Deux failles de sécurité pour les noyaux Linux 2.4.x et 2.6.x

Posté par  . Modéré par Jaimé Ragnagna.
0
15
déc.
2004
Noyau
K-OTik Security nous apprend que deux vulnérabilités ont été identifiées dans le noyau Linux, elles pourraient être exploitées par un attaquant afin de causer un déni de service ou augmenter ses privilèges.

1) Le premier problème résulte d'une erreur présente au niveau du module IGMP (Internet Group Management Protocol), elle pourrait être exploitée par un utilisateur local afin d'augmenter ses privilèges (à root), ou par un attaquant distant afin de causer un déni de service [l'attaquant devra être capable d'envoyer des requêtes IGMP_HOST_MEMBERSHIP_QUERY, et les fichiers /proc/net/igmp et /proc/net/mcfilter cibles devront être non vides].

2) La seconde vulnérabilité concerne la fonction scm_send(), elle pourrait être exploitée par un utilisateur local afin de causer un Déni de Service. L'exploitation (à des fins d'élévation de privilèges) n'est pas possible sous Linux 2.4.x, la possibilité d'exploitation sous Linux 2.6.x n'a pas été confirmée/infirmée.

Aucun correctif officiel pour l'instant, donc patience.

Journal Failles critiques pour les produits de sécurité CheckPoint !

Posté par  .
Étiquettes : aucune
0
29
juil.
2004
Une vulnérabilité critique a été identifiée dans plusieurs produits CheckPoint VPN-1, elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau de la procédure d'initialisation de la connexion chiffrée via les fonctionnalités de décodage de la librairie ANS.1. Une exploitation réussie pourrait permettre l'exécution de commandes arbitraires distantes.

pas cool pour un produit censé protéger le réseau :-(

Source : http://www.k-otik.net/bugtraq/07292004.Checkpoint.php(...)
ChkPnt : http://www.checkpoint.com/techsupport/alerts/asn1.html(...)

Journal Une attaque mondiale par 0day contre des serveurs IIS !

Posté par  .
Étiquettes : aucune
0
25
juin
2004
Aucun rapport avec linuxfr, mais l'information est tellement importante ...

Détectée durant la nuit de mercredi, l'attaque est actuellement en train de se dérouler, et risque de perdurer bien au-delà du week end : une vague de javascripts, à leurs tours cherchant à récupérer des exécutables Windows, semble submerger les navigateurs IE et utiliser comme base de lancement des serveurs IIS compromis.

Selon k-otik.com : Plusieurs serveurs web IIS (entièrement patchés) ont été compromis (dont certains, très populaires), ils sont (…)

Journal ISC DHCP Multiple remote buffer overflow Vulnerabilities

Posté par  .
Étiquettes : aucune
0
25
juin
2004
Deux vulnérabilités critiques ont été identifiées dans l'application DHCP (Dynamic Host Configuration Protocol) de l'ISC (Internet Systems Consortium), elles pourraient être exploitées par un attaquant distant afin de compromettre un serveur vulnérable.

Les versions vulnérables sont 3.0.1rc12 et 3.0.1rc13 sous les systèmes d'exploitation : AIX, AlphaOS, Cygwin32, HP-UX, Irix, Linux, NextStep, SCO, SunOS 4, SunOS 5.5, Ultrix.

Il faut donc passer en urgence à la version 3.0.1rc14.

http://www.k-otik.net/bugtraq/06232004.ISCDHCP.php(...)
http://www.kb.cert.org/vuls/id/317350.(...)
http://www.isc.org/sw/dhcp/(...)

Trois vulnérabilités pour les versions 0.9.7 & 0.9.6 de OpenSSL

Posté par  . Modéré par Nÿco.
Étiquettes :
0
18
mar.
2004
Sécurité
Trois vulnérabilités ont été identifiées dans OpenSSL, elles pourraient être exploitées par un attaquant distant afin de causer un Déni de Service (DoS) :
Le premier problème se situe au niveau de la fonction "do_change_cipher_spec()", le second au niveau d'une mise à jour ajoutée à la version OpenSSL 0.9.6d, la dernière vulnérabilité se situe au niveau de la routine utilisée pour le handshake SSL/TLS combiné à Kerberos ciphersuites.

Toutes les versions de 0.9.6c à 0.9.6l ainsi que de 0.9.7a à 0.9.7c sont vulnérables. Ils faut mettre à jour vers les versions 0.9.6m ou 0.9.7d en prenant soins de recompiler les binaires liés statiquement à cette librairie.

Vulnérabilité de mystification de l'URL dans la barre d'état de Mozilla

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
14
déc.
2003
Mozilla
Une vulnérabilité de type mystification d'URL (« URL Spoofing ») a été identifiée dans Mozilla WebBrowser, elle pourrait être exploitée afin de manipuler les informations affichées sur la barre d'état. Ce problème résulte d'une erreur dans la vérification des entrées, qui peut être utilisé par un attaquant afin de cacher la vrai URL d'une page malicieuse sous une URL de confiance en incluant les caractères "%01" et "%00" avant le caractère @.

L'URL http://www.site_confiance.com%01%00@sitemalicieux.com/attaquant.html affichera uniquement www.site_confiance.com dans la barre d'état.

Donc attention aux liens avant de cliquer !

Nouvelles vulnérabilités pour Apache 1.3.28 / 2.0.47 et mod_security 1.7.1

Posté par  . Modéré par Jean-Yves B..
Étiquettes :
0
3
nov.
2003
Sécurité
Une vulnérabilité de type buffer overflow a été identifiée dans Apache. Le problème se situe dans les modules « mod_alias » et « mod_rewrite », l'exploitation nécessite un fichier .htaccess spécifique. Dans Apache 2 le socket AF_UNIX utilisé par « mod_cgid » afin de communiquer avec le daemon cgid ou des scripts CGI n'est pas correctement manipulé.

mod_security (Apache 2) est touché quant à lui par une vulnérabilité locale. Cette faille est causée par une erreur dans la manipulation des données générées par le serveur, ce qui pourrait être exploité via des fichiers PHP/CGI spécifiques afin d'exécuter des commandes avec les privilèges du serveur httpd.