The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of OpenLinux

weakness alert CVE-2001-0554 CVE-2004-0911

Buffer overflow du démon telnetd

Synthesis of the vulnerability

En menant une attaque par buffer overflow sur le démon telnetd, un attaquant peut faire exécuter du code à distance avec les droits root.
Severity: 3/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 19/07/2001.
Revisions dates: 20/07/2001, 24/07/2001, 25/07/2001, 26/07/2001, 27/07/2001, 31/07/2001, 01/08/2001, 02/08/2001, 10/08/2001, 13/08/2001, 14/08/2001, 16/08/2001, 21/08/2001, 23/08/2001, 27/08/2001, 04/09/2001, 10/09/2001, 19/10/2001, 25/10/2001, 18/12/2001, 04/02/2002, 08/02/2002, 04/03/2002, 25/03/2002, 13/01/2003, 20/09/2004, 04/10/2004, 18/10/2004.
Identifiers: BID-11313, BID-3064, CA-2001-21, CERTA-2001-AVI-081, CERTA-2002-AVI-017, CERTA-2004-AVI-358, CIAC L-124, CIAC L-128, CIAC L-131, CIAC M-006, CSSA-2001-030, CSSA-2001-030.0, CVE-2001-0554, CVE-2004-0911, DSA-070, DSA-070-1, DSA-075, DSA-075-1, DSA-556, DSA-556-2, DSA-569, DSA-569-1, FreeBSD-SA-01:49, FreeBSD-SA-01:54, HP172, HP236, IBM-APAR-IY22021, IBM-APAR-IY22029, IY22021, IY22029, L-124, L-128, L-131, M-006, MDKSA-2001:068, MDKSA-2001:093, RHSA-2001:099, RHSA-2001:100, SGI 20010801, SGI20010801-01-P, Slackware 20010809a, Sun Alert 28063, Sun Alert ID 28063, Sun BugID 4483514, Sun BugID 4484541, SUSE-SA:2001:029, SUSE-SA:2001:29, V6-UNIXTELNETDOPTBOF, VIGILANCE-VUL-1747, VU#745371.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le protocole Telnet fonctionne selon un échange d'options entre le client et le serveur. Chacune des parties peut accepter ou refuser les options proposées. Par exemple, les options peuvent être :
 - Echo : demande ou propose de retourner chaque caratère reçu
 - Newenv : définit des variables d'environnement comme DISPLAY
 - WindowSize : définit la taille du terminal
 - AreYouThere : pseudo-option permettant de s'assurer de l'activité de la session
 - etc.

Telnet est un des premiers outils utilisé de façon généralisée sur Internet. Des portages ont été effectués sur la plupart des systèmes d'exploitation connus. Il s'agit d'un programme qui permet de se connecter sur un compte sur une machine distante (PC, station de travail) et d'y effectuer des tâches comme si celle-ci était située en face de l'utilisateur. Sous Unix, la partie serveur est prise en charge par un démon (deamon), souvent nommé telnetd. En règle générale, celui-ci tourne avec les droits 'root' (suid) afin de pouvoir accéder au port privilégié 21.

En envoyant des requêtes AreYouThere trop longues au démon telnetd, un attaquant peut exécuter des commandes sur une machine distante avec les droits du démon.

En menant une attaque par buffer overflow, un attaquant peut donc exécuter du code à distance avec les droits 'root'.
Full Vigil@nce bulletin... (Free trial)

computer threat announce CVE-2003-0865

Buffer overflow de mpg123

Synthesis of the vulnerability

Lors du téléchargement d'un flux MP3 depuis un serveur HTTP, du code peut s'exécuter sur les machines des utilisateurs de mpg123.
Severity: 2/4.
Creation date: 09/02/2004.
Revisions dates: 20/02/2004, 23/09/2004.
Identifiers: BID-8680, CSSA-2004-002, CSSA-2004-002.0, CVE-2003-0865, DSA-435, DSA-435-1, MDKSA-2004:100, V6-LINUXMPG123HTTPGET, VIGILANCE-VUL-4012.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme mpg123 est un lecteur de fichiers mp3 en ligne de commande.

Lorsque mpg123 lit un flux MP3 provenant d'un serveur HTTP, il ne vérifie pas la taille des réponses. Un attaquant disposant d'un serveur HTTP illicite peut alors retourner des lignes de plus de 1024 caractères dans le but de provoquer un débordement.

