L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de openSUSE

avis de vulnérabilité informatique CVE-2013-4353

OpenSSL : déréférencement de pointeur NULL via ssl3_take_mac

Synthèse de la vulnérabilité

Un serveur TLS illicite peut envoyer un handshake invalide vers le client OpenSSL, pour déréférencer un pointeur NULL, afin de mener un déni de service.
Produits concernés : Debian, Fedora, FreeBSD, AIX, Copssh, OpenSSL, openSUSE, Solaris, pfSense, RHEL, Slackware, Splunk.
Gravité : 2/4.
Date création : 07/01/2014.
Références : BID-64691, CERTFR-2014-AVI-091, CERTFR-2014-AVI-286, CVE-2013-4353, DSA-2837-1, FEDORA-2014-0456, FEDORA-2014-0474, FEDORA-2014-0476, FEDORA-2014-1560, FEDORA-2014-1567, FreeBSD-SA-14:03.openssl, openSUSE-SU-2014:0094-1, openSUSE-SU-2014:0096-1, openSUSE-SU-2014:0099-1, RHSA-2014:0015-01, RHSA-2014:0041-01, RHSA-2014:0416-01, SPL-82696, SSA:2014-013-02, VIGILANCE-VUL-14029.

Description de la vulnérabilité

La bibliothèque OpenSSL implémente SSL/TLS, pour les clients et les serveurs.

La fonction ssl3_take_mac() du fichier ssl/s3_both.c est utilisée par les clients pour calculer le Finished MAC. Cependant, la fonction ssl3_take_mac() ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un serveur TLS illicite peut donc envoyer un handshake invalide vers le client OpenSSL, pour déréférencer un pointeur NULL, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2013-6450

OpenSSL : obtention d'information via DTLS

Synthèse de la vulnérabilité

Un attaquant, placé en Man-in-the-middle, peut forcer l'utilisation d'un contexte DTLS invalide dans OpenSSL, afin d'obtenir des informations sensibles.
Produits concernés : Debian, BIG-IP Appliance, Fedora, FreeBSD, AIX, Copssh, MBS, OpenSSL, openSUSE, Solaris, pfSense, Puppet, RHEL, Slackware.
Gravité : 2/4.
Date création : 02/01/2014.
Références : BID-64618, CERTA-2014-AVI-003, CERTFR-2014-AVI-049, CERTFR-2014-AVI-091, CERTFR-2014-AVI-200, CERTFR-2014-AVI-286, CVE-2013-6450, DSA-2833-1, FEDORA-2014-0456, FEDORA-2014-0474, FEDORA-2014-0476, FEDORA-2014-1560, FEDORA-2014-1567, FreeBSD-SA-14:03.openssl, MDVSA-2014:007, openSUSE-SU-2014:0012-1, openSUSE-SU-2014:0015-1, openSUSE-SU-2014:0018-1, openSUSE-SU-2014:0048-1, openSUSE-SU-2014:0049-1, RHSA-2014:0015-01, SOL15158, SSA:2014-013-02, VIGILANCE-VUL-14007.

Description de la vulnérabilité

Le protocole DTLS (Datagram Transport Layer Security), basé sur TLS, fournit une couche cryptographique au-dessus du protocole UDP.

Cependant, la fonction dtls1_hm_fragment_new() du fichier ssl/d1_both.c ne gère pas correctement l'état de retransmission.

Un attaquant, placé en Man-in-the-middle, peut donc forcer l'utilisation d'un contexte DTLS invalide dans OpenSSL, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2013-6436

libvirt : déréférencement de pointeur NULL via lxcDomainGetMemoryParameters

Synthèse de la vulnérabilité

Un attaquant peut déréférencer un pointeur NULL dans lxcDomainGetMemoryParameters de libvirt, afin de mener un déni de service.
Produits concernés : Fedora, openSUSE, Unix (plateforme).
Gravité : 2/4.
Date création : 31/12/2013.
Références : BID-64549, CVE-2013-6436, FEDORA-2014-1042, openSUSE-SU-2014:0010-1, VIGILANCE-VUL-14006.

Description de la vulnérabilité

La bibliothèque libvirt fournit une interface standardisée sur plusieurs produits de virtualisation (Xen, QEMU, KVM, etc.).

La fonction lxcDomainGetMemoryParameters permet d'obtenir des informations sur la mémoire. Cependant, elle ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc déréférencer un pointeur NULL dans lxcDomainGetMemoryParameters de libvirt, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2013-5211

