The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of MPE/iX

computer vulnerability announce CVE-2008-1447

DNS: cache poisoning

Synthesis of the vulnerability

An attacker can predict DNS queries in order to poison the DNS client or cache (caching resolver).
Impacted products: ProxyRA, ProxySG par Blue Coat, IOS by Cisco, Cisco Router, Debian, Dnsmasq, BIG-IP Hardware, TMOS, Fedora, FreeBSD, MPE/iX, Tru64 UNIX, HP-UX, AIX, BIND, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, Mandriva Linux, Mandriva NF, Windows 2000, Windows 2003, Windows 2008 R0, Windows (platform) ~ not comprehensive, Windows XP, NetBSD, NetScreen Firewall, ScreenOS, NLD, Netware, OES, OpenBSD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, DNS protocol, RHEL, Slackware, SLES, TurboLinux, Unix (platform) ~ not comprehensive, ESX.
Severity: 3/4.
Consequences: data creation/edition.
Provenance: internet server.
Creation date: 09/07/2008.
Revisions dates: 22/07/2008, 24/07/2008, 25/07/2008.
Identifiers: 107064, 239392, 240048, 6702096, 7000912, 953230, BID-30131, c01506861, c01660723, CAU-EX-2008-0002, CAU-EX-2008-0003, CERTA-2002-AVI-189, CERTA-2002-AVI-200, cisco-sa-20080708-dns, CR102424, CR99135, CSCso81854, CVE-2008-1447, draft-ietf-dnsext-forgery-resilience-05, DSA-1544-2, DSA-1603-1, DSA-1604-1, DSA-1605-1, DSA-1617-1, DSA-1619-1, DSA-1619-2, DSA-1623-1, FEDORA-2008-6256, FEDORA-2008-6281, FEDORA-2009-1069, FreeBSD-SA-08:06.bind, HPSBMP02404, HPSBTU02358, HPSBUX02351, MDVSA-2008:139, MS08-037, NetBSD-SA2008-009, powerdns-advisory-2008-01, PSN-2008-06-040, RHSA-2008:0533-01, RHSA-2008:0789-01, SOL8938, SSA:2008-191-02, SSA:2008-205-01, SSRT080058, SSRT090014, SUSE-SA:2008:033, TA08-190B, TLSA-2008-26, VIGILANCE-VUL-7937, VMSA-2008-0014, VMSA-2008-0014.1, VMSA-2008-0014.2, VU#800113.

Description of the vulnerability

The DNS protocol defines a 16 bit identifier to associate an answer to its query. When attacker predicts this identifier and the UDP port number, he can send fake answers and thus poison the DNS cache.

Most implementation use a fixed port number, which increases the probability of a poisoning success. As there is only one chance of success during the TTL period, and as the poisoning does not work for each trial, this direct and old attack is not practical.

However, instead of poisoning the answer record, the attacker can poison additional records. Indeed, when the DNS client asks the address of www.example.com, the DNS server returns:
  www.example.com A 1.2.3.4 (answer)
  example.com NS dns.example.com (authoritative)
  dns.example.com A 1.2.3.5 (additional)

An attacker can therefore force the client to ask the resolution of several names (via a web page containing images for example): aaa.example.com, aab.example.com, ..., aaz.example.com. In his answers, the attacker then always provides the same additional malicious answer (www.example.com A 5.6.7.8). Even if, for example, only aab.example.com is poisoned, its additional record (www.example.com = 5.6.7.8) will be stored in the cache.

An attacker can therefore poison the DNS cache/client and redirect all users to a malicious site.
Full Vigil@nce bulletin... (Free trial)

vulnerability alert CVE-2004-0815

Lecture de fichiers hors de la racine de Samba

Synthesis of the vulnerability

Un attaquant peut lire des fichiers situés hors de la racine des partages.
Impacted products: Debian, MPE/iX, HP-UX, Mandriva Linux, openSUSE, RHEL, RedHat Linux, Samba, Unix (platform) ~ not comprehensive.
Severity: 2/4.
Consequences: data reading.
Provenance: intranet client.
Creation date: 30/09/2004.
Revisions dates: 01/10/2004, 04/10/2004, 05/10/2004, 06/10/2004, 07/10/2004, 14/10/2004, 15/10/2004, 19/10/2004, 02/11/2004.
Identifiers: BID-11281, CERTA-2004-AVI-332, CVE-2004-0815, DSA-600, DSA-600-1, FLSA-2102, FLSA:2102, HP01086, HP01089, MDKSA-2004:104, RHSA-2004:498, SUSE-SA:2004:035, V6-SAMBADOSUNIXUP, VIGILANCE-VUL-4421.