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code sur les machines des utilisateurs de mpg123.
Full Vigil@nce bulletin... (Free trial)

threat CVE-2002-0838 CVE-2002-1223

Buffer overflow de gv

Synthesis of the vulnerability

En créant un document PDF malicieux, un attaquant distant peut faire exécuter du code sur la machine de l'utilisateur le visualisant avec gv.
Severity: 3/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 27/09/2002.
Revisions dates: 07/10/2002, 11/10/2002, 14/10/2002, 17/10/2002, 18/10/2002, 21/10/2002, 22/10/2002, 25/10/2002, 29/10/2002, 30/10/2002, 25/11/2002, 05/12/2002, 13/08/2004.
Identifiers: advisory-20021008-1, BID-5808, CERTA-2002-AVI-227, CIAC N-020, CSSA-2002-053, CSSA-2002-053.0, CVE-2002-0838, CVE-2002-1223, DSA-176, DSA-176-1, DSA-179, DSA-179-1, DSA-182, DSA-182-1, iDEFENSE Security Advisory 09.26.2002, MDKSA-2002:069, MDKSA-2002:071, N-020, RHSA-2002:207, RHSA-2002:212, RHSA-2002:220, V6-UNIXGVPDFBOF, VIGILANCE-VUL-2980, VU#600777.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme gv permet de visualiser des documents PostScript et PDF.

La fonction sscanf analyse une chaîne texte et la scinde en divers éléments.

Le programme gv emploie sscanf afin de découper les lignes des fichiers PostScript et PDF. Cependant, si une ligne est trop longue, un buffer overflow se produit dans gv.

Un attaquant peut donc :
 - créer un document malicieux
 - le faire parvenir à l'utilisateur
 - attendre que l'utilisateur visualise le document avec gv
Le code malicieux s'exécute alors avec les droits de l'utilisateur.

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code avec les privilèges des utilisateurs de gv.
Full Vigil@nce bulletin... (Free trial)

security threat CVE-2003-0681 CVE-2003-0694

Corruption de mémoire de Sendmail par une adresse email

Synthesis of the vulnerability

En utilisant une adresse email spéciale, un attaquant distant peut corrompre la mémoire de sendmail.
Severity: 4/4.
Number of vulnerabilities in this bulletin: 2.
Creation date: 17/09/2003.
Revisions dates: 18/09/2003, 19/09/2003, 22/09/2003, 23/09/2003, 30/09/2003, 01/10/2003, 06/10/2003, 08/10/2003, 10/10/2003, 12/11/2003, 13/11/2003, 18/11/2003, 03/12/2003, 18/12/2003, 21/01/2004, 10/05/2004, 08/06/2004.
Identifiers: 20030903-01-P, BID-8641, BID-8649, CA-2003-25, CERTA-2003-AVI-153, CIAC N-149, Compaq SSRT3631, CSSA-2003-036, CSSA-2003-036.0, CVE-2003-0681, CVE-2003-0694, DSA-384, DSA-384-1, emr_na-c01035741-2, FreeBSD-SA-03:13, HP281, HPSBUX00281, MDKSA-2003:092, N-149, NetBSD 2003-016, NetBSD-SA2003-016, OpenBSD 32-018, OpenBSD 33-005, RHSA-2003:283, RHSA-2003:284, SGI 20030903, Slackware 20030917a, SSA:2003-260-02, SSRT3631, Sun Alert 56860, Sun Alert 57573, Sun Alert ID 56860, Sun Alert ID 57573, Sun BugID 4924036, SUSE-SA:2003:040, TLSA-2003-52, V6-SENDMAILPRESCAN2BOF, VIGILANCE-VUL-3773, VU#108964, VU#784980.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le fichier parseaddr.c de sendmail analyse les adresses des emails.

La fonction C strtok scinde une chaîne de caractères en plusieurs morceaux. Par exemple, la chaîne "email1, email2, email3" peut être coupée en trois en séparant sur les caractères virgule et espace.

Cependant, dans certains cas, la chaîne est modifiée et le pointeur interne de strtok dépasse la fin de la chaîne. L'attaquant peut alors altérer le contenu de la mémoire. Cette vulnérabilité porte l'identifiant CAN-2003-0694.

Une autre vulnérabilité mineure concerne un buffer overflow dans l'analyse des règles (CAN-2003-0681). Cette vulnérabilité est présente lorsque l'administrateur a modifié la configuration par défaut des règles "rulesets recipient", "final" ou "mailer-specific envelope recipient".

Ces deux vulnérabilités permettent donc à un attaquant de mener un déni de service et pourraient lui permettre de faire exécuter du code.
Full Vigil@nce bulletin... (Free trial)

threat note CVE-2004-0078

Buffer overflow de mutt

Synthesis of the vulnerability

En envoyant un email spécial, un attaquant distant peut provoquer un buffer overflow dans mutt.
Severity: 2/4.
Creation date: 11/02/2004.
Revisions dates: 12/02/2004, 13/02/2004, 26/03/2004, 19/05/2004.
Identifiers: BID-9641, CERTA-2004-AVI-033, CSSA-2004-013, CSSA-2004-013.0, CVE-2004-0078, FLSA-1285, FLSA:1285, MDKSA-2004:010, RHSA-2004:050, RHSA-2004:051, SSA:2004-043-01, V6-UNIXMUTTMENUINDEXBOF, VIGILANCE-VUL-4016.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme mutt est un client de messagerie en mode texte.