ntp.org : déni de service distribué via monlist

Synthèse de la vulnérabilité

Un attaquant peut employer monlist de ntp.org, afin de mener un déni de service distribué.
Produits concernés : GAiA, CheckPoint IP Appliance, IPSO, Provider-1, CheckPoint Security Appliance, CheckPoint Security Gateway, Cisco ASR, Cisco Catalyst, IOS Cisco, IOS XE Cisco, IOS XR Cisco, Cisco Nexus, NX-OS, Cisco CUCM, Cisco Unified CCX, Cisco Unified Meeting Place, Cisco Router xx00 Series, FreeBSD, HP-UX, AIX, Juniper J-Series, JUNOS, Meinberg NTP Server, NetBSD, NTP.org, openSUSE, Solaris, Trusted Solaris, pfSense, Slackware, ESX, ESXi, vCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 31/12/2013.
Références : 1532, BID-64692, c04084148, CERTA-2014-AVI-034, CERTFR-2014-AVI-069, CERTFR-2014-AVI-112, CERTFR-2014-AVI-117, CERTFR-2014-AVI-244, CERTFR-2014-AVI-526, CSCtd75033, CSCum44673, CSCum52148, CSCum76937, CSCun84909, CSCur38341, CVE-2013-5211, ESX400-201404001, ESX400-201404402-SG, ESX410-201404001, ESX410-201404402-SG, ESXi400-201404001, ESXi400-201404401-SG, ESXi410-201404001, ESXi410-201404401-SG, ESXi510-201404001, ESXi510-201404101-SG, ESXi510-201404102-SG, ESXi550-201403101-SG, FreeBSD-SA-14:02.ntpd, HPSBUX02960, JSA10613, MBGSA-1401, NetBSD-SA2014-002, openSUSE-SU-2014:0949-1, openSUSE-SU-2014:1149-1, sk98758, SSA:2014-044-02, SSRT101419, VIGILANCE-VUL-14004, VMSA-2014-0002, VMSA-2014-0002.1, VMSA-2014-0002.2, VMSA-2014-0002.4, VMSA-2015-0001.

Description de la vulnérabilité

Le service ntp.org implémente la commande "monlist", qui permet d'obtenir la liste de 600 derniers clients qui se sont connectés au serveur.

Cependant, la taille de la réponse est beaucoup plus grande que la taille de la requête. De plus, les serveurs NTP publics ne demandent aucune authentification, et les paquets UDP peuvent être usurpés.

Un attaquant peut donc employer monlist de ntp.org, afin de mener un déni de service distribué.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité CVE-2013-7266 CVE-2013-7267 CVE-2013-7268

Noyau Linux : lecture mémoire via recv

Synthèse de la vulnérabilité

Un attaquant local peut appeler les fonctions de la famille recv du noyau Linux, afin d'obtenir des fragments de la mémoire du noyau.
Produits concernés : Linux, MBS, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 31/12/2013.
Références : BID-64669, BID-64739, BID-64741, BID-64742, BID-64743, BID-64744, BID-64746, BID-64747, CERTA-2014-AVI-010, CERTFR-2014-AVI-106, CERTFR-2014-AVI-107, CVE-2013-6463-REJECT, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271, MDVSA-2014:001, openSUSE-SU-2014:1246-1, SUSE-SU-2014:1138-1, SUSE-SU-2015:0812-1, USN-2128-1, USN-2129-1, USN-2135-1, USN-2136-1, USN-2138-1, USN-2139-1, USN-2141-1, VIGILANCE-VUL-14003.

Description de la vulnérabilité

Les fonctions recvmsg() et recvfrom() permettent de recevoir des données à partir d'une socket réseau.

Cependant, ces fonctions ne calculent pas correctement la taille du champ msg_name (msg_namelen). Certains octets ne sont alors pas initialisés avant d'être retournés à l'utilisateur.

Un attaquant local peut donc appeler les fonctions de la famille recv du noyau Linux, afin d'obtenir des fragments de la mémoire du noyau.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2013-6954

libpng : déréférencement de pointeur NULL via png_do_expand_palette

Synthèse de la vulnérabilité

Un attaquant peut créer une image PNG illicite, pour déréférencer un pointeur NULL dans la fonction png_do_expand_palette() de libpng, afin de mener un déni de service.
Produits concernés : Fedora, libpng, MBS, MES, openSUSE, RHEL.
Gravité : 2/4.
Date création : 24/12/2013.
Références : BID-64493, CVE-2013-6954, FEDORA-2014-1754, FEDORA-2014-1766, FEDORA-2014-1770, FEDORA-2014-1778, FEDORA-2014-1803, FEDORA-2014-4564, FEDORA-2014-6631, FEDORA-2014-6717, MDVSA-2014:035, MDVSA-2015:071, openSUSE-SU-2014:0100-1, RHSA-2014:0982-01, VIGILANCE-VUL-13989, VU#650142.

Description de la vulnérabilité

La bibliothèque libpng est employée par plusieurs applications pour décoder et afficher des images PNG.

Le fragment PNG PLTE contient les informations sur la palette de couleurs. Cependant, si ce fragment a une taille nulle, la fonction png_error() est appelée au lieu de png_chunk_report(), puis la fonction png_do_expand_palette() ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc créer une image PNG illicite, pour déréférencer un pointeur NULL dans la fonction png_do_expand_palette() de libpng, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-6376

Noyau Linux : déni de service via recalculate_apic_map

Synthèse de la vulnérabilité

Un attaquant, dans un système invité, peut écrire dans un ICR pour demander un IPI sur KVM du noyau Linux, afin de mener un déni de service.
Produits concernés : Linux, openSUSE, Ubuntu.
Gravité : 1/4.
Date création : 24/12/2013.
Références : CVE-2013-6376, openSUSE-SU-2014:0204-1, openSUSE-SU-2014:0205-1, USN-2136-1, VIGILANCE-VUL-13988.