Description of the vulnerability

Les répertoires partagés rendus disponibles par Samba correspondent à la racine du partage. Il n'est pas possible de remonter dans l'arborescence pour accéder aux fichiers situés dans d'autres répertoires de la machine.

Cependant, certains noms de fichiers MS-DOS ne sont pas correctement filtrés, lors de leur conversion en nom de fichier Unix.

Un attaquant peut alors sortir de la racine et lire les fichiers avec les droits du serveur Samba.

Cette vulnérabilité permet ainsi à un attaquant disposant d'un compte sur le serveur de lire certains fichiers du système.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2003-0161

Buffer overflow de Sendmail à l'aide d'une adresse email illicite

Synthesis of the vulnerability

En utilisant une adresse email spéciale, un attaquant distant peut provoquer un buffer overflow dans Sendmail.
Impacted products: Debian, FreeBSD, MPE/iX, Tru64 UNIX, HP-UX, Mandriva Linux, NetBSD, OpenBSD, openSUSE, Solaris, Trusted Solaris, RedHat Linux, OpenLinux, Sendmail, Slackware, Unix (platform) ~ not comprehensive.
Severity: 4/4.
Consequences: administrator access/rights, privileged access/rights.
Provenance: internet server.
Creation date: 31/03/2003.
Revisions dates: 01/04/2003, 02/04/2003, 03/04/2003, 04/04/2003, 07/04/2003, 08/04/2003, 11/04/2003, 16/04/2003, 18/04/2003, 22/04/2003, 05/05/2003, 12/05/2003, 21/05/2003, 22/05/2003, 16/06/2003, 23/07/2003, 19/08/2003, 13/10/2003, 13/11/2003.
Identifiers: 20030401-01-P, BID-7230, CA-2003-12, CERTA-2003-AVI-069, CIAC N-067, Compaq SSRT3531, CSSA-2003-016, CSSA-2003-016.0, CVE-2003-0161, DSA-278, DSA-278-2, DSA-290, DSA-290-1, DUV40FB18-C0093400-17811-ES-20030403, emr_na-c00958571-2, FreeBSD-SA-03:07, HP253, HPMPE18, HPSBUX00253, MDKSA-2003:042, N-067, NetBSD 2003-009, NetBSD-SA2003-009, OpenBSD 31-027, OpenBSD 32-014, RHSA-2003:120, SGI 20030401, Slackware 20030329a, SSRT3531, Sun Alert 52620, Sun Alert ID 52620, Sun BugID 4835344, SUSE-SA:2003:023, T64V40GB17-C0029200-17810-ES-20030403, T64V51AB21-C0112900-17770-ES-20030402, T64V51B20-C0176700-17773-ES-20030402, T64V51BB1-C0008000-17812-ES-20030403, V6-SENDMAILNOCHARBOF, VIGILANCE-VUL-3420, VU#897604.

Description of the vulnerability

Un email contient des entêtes indiquant des adresses email :
 From: expéditeur@serveur1
 To: destinataire@serveur2
 Cc: copie@serveur3
 Etc.

La fonction prescan() du code source de Sendmail emploie la valeur NOCHAR, qui vaut -1, pour délimiter les adresses emails. Cette valeur sert donc à s'assurer qu'il n'y ait pas de débordement.

Cependant, un attaquant peut créer un email dont l'adresse contienne le caractère 255 = 0xFF = -1 (car le type char est généralement signé). Ainsi, la vérification de taille est contournée.

Un attaquant distant peut donc émettre un message contenant une adresse email spéciale trop longue. Lorsque cet email sera traité par un serveur de messagerie de type Sendmail, un buffer overflow se produira.
 
Il faut noter que les messages malicieux peuvent traverser plusieurs serveurs de messagerie. Un attaquant peut ainsi corrompre un serveur de messagerie situé sur le réseau intranet de l'entreprise.
 
Cette vulnérabilité permet donc à un attaquant distant de faire exécuter du code sur les MTA Sendmail.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2002-1337

Buffer overflow lors de l'analyse des adresses email par Sendmail

Synthesis of the vulnerability

En envoyant un message électronique illicite à destination du serveur de messagerie Sendmail, un attaquant distant peut y faire exécuter du code.
Impacted products: Debian, FreeBSD, MPE/iX, Tru64 UNIX, HP-UX, AIX, Mandriva Linux, NetBSD, openSUSE, Solaris, Trusted Solaris, RedHat Linux, OpenLinux, Sendmail, Slackware, Unix (platform) ~ not comprehensive.
Severity: 4/4.
Consequences: administrator access/rights.
Provenance: internet server.
Creation date: 04/03/2003.
Revisions dates: 05/03/2003, 06/03/2003, 10/03/2003, 11/03/2003, 12/03/2003, 02/04/2003, 07/04/2003, 05/05/2003, 11/06/2003, 19/08/2003, 13/11/2003.
Identifiers: 20030301-01-P, 2003.03.06, BID-6991, CA-2003-07, CERTA-2003-AVI-034, CIAC N-048, Compaq SSRT3469, CSSA-2003-010, CSSA-2003-010.0, CVE-2002-1337, DSA-257, DSA-257-2, emr_na-c00958338-2, FreeBSD-SA-03:04, HP246, HPMPE17, HPSBUX00246, IBM-OAR-2003-250, ISS21950, ISS 21950, MDKSA-2003:028, MSS-OAR-E01-2003:250.1, N-048, NetBSD 2003-002, NetBSD-SA2003-002, OpenBSD 31-022, OpenBSD 32-009, RHSA-2003:073, SGI 20030301, Slackware 20030303a, SSRT3469, Sun Alert 51181, Sun Alert ID 51181, Sun BugID 4809539, SUSE-SA:2003:013, SYMANTEC20030306, V6-SENDMAILEMAILADDRBOF, VIGILANCE-VUL-3367, VU#398025.

Description of the vulnerability

Le serveur de messagerie Sendmail est en charge de délivrer la majeure partie des emails circulant sur internet.

Un email contient des entêtes indiquant des adresses email :
  From: nom_réel1 <expéditeur@serveur1> (commentaire1)
  To: nom_réel2 <destinataire@serveur2> (commentaire2)
  Cc: nom_réel3 <copie@serveur3> (commentaire3)
  Etc.

Lorsque le MTA Sendmail traite chacun des messages, il analyse ses adresses emails afin de décider le relais à employer. Pour ce faire, les adresses emails sont stockées dans un buffer de taille fixe. Cependant, la taille des adresses email est incorrectement vérifiée.

Un attaquant distant peut donc émettre un message contenant une adresse email spéciale trop longue. Lorsque cet email sera traité par un serveur de messagerie de type Sendmail, un buffer overflow se produira.

Il faut noter que les messages malicieux peuvent traverser plusieurs serveurs de messagerie. Un attaquant peut ainsi corrompre un serveur de messagerie situé sur le réseau intranet de l'entreprise.

Cette vulnérabilité permet donc à un attaquant distant de faire exécuter du code sur les MTA Sendmail.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2002-0013 CVE-2002-0053

