15/07/2013.
Identifiers: BID-61164, CVE-2013-4122, DSA-3368-1, USN-2755-1, VIGILANCE-VUL-13108.

Description of the vulnerability

The Cyrus SASL library (Simple Authentication and Security Layer) adds new authentication methods to existing protocols.

The crypt() function of the glibc hashes a password, using a salt (random). Since glibc version 2.17, the crypt() function returns a NULL pointer if the salt is malformed. However, Cyrus SASL does not handle this case, and dereferences a NULL pointer. The current process is then stopped, and is not restarted.

An attacker can therefore use a malformed salt during the authentication to Cyrus SASL, in order to stop the service (there are 5 processes to kill).
Full Vigil@nce bulletin... (Free trial)

vulnerability announce 10672

OpenSSL, OpenLDAP, Cyrus-SASL: privilege escalation via setuid/dump

Synthesis of the vulnerability

An attacker can use applications linked to OpenSSL, OpenLDAP and Cyrus-SASL libraries, in order to elevate his privileges or to overwrite a file.
Impacted products: Cyrus SASL, Unix (platform) ~ not comprehensive.
Severity: 1/4.
Consequences: privileged access/rights, data creation/edition.
Provenance: user shell.
Creation date: 19/05/2011.
Revision date: 23/05/2011.
Identifiers: VIGILANCE-VUL-10672.

Description of the vulnerability

The __libc_enable_secure boolean is exported by the libc standard library. It is set to "true" when the process runs with elevated privileges (suid, sgid, or capabilities defined on the filesystem). Its usage is recommended, in order to support capabilities.

The PR_[GS]ET_DUMPABLE parameter of the process control (prctl) indicates in which cases an application can create a core dump file:
 - 1 : the core dump is created if possible, and file permissions are honored
 - 2 : the core dump is always created, without honoring file permissions
A privileged process should not be allowed to use the mode 2, because it can be used to overwrite a file with a core file, with elevated privileges.

However, some libraries:
 - do not use __libc_enable_secure
 - do not check the DUMPABLE mode

An attacker can therefore use applications linked to OpenSSL, OpenLDAP and Cyrus-SASL libraries, in order to elevate his privileges or to overwrite a file.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2009-0688

Cyrus SASL: buffer overflow of sasl_encode64

Synthesis of the vulnerability

An attacker can generate an overflow in applications linked to Cyrus SASL and using the sasl_encode64() function.
Impacted products: Cyrus SASL, Debian, HP-UX, Mandriva Linux, Mandriva NF, NLD, OES, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SLES.
Severity: 2/4.
Consequences: user access/rights, denial of service on service.
Provenance: document.
Creation date: 15/05/2009.
Identifiers: 259148, 264248, 6836899, 6843063, BID-34961, CERTA-2002-AVI-235, CVE-2009-0688, DSA-1807-1, MDVSA-2009:113, MDVSA-2009:113-1, RHSA-2009:1116-01, SSA:2009-134-01, SUSE-SR:2009:011, VIGILANCE-VUL-8715, VU#238019.

Description of the vulnerability

The Cyrus SASL library (Simple Authentication and Security Layer) adds new authentication methods to existing protocols.

The sasl_encode64() function encodes a string to base64. However, this function does not check if the output buffer is sufficiently large to contain the '\0' string terminator. An overflow of one byte can thus occur.

An attacker can therefore generate an overflow in applications linked to Cyrus SASL and using the sasl_encode64() function. This overflow generates a denial of service or possibly code execution.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2006-1721

Cyrus SASL: denial of service of DIGEST-MD5

Synthesis of the vulnerability

An unauthenticated attacker can generate an error during DIGEST-MD5 negotiation in order to lead to a denial of service.
Impacted products: Cyrus SASL, Debian, Fedora, Mandriva Linux, Mandriva NF, openSUSE, RHEL, SLES, VMware ACE, ESX, ESXi, VMware Player, VMware Server, VMware Workstation.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 11/04/2006.
Identifiers: 20070901-01-P, BID-17446, CERTA-2002-AVI-144, CERTA-2006-AVI-416, CVE-2006-1721, DSA-1042-1, FEDORA-2006-515, MDKSA-2006:073, MU-200604-01, RHSA-2007:0795-01, RHSA-2007:0878-01, SUSE-SA:2006:025, VIGILANCE-VUL-5753, VMSA-2008-0009, VMSA-2008-0009.1, VMSA-2008-0009.2.

Description of the vulnerability

The SASL library (Simple Authentication and Security Layer) adds new authentication methods to existing protocols. Several methods are supported (CRAM-MD5, DIGEST-MD5 (RFC 2831), PLAIN, GSSAPI, etc.) and are negotiated when session is established.

When an attacker negotiates a DIGEST-MD5 authentication, he can generate a denial of service.

An unauthenticated attacker can therefore generate a denial of service on servers using SASL.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2005-0373

Cyrus SASL : buffer overflow de digestmd5.c

Synthesis of the vulnerability

Un attaquant peut accroître ses privilèges en utilisant un buffer overflow de Cyrus SASL.
Impacted products: Cyrus SASL, Mandriva Linux, openSUSE.
Severity: 2/4.
Consequences: user access/rights, denial of service on service.
Provenance: intranet client.
Creation date: 03/03/2005.
Revision date: 16/03/2005.
Identifiers: BID-11347, CVE-2005-0373, MDKSA-2005:054, SUSE-SA:2005:013, V6-UNIXCYRUSSASLDIGESTMD5, VIGILANCE-VUL-4798.

Description of the vulnerability

La bibliothèque SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existant.

Le plugin DIGEST-MD5, situé dans le fichier plugins/digestmd5.c, implémente le support de l'algorithme MD5.