Description de la vulnérabilité

La fonctionnalité KVM (Kernel Virtual Machine) est utilisée pour assurer la virtualisation.

L'architecture x2APIC permet de supporter jusqu'à 2^32-1 processeurs. Un ICR (Interrupt Command Register) permet de générer un IPI (Inter-Processor Interrupt).

Cependant, en mode x2APIC, la fonction recalculate_apic_map() du fichier arch/x86/kvm/lapic.c n'initialise pas correctement un masque. La macro BUG_ON() est alors appelée.

Un attaquant, dans un système invité, peut donc écrire dans un ICR pour demander un IPI sur KVM du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2013-7108 CVE-2013-7205

Nagios : déni de service via CGI

Synthèse de la vulnérabilité

Un attaquant peut employer une requête pour un CGI de Nagios avec une variable longue, afin d'obtenir des informations, ou de mener un déni de service.
Produits concernés : Debian, MBS, MES, Nagios Open Source, openSUSE.
Gravité : 2/4.
Date création : 23/12/2013.
Références : BID-64489, CVE-2013-7108, CVE-2013-7205, DSA-2956-1, DTC-A-20140324-004, MDVSA-2014:004, openSUSE-SU-2014:0016-1, openSUSE-SU-2014:0039-1, VIGILANCE-VUL-13986.

Description de la vulnérabilité

Le service Nagios utilise des programmes CGI.

La fonction process_cgivars() analyse les variables reçues. Cependant, si un nom de variable a une taille de MAX_INPUT_BUFFER-1 (1023), l'indice est incrémenté deux fois, et Nagios continue à lire après le '\0' terminateur.

Un attaquant peut donc employer une requête pour un CGI de Nagios avec une variable longue, afin d'obtenir des informations, ou de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-6449

OpenSSL : déni de service via TLS 1.2

Synthèse de la vulnérabilité

Un attaquant peut employer TLS 1.2 avec une application liée à OpenSSL, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Appliance, Fedora, FreeBSD, AIX, Copssh, OpenSSL, openSUSE, Solaris, pfSense, RHEL, Slackware.
Gravité : 2/4.
Date création : 23/12/2013.
Références : 3200, BID-64530, CERTA-2014-AVI-003, CERTFR-2014-AVI-091, CERTFR-2014-AVI-286, CVE-2013-6449, DSA-2833-1, FEDORA-2013-23768, FEDORA-2013-23788, FEDORA-2013-23794, FEDORA-2014-1560, FEDORA-2014-1567, FreeBSD-SA-14:03.openssl, openSUSE-SU-2014:0012-1, openSUSE-SU-2014:0015-1, openSUSE-SU-2014:0018-1, openSUSE-SU-2014:0048-1, openSUSE-SU-2014:0049-1, RHSA-2014:0015-01, RHSA-2014:0041-01, SOL15147, SSA:2014-013-02, VIGILANCE-VUL-13978.

Description de la vulnérabilité

La bibliothèque OpenSSL supporte les versions 1.0 à 1.2 de TLS.

La fonction ssl_get_algorithm2() du fichier ssl/s3_lib.c obtient la version de la session en cours. Cependant, cette fonction utilise une structure qui n'est pas à jour parfois. Une erreur interne se produit alors.

Un attaquant peut donc employer TLS 1.2 avec une application liée à OpenSSL, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2013-4587

Noyau Linux : corruption de mémoire via KVM VCPU

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire via un grand KVM VCPU pour le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Linux, MBS, openSUSE, Ubuntu.
Gravité : 2/4.
Date création : 20/12/2013.
Références : CERTA-2014-AVI-010, CERTFR-2014-AVI-106, CERTFR-2014-AVI-107, CVE-2013-4587, DSA-2906-1, FEDORA-2013-23445, FEDORA-2013-23653, MDVSA-2014:001, openSUSE-SU-2014:0204-1, openSUSE-SU-2014:0205-1, openSUSE-SU-2014:0247-1, USN-2128-1, USN-2129-1, USN-2135-1, USN-2136-1, USN-2138-1, USN-2139-1, USN-2141-1, VIGILANCE-VUL-13977.

Description de la vulnérabilité

La fonctionnalité KVM (Kernel Virtual Machine) est utilisée pour assurer la virtualisation.

L'identifiant du CPU Virtuel (VCPU) est normalement limité à 255. Cependant, plusieurs fonctions ne font pas cette vérification, ce qui permet de lire ou d'écrire des bits en mémoire noyau.

Un attaquant local peut donc provoquer une corruption de mémoire via un grand KVM VCPU pour le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur openSUSE :