Vulnérabilités multiples des requêtes SNMP

Synthesis of the vulnerability

En envoyant des requêtes malicieuses, un attaquant peut provoquer des vulnérabilités dans les dispositifs.
Impacted products: Super Stack PS Hub, Super Stack Switch, IPSO, Cisco Access Server, Cisco Cache Engine, Cisco Catalyst, Cisco CSS, IOS by Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, Debian, FreeBSD, MPE/iX, OpenView, OpenView Operations, Tru64 UNIX, HP-UX, AIX, Domino, Mandriva Linux, Windows 2000, Windows 95, Windows 98, Windows NT, Windows XP, Net-SNMP, Netware, openSUSE, Oracle DB, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Solaris, Trusted Solaris, SNMP protocol, RedHat Linux, OpenLinux.
Severity: 3/4.
Consequences: administrator access/rights, denial of service on server.
Provenance: intranet client.
Number of vulnerabilities in this bulletin: 2.
Creation date: 13/02/2002.
Revisions dates: 14/02/2002, 15/02/2002, 18/02/2002, 19/02/2002, 20/02/2002, 21/02/2002, 22/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 04/03/2002, 05/03/2002, 06/03/2002, 07/03/2002, 14/03/2002, 18/03/2002, 21/03/2002, 29/03/2002, 03/04/2002, 04/04/2002, 08/04/2002, 09/04/2002, 11/04/2002, 15/04/2002, 18/04/2002, 19/04/2002, 25/04/2002, 29/04/2002, 14/05/2002, 17/05/2002, 05/06/2002, 07/06/2002, 10/06/2002, 19/06/2002, 11/07/2002, 22/07/2002, 09/08/2002, 12/08/2002, 28/08/2002, 10/09/2002, 20/02/2003, 24/10/2003.
Identifiers: 20020201-01-P, 20020213a, 20020404-01-P, BID-4089, BID-4132, BID-4140, BID-4168, BID-4590, BID-4732, BID-5043, BID-8881, BID-8882, CA-2002-03, CERTA-2002-AVI-033, CERTA-2002-AVI-034, CERTA-2002-AVI-038, CERTA-2002-AVI-069, CERTA-2002-AVI-125, CERTA-2002-AVI-174, CIAC M-042, CISCO20020212, CISCO20020225, Compaq SSRT0799, CSSA-2002-004, CSSA-2002-004.1, CVE-2002-0013, CVE-2002-0053, DSA-111, DSA-111-2, FreeBSD-SA-02:11, HP184, HPMPE15, ISS0110, ISS 110, IY17630, IY20943, M-042, MDKSA-2002:014, MS02-006, Netscreen 20020213a, Novell TID 2002-2961546, ORACLE030, Q314147, RHSA-2001:163, RHSA-2002:088, Security Alert 30, SGI 20020201, SGI 20020404, SSRT0799, Sun #00215, Sun 215, Sun Alert 42769, Sun Alert 43365, Sun Alert 43704, Sun Alert 43985, Sun Alert 44605, Sun Alert 46343, Sun Alert 57404, Sun Alert ID 42769, Sun Alert ID 43365, Sun Alert ID 43704, Sun Alert ID 43985, Sun Alert ID 44605, Sun Alert ID 46343, Sun Alert ID 57404, Sun BugID 4425460, Sun BugID 4563124, Sun BugID 4637910, Sun BugID 4640046, Sun BugID 4641068, Sun BugID 4641295, Sun BugID 4643692, Sun BugID 4648503, Sun BugID 4655355, SUSE-SA:2002:012, TID 2961546, TN 191059, V6-SNMPREQMULVULN, VIGILANCE-VUL-2268, VU#854306.

Description of the vulnerability

Le protocole SNMP permet d'obtenir des informations ou d'administrer à distance des dispositifs. La version 1 de ce protocole repose sur cinq types de paquets :
 - GetRequest : demande des informations
 - GetNextRequest : demande des informations à la chaîne
 - GetResponse : retourne la valeur désirée
 - SetRequest : affecte une variable
 - Trap : envoie une alerte
Les quatre premiers types emploient le port 161/udp. Les traps utilisent le port 162/udp.

Une étude a été menée sur de nombreux dispositifs et a révélé de nombreuses vulnérabilités dans les implémentations des requêtes SNMP. Les types concernés sont :
 - GetRequest
 - GetNextRequest
 - SetRequest

Un attaquant distant peut donc envoyer des paquets UDP malicieux destinés au port 161 dans le but de provoquer :
 - des buffers overflow
 - des attaques par format
 - etc.
Ceux-ci peuvent avoir des impacts variés :
 - obtention des droits d'administration
 - déni de service
 - comportement anormal du dispositif
 - etc.

Certaines de ces attaques nécessitent des community string corrects, alors que d'autres peuvent être menées de manière anonyme.
Full Vigil@nce bulletin... (Free trial)

vulnerability 3430

Accès autorisé à certains fichiers par FTP

Synthesis of the vulnerability

Le démon FTP contient une vulnérabilité permettant à un attaquant d'accéder à certaines données privilégiées.
Impacted products: MPE/iX.
Severity: 3/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 02/04/2003.
Identifiers: BID-7250, HPMPE16, V6-MPEIXFTPFILEACCESS, VIGILANCE-VUL-3430.

