L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NETASQ Firewall

alerte de vulnérabilité CVE-2007-3725

ClamAV, unrar : déni de service

Synthèse de la vulnérabilité

Un attaquant peut créer une archive RAR illicite afin de stopper ClamAV ou unrar.
Produits concernés : ClamAV, Debian, Mandriva Corporate, Mandriva Linux, NETASQ, NLD, OES, openSUSE, SLES, Unix (plateforme).
Gravité : 2/4.
Date création : 11/07/2007.
Références : BID-24866, CERTA-2002-AVI-136, CERTA-2007-AVI-306, CVE-2007-3725, DSA-1340-1, MDKSA-2007:150, SUSE-SR:2007:015, VIGILANCE-VUL-6991.

Description de la vulnérabilité

L'antivirus ClamAV et l'utilitaire unrar partagent la même vulnérabilité.

La fonction execute_standard_filter() de unrarvm.c ne vérifie pas si une des tailles indiquées dans le fichier RAR est trop petite. Cette erreur provoque la lecture de données à une adresse invalide, ce qui conduit à une erreur de segmentation.

Un attaquant peut donc créer une archive RAR illicite afin de stopper ClamAV ou unrar.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2007-2650 CVE-2007-3023 CVE-2007-3024

ClamAV : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de ClamAV conduisent à des dénis de service ou à l'exécution de code.
Produits concernés : ClamAV, Debian, Fedora, Mandriva Corporate, Mandriva Linux, NETASQ, openSUSE.
Gravité : 3/4.
Date création : 31/05/2007.
Références : BID-24289, BID-24316, BID-24358, CVE-2007-2650, CVE-2007-3023, CVE-2007-3024, CVE-2007-3025, CVE-2007-3122, CVE-2007-3123, DSA-1320-1, FEDORA-2007-1154, MDKSA-2007:115, SUSE-SA:2007:033, VIGILANCE-VUL-6855.

Description de la vulnérabilité

Plusieurs vulnérabilités de ClamAV conduisent à des dénis de service ou à l'exécution de code.

Le paramètre %v n'est pas correctement vérifié dans fresclam/manager.c. [grav:3/4]

Les entêtes RAR illicites ne sont pas correctement gérés dans libclamav/unrar/unrar.c. [grav:3/4; BID-24289, CVE-2007-3122]

La taille des données n'est pas correctement calculée dans libclamav/unsp.c. [grav:3/4; CVE-2007-3023]

Les permissions des fichiers temporaires créés par cli_gentempstream() ne sont pas assez strictes. [grav:3/4; CVE-2007-3024]

Un fichier OLE illicite peut provoquer une boucle infinie dans libclamav/ole2_extract.c. [grav:3/4; BID-24316, CVE-2007-2650]

Une vulnérabilité inconnue affecte libclamav/phishcheck.c. [grav:3/4; CVE-2007-3025]

Une vulnérabilité inconnue affecte libclamav/unrar/unrar.c. [grav:3/4; CVE-2007-3123]

Une vulnérabilité inconnue affecte libclamav/pdf.c. [grav:3/4]
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité CVE-2007-1745 CVE-2007-1997 CVE-2007-2029

ClamAV : vulnérabilités de CHM, CAB et PDF

Synthèse de la vulnérabilité

Un attaquant peut créer des fichiers CHM, CAB et PDF provoquant des dénis de service ou l'exécution de code sur ClamAV.
Produits concernés : ClamAV, Debian, Mandriva Corporate, Mandriva Linux, NETASQ, openSUSE.
Gravité : 3/4.
Date création : 13/04/2007.
Date révision : 17/04/2007.
Références : BID-23473, BID-23656, CERTA-2002-AVI-088, CVE-2007-1745, CVE-2007-1997, CVE-2007-2029, DSA-1281-1, DSA-1281-2, MDKSA-2007:098, SUSE-SA:2007:026, VIGILANCE-VUL-6740.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans l'antivirus ClamAV.