Un buffer overflow est présent dans ce plugin. Ses détails techniques ne sont pas connus.

Un attaquant peut donc employer ce débordement afin de mener un déni de service ou de faire exécuter du code.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2004-0884

Cyrus SASL : accroissement de privilèges

Synthesis of the vulnerability

Un attaquant local peut employer Cyrus SASL pour accroître ses privilèges.
Impacted products: Cyrus SASL, Debian, Fedora, Mandriva Linux, RHEL, RedHat Linux.
Severity: 2/4.
Consequences: administrator access/rights, privileged access/rights, user access/rights.
Provenance: user shell.
Creation date: 07/10/2004.
Revisions dates: 08/10/2004, 11/10/2004, 12/10/2004, 13/10/2004, 15/10/2004, 21/10/2004, 18/02/2005, 03/03/2005.
Identifiers: 20041003-01-U, BID-11347, CVE-2004-0884, DSA-563, DSA-563-3, DSA-568, DSA-568-1, FEDORA-2004-332, FLSA-2137, FLSA:2137, MDKSA-2004:106, RHSA-2004:546, SGI 20041003, V6-UNIXCYRUSSASLPATH, VIGILANCE-VUL-4432.

Description of the vulnerability

La bibliothèque SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existant.

La variable d'environnement SASL_PATH indique les répertoires où se situent les plugins additionnels. Ainsi, au démarrage de l'application compilée avec Cyrus SASL, tous les plugins situés dans ces répertoires sont chargés.

Cependant, si l'application est suid/sgid, cette variable peut être employée par un attaquant local pour obtenir les privilèges de l'utilisateur/groupe.

Cette vulnérabilité permet donc à un attaquant local d'accroître ses privilèges en utilisant une application liée avec Cyrus SASL.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2002-1347

Buffer overflow de Cyrus SASL à l'aide d'un long nom de login

Synthesis of the vulnerability

En utilisant un nom de login trop long, un attaquant pourrait faire exécuter du code sur le serveur SASL.
Impacted products: Cyrus SASL, openSUSE, RedHat Linux.
Severity: 2/4.
Consequences: privileged access/rights, denial of service on service.
Provenance: intranet client.
Creation date: 10/12/2002.
Revisions dates: 20/12/2002, 08/01/2003.
Identifiers: BID-6347, CVE-2002-1347, RHSA-2002:283, V6-UNIXCYRUSSASLUSERCAN, VIGILANCE-VUL-3197.

Description of the vulnerability

La bibliothèque SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existant.

La bibliothèque ne vérifie pas correctement la taille du nom de login fourni par l'utilisateur.

Si un attaquant emploie un nom trop long, un débordement se produit alors. Cependant, ce débordement est limité par une autre vérification de taille, ce qui restreint les possibilités d'attaque.

Cette vulnérabilité permet donc de mener un déni de service et pourrait dans certains cas être employée pour faire exécuter du code.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2002-1347

Buffer overflow de Cyrus SASL lors de la journalisation

Synthesis of the vulnerability

Lorsque la bibliothèque SASL journalise certains évènements, un buffer overflow d'un seul octet peut se produire.
Impacted products: Cyrus SASL, RedHat Linux.
Severity: 1/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 10/12/2002.
Revision date: 08/01/2003.
Identifiers: BID-6349, CVE-2002-1347, RHSA-2002:283, V6-UNIXCYRUSSASLLOG0BOF, VIGILANCE-VUL-3196.

Description of the vulnerability

La bibliothèque SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existant.

En langage C, les chaînes de caractères sont stockées dans un tableau et terminées par le caractère '\0' (de valeur zéro). Par exemple, la chaîne "bonjour" est stockée dans un tableau de 8 octets :
 'b' 'o' 'n' 'j' 'o' 'u' 'r' '\0'

La bibliothèque SASL n'alloue pas toujours l'espace nécessaire au caractère '\0'. Cette erreur se produit lors de la journalisation de messages.

Ainsi, un octet nul est écrit juste après le tableau. Cet octet corrompt donc la mémoire, ce qui peut avoir comme conséquence de mener un déni de service. Il semble difficile d'utiliser ce débordement pour altérer le fonctionnement du programme afin de faire exécuter du code.

Un attaquant peut donc provoquer un débordement dans le but de perturber les services employant SASL.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2002-1347

Buffer overflow de Cyrus SASL à l'aide de caractères échappés

Synthesis of the vulnerability

En utilisant des caractères spéciaux, un attaquant peut provoquer un buffer overflow dans Cyrus SASL.
Impacted products: Cyrus SASL, RedHat Linux.
Severity: 3/4.
Consequences: privileged access/rights.
Provenance: intranet client.
Creation date: 10/12/2002.
Revision date: 08/01/2003.
Identifiers: BID-6348, CVE-2002-1347, RHSA-2002:283, V6-UNIXCYRUSSASLESCBOF, VIGILANCE-VUL-3195.

Description of the vulnerability

La bibliothèque SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existant.

Plusieurs paramètres sont nécessaires pour l'authentification :
 - realm : zone sur laquelle l'utilisateur désire se connecter
 - username : nom d'utilisateur
 - etc.

Certains caractères ont une signification particulière et sont donc échappés dans le realm ou l'username :
 - '*' est converti en "\*"
 - '\' est converti en "\\"
 - etc.
La taille d'une chaîne entièrement échappée est donc deux fois plus grande que la chaîne d'origine.

Cependant, la bibliothèque n'alloue pas suffisamment de mémoire pour stocker toutes les données.

Un attaquant peut donc provoquer un buffer overflow dans le but de faire exécuter du code sur les services employant SASL.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.

Display information about Cyrus SASL: