L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de openSUSE

alerte de vulnérabilité informatique CVE-2013-6420

PHP : corruption de mémoire via openssl_x509_parse

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans la fonction openssl_x509_parse() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, MBS, MES, openSUSE, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Date création : 11/12/2013.
Références : 1036830, BID-64225, CERTFR-2014-AVI-244, CVE-2013-6420, DSA-2816-1, FEDORA-2013-23164, FEDORA-2013-23208, FEDORA-2013-23215, MDVSA-2013:298, MDVSA-2014:014, openSUSE-SU-2013:1963-1, openSUSE-SU-2013:1964-1, RHSA-2013:1813-01, RHSA-2013:1814-01, RHSA-2013:1815-01, RHSA-2013:1824-01, RHSA-2013:1825-01, RHSA-2013:1826-01, SSA:2014-013-03, SUSE-SU-2014:0873-1, SUSE-SU-2014:0873-2, VIGILANCE-VUL-13936.

Description de la vulnérabilité

L'extension openssl de PHP manipule des certificats X.509, qui peuvent par exemple être envoyés par le client.

La fonction openssl_x509_parse() du fichier ext/openssl/openssl.c extrait le timestamp à partir du certificat. Cependant, cette fonction ne vérifie pas si les tailles et types du champ sont cohérents.

Un attaquant peut donc provoquer une corruption de mémoire dans la fonction openssl_x509_parse() de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2013-5609 CVE-2013-5610 CVE-2013-5611

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey.
Produits concernés : Fedora, Firefox, SeaMonkey, Thunderbird, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Date création : 10/12/2013.
Références : BID-64203, BID-64204, BID-64205, BID-64206, BID-64207, BID-64209, BID-64210, BID-64211, BID-64212, BID-64213, BID-64214, BID-64215, BID-64216, CVE-2013-5609, CVE-2013-5610, CVE-2013-5611, CVE-2013-5612, CVE-2013-5613, CVE-2013-5614, CVE-2013-5615, CVE-2013-5616, CVE-2013-5618, CVE-2013-5619, CVE-2013-6629, CVE-2013-6630, CVE-2013-6671, CVE-2013-6672, CVE-2013-6673, FEDORA-2013-23122, FEDORA-2013-23127, FEDORA-2013-23291, FEDORA-2013-23295, FEDORA-2013-23519, FEDORA-2013-23591, FEDORA-2013-23601, FEDORA-2013-23654, MFSA 2013-104, MFSA 2013-105, MFSA 2013-106, MFSA 2013-107, MFSA 2013-108, MFSA 2013-109, MFSA 2013-110, MFSA 2013-111, MFSA 2013-112, MFSA 2013-113, MFSA 2013-114, MFSA 2013-115, MFSA 2013-116, MFSA 2013-117, openSUSE-SU-2013:1871-1, openSUSE-SU-2013:1916-1, openSUSE-SU-2013:1917-1, openSUSE-SU-2013:1918-1, openSUSE-SU-2013:1957-1, openSUSE-SU-2013:1958-1, openSUSE-SU-2013:1959-1, openSUSE-SU-2014:0008-1, openSUSE-SU-2014:1100-1, RHSA-2013:1812-01, RHSA-2013:1823-01, RHSA-2014:0982-01, SSA:2013-350-04, SSA:2013-350-05, SSA:2013-350-07, SUSE-SU-2013:1919-1, VIGILANCE-VUL-13925.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-64204, BID-64206, CVE-2013-5609, CVE-2013-5610, MFSA 2013-104]

Un attaquant peut employer doorhanger, afin d'exécuter du code. [grav:2/4; BID-64214, CVE-2013-5611, MFSA 2013-105]

Un attaquant peut provoquer un Cross Site Scripting via un Character Encoding, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:1/4; BID-64205, CVE-2013-5612, MFSA 2013-106]

Un attaquant peut employer une vulnérabilité de la Sandbox, afin d'élever ses privilèges. [grav:1/4; BID-64207, CVE-2013-5614, MFSA 2013-107]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans un Event Listener, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-64209, CVE-2013-5616, MFSA 2013-108]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée durant l'édition de table, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-64211, CVE-2013-5618, MFSA 2013-109]

Un attaquant peut provoquer un buffer overflow dans JavaScript, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-64215, CVE-2013-5619, MFSA 2013-110]

Un attaquant peut provoquer une corruption de mémoire dans le tri d'une liste, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-64212, CVE-2013-6671, MFSA 2013-111]

Un attaquant peut utiliser le presse-papier Linux, afin d'obtenir des informations sensibles. [grav:1/4; BID-64210, CVE-2013-6672, MFSA 2013-112]

Un attaquant peut employer un certificat EV qui n'est pas correctement validé. [grav:2/4; BID-64213, CVE-2013-6673, MFSA 2013-113]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans les mouvements de souris, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-64203, CVE-2013-5613, MFSA 2013-114]