Lorsqu'une erreur se produit dans l'analyse d'un fichier CHM, la fonction chm_decompress_stream() de libclamav/chmunpack.c ne ferme pas le descripteur du fichier temporaire contenant le binaire. [grav:3/4; CVE-2007-1745]

Une archive CAB illicite peut provoquer un débordement d'entier dans la fonction cab_unstore() de libclamav/cab.c, conduisant à l'exécution de code. [grav:3/4; CVE-2007-1997]

Le format PDF est composé d'une succession d'objets (pages, polices, catalogue, etc.), qui peuvent être compressés avec zlib. La fonction cli_pdf() de libclamav/pdf.c stocke les données compressées dans un fichier temporaire, avant de les décompresser. Cependant, si la taille des données compressées est nulle, le descripteur du fichier temporaire n'est pas fermé. [grav:3/4; BID-23656, CVE-2007-2029]
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2006-1614 CVE-2006-1615 CVE-2006-1630

ClamAV : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut provoquer plusieurs erreurs dans ClamAV conduisant à l'exécution de code ou à un déni de service.
Produits concernés : ClamAV, Debian, Mandriva Corporate, Mandriva Linux, NETASQ, openSUSE.
Gravité : 2/4.
Date création : 06/04/2006.
Date révision : 10/04/2006.
Références : BID-17388, CERTA-2002-AVI-009, CERTA-2006-AVI-140, CVE-2006-1614, CVE-2006-1615, CVE-2006-1630, DSA-1024-1, MDKSA-2006:067, SUSE-SA:2006:020, VIGILANCE-VUL-5741.

Description de la vulnérabilité

L'antivirus ClamAV comporte 3 vulnérabilités.

Un débordement d'entier se produit lors de l'analyse d'un entête PE, lorsque l'option ArchiveMaxFileSize est désactivée (CVE-2006-1614).

Plusieurs attaques par format peuvent se produire lors de la journalisation (CVE-2006-1615).

Une erreur d'accès mémoire de la fonction cli_bitset_set() stoppe le service (CVE-2006-1630).
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité 5734

NetASQ : déni de service de ARP

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire lors de l'utilisation des VLAN transparents.
Produits concernés : NETASQ.
Gravité : 1/4.
Date création : 03/04/2006.
Références : na_rn_6151_001_fr, VIGILANCE-VUL-5734.

Description de la vulnérabilité

Le firewall NETASQ supporte les VLAN transparents.

Lorsqu'un paquet ARP est reçu sur un VLAN transparent, de la mémoire est allouée, mais n'est jamais libérée.

Un attaquant du réseau peut donc progressivement saturer le firewall.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2006-0162

ClamAV : buffer overflow de UPX

Synthèse de la vulnérabilité

Un attaquant peut créer un programme UPX illicite afin de faire exécuter du code sur ClamAV.
Produits concernés : ClamAV, Debian, Mandriva Corporate, Mandriva Linux, NETASQ, OpenBSD.
Gravité : 2/4.
Date création : 10/01/2006.
Date révision : 13/01/2006.
Références : BID-16191, CERTA-2006-AVI-012, CVE-2006-0162, DSA-947-1, DSA-947-2, MDKSA-2006:016, OPSA_20060114, VIGILANCE-VUL-5501, VU#385908, ZDI-06-001.

Description de la vulnérabilité

Les programmes peuvent être compactés afin de diminuer leur taille et de rendre leur analyse plus difficile. ClamAV supporte notamment le compacteur UPX (Ultimate Packer for eXecutables).

Un programme compacté avec UPX peut provoquer un buffer overflow dans libclamav/upx.c.

Un attaquant peut donc envoyer un programme compacté afin de faire exécuter du code ou de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique 5435

Netasq : dénis de service

Synthèse de la vulnérabilité

Un attaquant peut employer des données HTTP ou UDP pour stopper le système.
Produits concernés : NETASQ.
Gravité : 2/4.
Date création : 19/12/2005.
Références : na_rn_6132_001, VIGILANCE-VUL-5435.