Description of the vulnerability

En 1996, la mise à jour "FTP Enhancement" a apporté des améliorations sur les fonctionnalités de FTP/iX.

Hewlett-Packard a annoncé que cette mise à jour gère incorrectement les permissions des fichiers.

Cette vulnérabilité permettrait à un attaquant distant d'accéder à des fichiers restreints.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability note CVE-2002-0012 CVE-2002-0053

Vulnérabilités multiples des trap SNMP

Synthesis of the vulnerability

En envoyant des paquets trap malicieux, un attaquant peut provoquer des vulnérabilités dans les dispositifs.
Impacted products: Super Stack PS Hub, Super Stack Switch, IPSO, Cisco Access Server, Cisco Cache Engine, Cisco Catalyst, Cisco CSS, IOS by Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, Debian, FreeBSD, MPE/iX, OpenView, OpenView Operations, Tru64 UNIX, HP-UX, AIX, Domino, Mandriva Linux, Windows 2000, Windows 95, Windows 98, Windows NT, Windows XP, Net-SNMP, Netware, openSUSE, Oracle DB, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Solaris, Trusted Solaris, SNMP protocol, RedHat Linux, OpenLinux.
Severity: 3/4.
Consequences: administrator access/rights, denial of service on server.
Provenance: intranet client.
Number of vulnerabilities in this bulletin: 2.
Creation date: 13/02/2002.
Revisions dates: 14/02/2002, 15/02/2002, 18/02/2002, 19/02/2002, 20/02/2002, 22/02/2002, 25/02/2002, 26/02/2002, 27/02/2002, 28/02/2002, 04/03/2002, 05/03/2002, 06/03/2002, 07/03/2002, 14/03/2002, 18/03/2002, 21/03/2002, 03/04/2002, 04/04/2002, 08/04/2002, 09/04/2002, 11/04/2002, 15/04/2002, 18/04/2002, 19/04/2002, 25/04/2002, 29/04/2002, 17/05/2002, 05/06/2002, 07/06/2002, 19/06/2002, 11/07/2002, 28/08/2002, 10/09/2002.
Identifiers: 20020201-01-P, 20020213a, 20020404-01-P, BID-4088, BID-4132, BID-4140, BID-4168, BID-4203, BID-4590, BID-5043, CA-2002-03, CERTA-2002-AVI-033, CERTA-2002-AVI-034, CERTA-2002-AVI-038, CERTA-2002-AVI-069, CERTA-2002-AVI-125, CIAC M-042, CISCO20020212, CISCO20020225, Compaq SSRT0799, CSSA-2002-004, CSSA-2002-004.1, CVE-2002-0012, CVE-2002-0053, DSA-111, DSA-111-2, FreeBSD-SA-02:11, HP184, HPMPE15, IBM-APAR-IY17630, IBM-APAR-IY20943, ISS0110, ISS 110, IY17630, IY20943, M-042, MDKSA-2002:014, MS02-006, Netscreen 20020213a, Novell TID 2002-2961546, ORACLE030, Q314147, RHSA-2001:163, RHSA-2002:088, Security Alert 30, SGI 20020201, SGI 20020404, SSRT0799, Sun Alert 43985, Sun Alert ID 43985, Sun BugID 4425460, Sun BugID 4643692, Sun BugID 4648503, SUSE-SA:2002:012, TID 2961546, TN 191059, V6-SNMPTRAPMULVULN, VIGILANCE-VUL-2269, VU#107186.

Description of the vulnerability

Le protocole SNMP permet d'obtenir des informations ou d'administrer à distance des dispositifs. La version 1 de ce protocole repose sur cinq types de paquets :
 - GetRequest : demande des informations
 - GetNextRequest : demande des informations à la chaîne
 - GetResponse : retourne la valeur désirée
 - SetRequest : affecte une variable
 - Trap : envoie une alerte
Les quatre premiers types emploient le port 161/udp. Les traps utilisent le port 162/udp.

Une étude a été menée sur de nombreux dispositifs et a révélé de nombreuses vulnérabilités dans les implémentations des trap SNMP.

Un attaquant distant peut donc envoyer des paquets UDP malicieux destinés au port 162 dans le but de provoquer :
 - des buffers overflow
 - des attaques par format
 - etc.
Ceux-ci peuvent avoir des impacts variés :
 - obtention des droits d'administration
 - déni de service
 - comportement anormal du dispositif
 - etc.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2001-0809 CVE-2001-1162

Modification de fichiers avec la macro "%m" de Samba

Synthesis of the vulnerability

En employant un nom de machine spécial, un attaquant peut modifier des fichiers du système avec les droits de Samba.
Impacted products: Debian, FreeBSD, MPE/iX, HP-UX, Mandriva Linux, openSUSE, RedHat Linux, Samba, OpenLinux, Unix (platform) ~ not comprehensive.
Severity: 3/4.
Consequences: data creation/edition.
Provenance: intranet client.
Number of vulnerabilities in this bulletin: 2.
Creation date: 25/06/2001.
Revisions dates: 26/06/2001, 27/06/2001, 28/06/2001, 29/06/2001, 02/07/2001, 04/07/2001, 06/07/2001, 11/07/2001, 12/07/2001, 20/08/2001, 31/10/2001, 05/11/2001.
Identifiers: BID-2928, CIAC L-105, CSSA-2001-018, CSSA-2001-018.1, CSSA-2001-024, CSSA-2001-024.0, CVE-2001-0809, CVE-2001-1162, DSA-065, DSA-065-1, FreeBSD-SA-01:45, HP155, HP157, HPMPE12, L-105, MDKSA-2001:062, RHSA-2001:086, SGI 20011002, SGI20011002-01-P, SUSE-SA:2001:021, SUSE-SA:2001:21, V6-UNIXSAMBALOGMWRITE, VIGILANCE-VUL-1687.

Description of the vulnerability

Le programme Samba assure le partage de fichiers et d'imprimantes, de manière compatible avec l'environnement Windows.

Le fichier smb.conf, généralement situé sous /etc, indique comment doivent être journalisés les accès au serveur Samba.
Par exemple, la directive :
  log file = /var/log/samba
indique que les données sont à journaliser dans le fichier /var/log/samba.
De même, la directive
  log file = /var/log/%m.smb.log
indique que les données sont à journaliser dans le fichier /var/log/_nom_client_.smb.log. Cela permet de disposer d'un fichier de journalisation pour chaque client venant se connecter au serveur.

Sous un environnement Windows, les noms NetBIOS ont une taille maximale de 15 caractères, et ne comportent normalement pas de caractères spéciaux.

Cependant, un attaquant peut utiliser un client dont le nom serait par exemple "../fichier". Dans ce cas, les données envoyées par ce client sont stockées dans le fichier (avec "log file = /var/log/%m.smb.log") :
  /var/log/../fichier.smb.log, soit :
  /var/fichier.smb.log

Dans le cas où :
 - la directive "log file" de smb.conf contient la macro "%m", et
 - un attaquant usurpe un nom de machine contenant par exemple "../"
alors, celui-ci peut écrire ou modifier des fichiers sur le système.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 1415

Accroissement de privilèges avec NM Debug

Synthesis of the vulnerability

En utilisant NM Debug, un attaquant local peut accroître ses privilèges.
Impacted products: MPE/iX.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 22/02/2001.
Revision date: 31/08/2001.
Identifiers: HPMPE08, V6-MPENMDEBUGBREAK, VIGILANCE-VUL-1415, VU#396624.

Description of the vulnerability

Les débogueurs permettent d'analyser le déroulement d'une application.

A l'aide d'un point d'arrêt illicite dans le débogueur NM Debug, un attaquant local peut accroître ses privilèges. Les détails techniques concernant cette vulnérabilité n'ont pas été fournis.

Cette vulnérabilité peut donc permettre à un attaquant local d'accroître ses privilèges.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 1414

Accroissement de ses privilèges avec linkeditor

Synthesis of the vulnerability

En employant linkeditor, un attaquant local peut accroître ses privilèges.
Impacted products: MPE/iX.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 22/02/2001.
Revision date: 31/08/2001.
Identifiers: HPMPE09, V6-MPELINKEDITOR, VIGILANCE-VUL-1414, VU#112912.

Description of the vulnerability

Un éditeur de liens permet, suite à la compilation d'un programme, de rassembler tous les fichiers objets en un fichier exécutable.

En employant linkeditor, un attaquant local peut accroître ses privilèges. Les détails de cette vulnérabilité ne sont pas connus.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.