Les messages reçus sont affichés dans un tableau à plusieurs colonnes : date, expéditeur, sujet, etc. Comme l'interface de mutt est en mode texte, les champs sont complétés avec des espaces afin d'obtenir des colonnes de largueur fixe.

Cependant, un attaquant peut créer un email dont l'affichage provoque une erreur dans le calcul du nombre d'espaces, puis corrompe la mémoire.

Cette vulnérabilité permet ainsi à un attaquant envoyant un email de faire exécuter du code sur les machines de utilisateurs de mutt.
Full Vigil@nce bulletin... (Free trial)

security vulnerability CVE-2003-1023

Buffer overflow de Midnight Commander

Synthesis of the vulnerability

En créant un fichier tar illicite, un attaquant peut faire exécuter du code sur les machines des utilisateurs ouvrant ce fichier avec Midnight Commander.
Severity: 2/4.
Creation date: 19/01/2004.
Revisions dates: 21/01/2004, 27/01/2004, 03/02/2004, 26/03/2004, 19/05/2004.
Identifiers: BID-8658, CSSA-2004-014, CSSA-2004-014.0, CVE-2003-1023, DSA-424, DSA-424-1, FLSA-1224, FLSA:1224, MDKSA-2004:007, RHSA-2004:034, RHSA-2004:035, V6-UNIXMCTARLINKBOF, VIGILANCE-VUL-3962.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme Midnight Commander est un gestionnaire de fichiers.

Les archives tar contiennent des fichiers stockés dans un système de fichiers virtuel de type VFS (Virtual File System).

Midnight Commander ne gère pas correctement les liens symboliques stockés sur VFS. En créant une archive illicite, un buffer overflow peut donc se produire.

Cette vulnérabilité permet ainsi à un attaquant de faire exécuter du code sur les machines des utilisateurs de Midnight Commander.
Full Vigil@nce bulletin... (Free trial)

cybersecurity note CVE-2003-0127

Obtention des droits administrateur à l'aide de ptrace

Synthesis of the vulnerability

En utilisant l'appel système ptrace, un attaquant peut obtenir les droits root.
Severity: 2/4.
Creation date: 18/03/2003.
Revisions dates: 19/03/2003, 20/03/2003, 21/03/2003, 26/03/2003, 27/03/2003, 28/03/2003, 04/04/2003, 10/04/2003, 11/04/2003, 12/05/2003, 03/06/2003, 19/04/2004.
Identifiers: BID-7112, CERTA-2003-AVI-051, CIAC N-056, CSSA-2003-020, CSSA-2003-020.0, CVE-2003-0127, DSA-270, DSA-270-1, DSA-276, DSA-276-1, DSA-311, DSA-311-1, DSA-312, DSA-312-1, DSA-332, DSA-332-1, DSA-336, DSA-336-1, MDKSA-2003:038, MDKSA-2003:038-1, MDKSA-2003:039, N-056, RHSA-2003:088, RHSA-2003:098, RHSA-2003:135, SUSE-SA:2003:021, V6-LINUXPTRACEROOT, VIGILANCE-VUL-3403, VU#628849.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

La fonction C ptrace permet à un processus de contrôler l'exécution de ses processus fils. Le processus père peut par exemple :
 - lire le contenu d'une adresse mémoire du fils
 - écrire à une adresse mémoire du fils
 - etc.
Cette fonction, qui est liée à l'appel système du même nom, est généralement employée à des fins de débogage.

Le noyau Linux supporte des modules qui permettent d'ajouter des fonctionnalités non compilées dans le noyau. Ainsi, lorsque le noyau est configuré pour charger des modules, et si l'utilisateur demande à accéder à un périphérique, le système :
 - regarde le nom de la commande située dans le fichier /proc/sys/kernel/modprobe (généralement /sbin/modprobe)
 - crée un nouveau processus
 - lui accorde des privilèges (root, soit euid et egid à 0)
 - lui demande d'exécuter /sbin/modprobe
La commande modprobe détecte alors le module.

Cependant, un attaquant local peut employer ptrace pour s'attacher au processus nouvellement créé, et altérer son code. Ensuite, le code malveillant sera exécuté avec les droits root.