Description de la vulnérabilité

Un attaquant peut mener deux dénis de service indépendants.

Le premier concerne ASQ, lorsque "Tunneling possible utilisant la méthode connect" est configuré à "passer". Dans ce cas, un paquet HTTP utilisant la méthode CONNECT stoppe le système.

Le deuxième concerne le VPN IPSec, et est lié au NAT-T (NAT Traversal). Dans ce cas, un paquet UDP fragmenté stoppe le système.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité CVE-2005-3666 CVE-2005-3667 CVE-2005-3668

IPSec : vulnérabilités de certaines implémentations du protocole ISAKMP

Synthèse de la vulnérabilité

Plusieurs implémentations du protocole ISAKMP sont sensibles aux mêmes vulnérabilités.
Produits concernés : FW-1, VPN-1, ASA, Cisco Catalyst, IOS Cisco, Cisco Router, Cisco VPN Concentrator, Debian, Fedora, Tru64 UNIX, HP-UX, Juniper E-Series, Juniper J-Series, JUNOS, JUNOSe, Mandriva Linux, NETASQ, NetBSD, openSUSE, Openswan, Solaris, RHEL, ProPack, SEF, SGS, Unix (plateforme).
Gravité : 3/4.
Date création : 14/11/2005.
Date révision : 22/11/2005.
Références : 102040, 102246, 10310, 20060501-01-U, 273756, 273756/NISCC/ISAKMP, 6317027, 6348585, 68158, BID-15401, BID-15402, BID-15416, BID-15420, BID-15474, BID-15479, BID-15516, BID-15523, BID-17030, BID-17902, c00602119, CERTA-2005-AVI-458, CERTA-2005-AVI-504, CQ/68020, CSCed94829, CSCei14171, CSCei15053, CSCei19275, CSCei46258, CSCsb15296, CVE-2005-3666, CVE-2005-3667, CVE-2005-3668, CVE-2005-3669, CVE-2005-3670, CVE-2005-3671, CVE-2005-3672, CVE-2005-3673, CVE-2005-3674, CVE-2005-3675, CVE-2005-3732, CVE-2005-3733, CVE-2005-3768, CVE-2006-2298, DSA-965-1, FEDORA-2005-1092, FEDORA-2005-1093, FLSA:190941, FLSA-2006:190941, HPSBTU02100, HPSBUX02076, MDKSA-2006:020, NetBSD-SA2006-003, NISCC/ISAKMP/273756, PR/61076, PR/61779, PSN-2005-11-007, RHSA-2006:026, RHSA-2006:0267-01, SEF8.0-20051114-00, sk31316, SSRT050979, SUSE-SA:2005:070, SYM05-025, VIGILANCE-VUL-5352, VU#226364.

Description de la vulnérabilité

Le protocole IPSec permet de créer des VPN. L'établissement d'un tunnel IPSec nécessite de disposer de SA (Security Associations: algorithme, taille de clé, etc.) entre les deux entités. Les SA peuvent être configurés par l'administrateur, ou automatiquement échangés. Dans ce cas, le protocole d'échange IKE (Internet Key Exchange) est utilisé. IKE est basé sur ISAKMP (ainsi que sur Oakley et Skeme). Le protocole ISAKMP (Internet Security Association and Key Management Protocol) définit un cadre générique (format et mécanismes). ISAKMP utilise deux phases : établissement d'une connexion sécurisée (phase 1, main mode ou aggressive mode), puis utilisation de cette connexion pour échanger un ou plusieurs SA (phase 2, quick mode). Le mode "aggressive" utilise moins d'échanges que le mode "main" et son utilisation n'est donc pas recommandée.