Une vulnérabilité inconnue a été annoncée dans GetElementIC. [grav:3/4; BID-64216, CVE-2013-5615, MFSA 2013-115]

Un attaquant peut utiliser JPEG, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2013-6629, CVE-2013-6630, MFSA 2013-116]

L'autorité de certification intermédiaire (AC DG Trésor SSL) de l'IGC/A (AC DGTPE Signature Authentification) a émis des certificats pour usurper plusieurs domaines de Google (VIGILANCE-VUL-13894). [grav:2/4; MFSA 2013-117]
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité CVE-2013-5331 CVE-2013-5332

Adobe Flash Player : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Produits concernés : Flash Player, IE, openSUSE, RHEL, SUSE Linux Enterprise Desktop.
Gravité : 4/4.
Date création : 10/12/2013.
Références : 2755801, APSB13-28, BID-64199, BID-64201, CERTA-2013-AVI-660, CVE-2013-5331, CVE-2013-5332, openSUSE-SU-2013:1898-1, openSUSE-SU-2013:1915-1, RHSA-2013:1818-01, SUSE-SU-2013:1896-1, VIGILANCE-VUL-13923.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-64199, CVE-2013-5331]

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-64201, CVE-2013-5332]
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2013-6400

Xen : élévation de privilèges via IOMMU TLB Flushing

Synthèse de la vulnérabilité

Un attaquant situé dans un système invité peut employer un périphérique PCI, pour accéder à la mémoire TLB de l'hôte Xen, afin de mener un déni de service ou d'élever ses privilèges.
Produits concernés : Fedora, openSUSE, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme).
Gravité : 2/4.
Date création : 10/12/2013.
Références : BID-64195, CERTA-2013-AVI-673, CVE-2013-6400, FEDORA-2013-23251, FEDORA-2013-23457, FEDORA-2013-23466, openSUSE-SU-2014:0482-1, openSUSE-SU-2014:0483-1, SUSE-SU-2014:0372-1, SUSE-SU-2014:0373-1, VIGILANCE-VUL-13897, XSA-80.

Description de la vulnérabilité

L' IOMMU (input/output memory management unit) utilise des zones mémoire de type TLB (translation look-aside buffer).

Ces TLB doivent être rafraîchis (flushed). Cependant, avec un processeur Intel VT-d, les TLB ne sont pas toujours rafraîchis.

Un attaquant situé dans un système invité peut donc employer un périphérique PCI, pour accéder à la mémoire TLB de l'hôte Xen, afin de mener un déni de service ou d'élever ses privilèges.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité 13894

SSL : révocation de IGC/A AC DG Trésor SSL

Synthèse de la vulnérabilité

L'autorité de certification intermédiaire (AC DG Trésor SSL) de l'IGC/A (AC DGTPE Signature Authentification) a émis des certificats pour usurper plusieurs domaines de Google.
Produits concernés : Fedora, MBS, MES, Windows 2003, Windows 2008 R0, Windows 2008 R2, Microsoft Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP, Firefox, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Date création : 10/12/2013.
Références : 2916652, FEDORA-2013-23532, FEDORA-2013-23567, FEDORA-2013-23575, FEDORA-2013-23683, FEDORA-2013-23900, FEDORA-2013-23922, MDVSA-2013:301, openSUSE-SU-2013:1868-1, openSUSE-SU-2013:1870-1, openSUSE-SU-2013:1891-1, RHSA-2013:1861-01, RHSA-2013:1866-01, SUSE-SU-2013:1920-1, SUSE-SU-2014:0025-1, VIGILANCE-VUL-13894.

Description de la vulnérabilité

L'autorité de certification intermédiaire (AC DG Trésor SSL) de l'IGC/A (AC DGTPE Signature Authentification) a émis des certificats pour usurper plusieurs domaines de Google (VIGILANCE-ACTU-4179).

Il est donc recommandé de supprimer cette autorité de certification.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2013-4408

Samba : buffer overflow de DCE-RPC Fragment

Synthèse de la vulnérabilité

Un attaquant peut se placer en Man-in-the-middle pour provoquer un buffer overflow dans Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Produits concernés : Debian, Fedora, HP-UX, MBS, openSUSE, Solaris, RHEL, Samba, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Date création : 09/12/2013.
Références : BID-64191, c04396638, CERTA-2013-AVI-658, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CVE-2013-4408, DSA-2812-1, FEDORA-2013-23085, FEDORA-2013-23177, HPSBUX03087, MDVSA-2013:299, openSUSE-SU-2013:1742-1, openSUSE-SU-2013:1921-1, openSUSE-SU-2014:0405-1, RHSA-2013:1805-01, RHSA-2013:1806-01, RHSA-2014:0009-01, SSA:2014-013-04, SSRT101413, SUSE-SU-2014:0024-1, VIGILANCE-VUL-13887.

Description de la vulnérabilité

Lorsqu'un serveur Samba est configuré pour joindre un domaine Active Directory, le démon winbindd utilise le protocole DCE-RPC pour échanger avec l'AD.

Cependant, le code DCE-RPC de Samba ne vérifie pas correctement la taille des fragments provenant de l'AD, ce qui produit un débordement.

Un attaquant peut donc se placer en Man-in-the-middle pour provoquer un buffer overflow dans Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2013-6431

Noyau Linux : déréférencement de pointeur NULL via fib6_add

Synthèse de la vulnérabilité

Un attaquant local, ayant la capacité CAP_NET_ADMIN, peut déréférencer un pointeur NULL dans le noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, openSUSE, RHEL.
Gravité : 1/4.
Date création : 06/12/2013.
Références : BID-64137, CVE-2013-6431, openSUSE-SU-2014:0204-1, RHSA-2014:0100-01, VIGILANCE-VUL-13881.

Description de la vulnérabilité

Le noyau Linux peut être compilé avec CONFIG_IPV6_SUBTREES, qui permet de router les paquets en fonction de leur adresse IP source.

Le fichier net/ipv6/ip6_fib.c implémente la Forwarding Information Base. Cependant, lorsque CONFIG_IPV6_SUBTREES est activé, la fonction fib6_add() ne vérifie pas si le pointeur est NULL, avant de l'utiliser. Cette fonction est appelée par l'ioctl SIOCADDRT.

Un attaquant local, ayant la capacité CAP_NET_ADMIN, peut donc déréférencer un pointeur NULL dans le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité CVE-2013-6432

Noyau Linux : déréférencement de pointeur NULL via ping_recvmsg

Synthèse de la vulnérabilité

Un attaquant local, ayant la capacité CAP_NET_ADMIN, peut déréférencer un pointeur NULL dans le noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, openSUSE.
Gravité : 1/4.
Date création : 06/12/2013.
Références : BID-64135, CVE-2013-6432, openSUSE-SU-2014:0205-1, VIGILANCE-VUL-13880.

Description de la vulnérabilité

Les sockets de type IPPROTO_ICMP permettent d'envoyer des messages Echo Request et Reply (ping).

Cependant, la fonction ping_recvmsg() ne vérifie pas si le pointeur est NULL, avant de l'utiliser.

Un attaquant local, ayant la capacité CAP_NET_ADMIN, peut donc déréférencer un pointeur NULL dans le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2013-4566

mod_nss : obtention d'information via NSSVerifyClient

Synthèse de la vulnérabilité

Un attaquant peut accéder à une ressource sans présenter de certificat client, même si la directive NSSVerifyClient de mod_nss requiert un certificat, afin d'obtenir des informations sensibles.
Produits concernés : Apache httpd, Fedora, openSUSE, RHEL.
Gravité : 2/4.
Date création : 05/12/2013.
Références : 1016832, BID-64114, CVE-2013-4566, FEDORA-2013-22786, FEDORA-2013-22787, openSUSE-SU-2013:1956-1, RHSA-2013:1779-01, VIGILANCE-VUL-13877.

Description de la vulnérabilité

Le module mod_nss s'installe sur Apache httpd, et utilise NSPR/NSS pour gérer les sessions SSL.

La directive NSSVerifyClient indique si le client doit présenter un certificat X.509 afin d'accéder à une ressource. Cependant, si le certificat n'est pas requis globalement, et est uniquement requis pour un sous-répertoire, alors la logique d'accès est incorrecte.

Un attaquant peut donc accéder à une ressource sans présenter de certificat client, même si la directive NSSVerifyClient de mod_nss requiert un certificat, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-6150

Samba pam_winbind : élévation de privilèges via require_membership_of

Synthèse de la vulnérabilité

Lorsque pam_winbind est configuré avec require_membership_of indiquant un groupe invalide, un attaquant ayant un compte sur le domaine peut s'authentifier localement.
Produits concernés : Fedora, HP-UX, MBS, openSUSE, Solaris, RHEL, Samba, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Date création : 03/12/2013.
Références : BID-64101, c04396638, CERTA-2013-AVI-658, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CVE-2012-6150, FEDORA-2013-23085, FEDORA-2013-23177, HPSBUX03087, MDVSA-2013:299, openSUSE-SU-2013:1742-1, openSUSE-SU-2013:1921-1, openSUSE-SU-2014:0405-1, RHSA-2014:0330-01, RHSA-2014:0383-01, SSRT101413, SUSE-SU-2014:0024-1, VIGILANCE-VUL-13858.

Description de la vulnérabilité

Le module pam_winbind est fourni par Samba, et permet d'authentifier un utilisateur sur un domaine.

La directive de configuration "require_membership_of" demande à ce que l'utilisateur soit membre d'un groupe pour autoriser l'accès. Cependant, si le nom du groupe indiqué n'existe pas, l'accès est autorisé.

Lorsque pam_winbind est configuré avec require_membership_of indiquant un groupe invalide, un attaquant ayant un compte sur le domaine peut donc s'authentifier localement.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur openSUSE :