Un attaquant local peut ainsi acquérir les privilèges administrateur.
Full Vigil@nce bulletin... (Free trial)

weakness bulletin CVE-2003-0914

Déni de service de Bind par Cache Poisoning de réponses négatives

Synthesis of the vulnerability

En utilisant des réponses DNS négatives possédant un TTL élevé, un attaquant distant peut mener un déni de service.
Severity: 2/4.
Creation date: 28/11/2003.
Revisions dates: 01/12/2003, 02/12/2003, 03/12/2003, 10/12/2003, 12/12/2003, 18/12/2003, 29/12/2003, 06/01/2004, 08/01/2004, 02/02/2004, 20/02/2004, 08/04/2004.
Identifiers: BID-9114, CERTA-2003-AVI-205, Compaq SSRT3653, CSSA-2004-003, CSSA-2004-003.0, CVE-2003-0914, DSA-409, DSA-409-1, FreeBSD-SA-03:19, HP303, IBM-OAR-2003-1524, IBM-OAR-2003-1565, IBM-OAR-2004-0090, MSS-OAR-E01-2003.1524.1, MSS-OAR-E01-2003:1565.1, MSS-OAR-E01-2004:0090.2, NetBSD 2003-018, NetBSD-SA2003-018, SSRT3653, Sun Alert 57434, Sun Alert ID 57434, Sun BugID 4928758, SUSE-SA:2003:047, V6-DNSCACHEPOISDOS, VIGILANCE-VUL-3886, VU#734644.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Les serveurs DNS assurent l'équivalence entre un nom de machine et une adresse IP.

Afin d'optimiser le temps de réponse, ces équivalences sont stockées dans le cache DNS. Lors de la prochaine demande, le serveur DNS fournira la valeur présente dans son cache au lieu de reposer la question sur le réseau.

De même, le serveur garde en cache les réponses négatives, c'est à dire celles que le serveur autoritaire ne résout pas.

Si un attaquant envoie des réponses autoritaires négatives possédant un long TTL (Time To Live), celles-ci seront gardées en mémoire jusqu'à la prochaine réinitialisation du serveur. Durant cet intervalle, les sites légitimes ainsi mis en cache sont injoignables.

Cette vulnérabilité permet donc à un attaquant distant de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2004-0080

Obtention d'informations par login

Synthesis of the vulnerability

Dans certains cas particuliers, un attaquant peut obtenir des informations sensibles traitées en mémoire par login.
Severity: 1/4.
Creation date: 03/02/2004.
Revisions dates: 02/03/2004, 08/03/2004, 24/03/2004, 31/03/2004.
Identifiers: CERTA-2004-AVI-121, CIAC O-087, CSSA-2004-016, CSSA-2004-016.0, CVE-2004-0080, FLSA-1256, FLSA:1256, O-087, RHSA-2004:056, V6-RHUTILLINUXLOGINLEAK, VIGILANCE-VUL-3997, VU#801526.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme login gère l'authentification des utilisateurs. Il est exécuté avec des privilèges élevés.

Le code source de login contient une erreur. En effet, après la libération d'un pointeur, ce dernier peut être réutilisé. Cependant, entre temps, la portion de mémoire située à l'adresse concernée peut être utilisée par une autre partie de login, et donc contenir de nouvelles données.

Ainsi, dans certains cas particuliers, des portions de données sensibles peuvent être retournées par login.
Full Vigil@nce bulletin... (Free trial)

computer weakness alert CVE-2002-1377

Exécution de code avec les modelines de vim

Synthesis of the vulnerability

En créant un fichier spécifique, un attaquant peut faire exécuter des commandes sur les machines des utilisateurs le visualisant.
Severity: 2/4.
Creation date: 16/12/2002.
Revisions dates: 17/01/2003, 22/01/2003, 04/02/2003, 01/07/2003, 31/03/2004.
Identifiers: BID-6384, CSSA-2004-015, CSSA-2004-015.0, CVE-2002-1377, MDKSA-2003:012, RHSA-2002:297, V6-UNIXVIMMODELINEEXEC, VIGILANCE-VUL-3218.
Full Vigil@nce bulletin... (Free trial)

Description of the vulnerability

Le programme vim est un éditeur texte compatible avec l'éditeur standard vi.

Le comportement de ce programme est dicté par le biais d'un fichier de configuration. Un utilisateur peut aussi définir une configuration spécifique, liée à un fichier. Pour cela, il lui suffit d'inclure des commandes modelines au sein du fichier texte. Par exemple :
  /* vim: set ts=4: */
  # vim: set ts=4:
Dans ce cas, la valeur 4 est stockée dans la variable "ts", ce qui indique que les tabulations doivent avoir une taille de 4 caractères.

Cependant, un attaquant peut créer un fichier dont le modeline utilise la fonction libcall afin de faire exécuter une commande externe. Le programme vim accepte alors d'exécuter la commande.

Cette vulnérabilité permet donc à un attaquant distant de faire exécuter des commandes avec les droits des utilisateurs ouvrant un fichier illicite avec vim.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.