Plusieurs produits implémentent incorrectement la phase 1 du protocole ISAKMP/IKEv1. Ils comportent des vulnérabilités de type buffer overflow, attaque par format ou déni de service.

En fonction des produits, ces vulnérabilités permettent donc de faire exécuter de code ou de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2005-3239 CVE-2005-3303 CVE-2005-3500

ClamAV : gestion incorrecte des fichiers mbox, TNEF, CAB, FSG et OLE

Synthèse de la vulnérabilité

Un attaquant peut créer des archives corrompant la mémoire de l'antivirus ClamAV, ou générant des boucles infinies.
Produits concernés : ClamAV, Debian, Mandriva Corporate, Mandriva Linux, NETASQ, openSUSE.
Gravité : 3/4.
Date création : 04/11/2005.
Date révision : 07/11/2005.
Références : BID-15316, BID-15317, BID-15318, CERTA-2005-AVI-437, CVE-2005-3239, CVE-2005-3303, CVE-2005-3500, CVE-2005-3501, DSA-887-1, iDEFENSE Security Advisory 11.04.05, MDKSA-2005:205, SUSE-SR:2005:026, VIGILANCE-VUL-5331, ZDI-05-002.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Clam AntiVirus :

Les fichiers mbox dont les pièces jointes ont un nom vide ne sont pas analysés.

L'outil FSG permet de compresser des exécutables. Le fichier libclamav/fsg.c ne calcule pas correctement la taille de buffers dans la fonction unfsg_133(). La mémoire est élors corrompue ce qui permet l'exécution de code.

Les fichiers TNEF (Transport Neutral Encapsulation Format) encapsulent des données provenant généralement de Outlook ou Exchange. Une boucle infinie peut se produire dans libclamav/tnef.c.

Une archive Microsoft CAB peut provoquer une boucle infinie dans libclamav/mspack/cabd.c.

Une boucle infinie peut se produire dans libclamav/ole2_extract.c.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2005-3185

wget, cURL : buffer overflow lors de l'authentification NTLM

Synthèse de la vulnérabilité

Un attaquant peut faire exécuter du code sur les clients wget ou cURL se connectant sur un site web illicite.
Produits concernés : cURL, Debian, Fedora, Mandriva Corporate, Mandriva Linux, Mandriva NF, NETASQ, OES, openSUSE, RHEL, ProPack, Slackware, SLES, Unix (plateforme).
Gravité : 2/4.
Date création : 14/10/2005.
Références : 20051101-01-U, 342339, 342696, BID-15102, CERTA-2005-AVI-407, CVE-2005-3185, DSA-919-1, FEDORA-2005-1000, FEDORA-2005-995, FEDORA-2005-996, iDEFENSE Security Advisory 10.13.05, MDKSA-2005:182, MDKSA-2005:183, RHSA-2005:807, RHSA-2005:807-00, RHSA-2005:812, RHSA-2005:812-00, SSA:2005-310-01, SUSE-SA:2005:063, SUSE-SR:2005:025, VIGILANCE-VUL-5276.

Description de la vulnérabilité

Les programmes cURL et wget permettent de télécharger une page web ou un site web.

Le protocole HTTP supporte plusieurs types d'authentifications :
 - Basic : le login et le mot de passe sont encodés en base64
 - NTLM : une authentification NTLM (Microsoft) est employée
L'implémentation du protocole NTLM dans wget est une copie du code source de cURL.

Le login et le nom de domaine saisis par l'utilisateur sont stockés dans un tableau de 192 octets, sans vérifier préalablement leurs tailles. Ce débordement se produit :
 - si l'attaquant incite l'utilisateur à saisir un long nom de login (peu probable), ou
 - si le serveur web retourne une erreur 302 de redirection vers un uri contenant un long nom de login

Un attaquant disposant d'un serveur web peut donc faire exécuter du code sur les clients s'y connectant, en utilisant une authentification NTLM.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur NETASQ Firewall :