L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de openSUSE

avis de vulnérabilité informatique CVE-2014-1879

phpMyAdmin : Cross Site Scripting de import.php

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans import.php de phpMyAdmin, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Debian, Fedora, MBS, MES, openSUSE, phpMyAdmin.
Gravité : 2/4.
Date création : 17/02/2014.
Références : BID-65717, CERTFR-2014-AVI-070, CVE-2014-1879, DSA-2975-1, FEDORA-2014-8577, FEDORA-2014-8581, MDVSA-2014:046, openSUSE-SU-2014:0344-1, PMASA-2014-1, VIGILANCE-VUL-14269.

Description de la vulnérabilité

Le produit phpMyAdmin dispose d'un service web.

Cependant, le fichier import.php ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans import.php de phpMyAdmin, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2014-0069

Noyau Linux : corruption de mémoire via cifs_iovec_write

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire dans la fonction cifs_iovec_write() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 17/02/2014.
Références : BID-65588, CERTFR-2014-AVI-206, CERTFR-2014-AVI-241, CVE-2014-0069, FEDORA-2014-2576, FEDORA-2014-2606, MDVSA-2014:124, openSUSE-SU-2014:0678-1, RHSA-2014:0328-01, RHSA-2014:0439-01, SUSE-SU-2014:0459-1, SUSE-SU-2014:0531-1, SUSE-SU-2014:0537-1, SUSE-SU-2014:0696-1, USN-2175-1, USN-2176-1, USN-2177-1, USN-2178-1, USN-2179-1, USN-2180-1, USN-2181-1, USN-2221-1, USN-2227-1, VIGILANCE-VUL-14265.

Description de la vulnérabilité

Le noyau Linux supporte les systèmes de fichiers de type CIFS.

La fonction writev() écrit plusieurs zones mémoires, chacune étant spécifiée par une structure iov :
  struct iovec {
    void *iov_base; /* Adresse de départ. */
    size_t iov_len; /* Taille de la zone mémoire. */
  };

La fonction cifs_iovec_write() du fichier fs/cifs/file.c écrit des iov sur un système de fichiers CIFS. Cependant, en mode "uncached", l'adresse iov_base n'est pas correctement vérifiée.

Un attaquant local peut donc provoquer une corruption de mémoire dans la fonction cifs_iovec_write() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2014-2015

FreeRADIUS : buffer overflow de RLM-PAP

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans RLM-PAP de FreeRADIUS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, FreeRADIUS, MBS, MES, openSUSE, Ubuntu.
Gravité : 3/4.
Date création : 17/02/2014.
Références : BID-65581, CVE-2014-2015, FEDORA-2014-3184, FEDORA-2014-3192, MDVSA-2014:058, openSUSE-SU-2014:0343-1, USN-2122-1, VIGILANCE-VUL-14264.

Description de la vulnérabilité

Le module rlm_pap de FreeRADIUS gère les paquets RADIUS avec l'attribut User-Password. Il supporte plusieurs types de hachages avec sel :
 - SMD5-Password (MD5)
 - SSHA-Password (SHA1)
 - etc.

Cependant, si la taille du sel SSHA est proche de la taille du tableau de stockage, un débordement se produit dans la fonction normify() du fichier modules/rlm_pap/rlm_pap.c.

Un attaquant peut donc provoquer un buffer overflow dans RLM-PAP de FreeRADIUS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-1912

Python : buffer overflow de sock_recvfrom_into

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans la fonction sock_recvfrom_into() de Python, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, MBS, MES, openSUSE, Solaris, Python, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 14/02/2014.
Références : 20246, CERTFR-2014-AVI-244, CVE-2014-1912, DSA-2880-1, FEDORA-2014-2394, FEDORA-2014-2418, MDVSA-2014:041, MDVSA-2015:075, MDVSA-2015:076, openSUSE-SU-2014:0380-1, openSUSE-SU-2014:0498-1, openSUSE-SU-2014:0518-1, openSUSE-SU-2014:0597-1, openSUSE-SU-2014:1734-1, RHSA-2015:1064-01, USN-2125-1, VIGILANCE-VUL-14258.

Description de la vulnérabilité

Le module socket de Python fournit la fonction socket.recvfrom_into() qui reçoit les données d'une socket réseau, puis les stocke dans un tableau.

Cependant, si la taille des données réseau est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction sock_recvfrom_into().

Un attaquant peut donc provoquer un buffer overflow dans la fonction sock_recvfrom_into() de Python, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité CVE-2014-0050

Apache Tomcat : déni de service via Apache Commons FileUpload

Synthèse de la vulnérabilité

Un attaquant peut employer un entête Content-Type trop long, pour provoquer une boucle infinie dans Apache Commons FileUpload ou Apache Tomcat, afin de mener un déni de service.
Produits concernés : Tomcat, Debian, BIG-IP Appliance, Fedora, Tivoli Storage Manager, WebSphere AS, Domino, MBS, ePO, openSUSE, RHEL, Red Hat JBoss EAP, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme), vCenter, VMware vSphere.
Gravité : 3/4.
Date création : 06/02/2014.
Date révision : 13/02/2014.
Références : 1667254, 1676656, 1680564, BID-65400, CERTFR-2014-AVI-200, CERTFR-2014-AVI-282, CERTFR-2014-AVI-368, CERTFR-2014-AVI-382, CVE-2014-0050, DSA-2856-1, DSA-2897-1, FEDORA-2014-2175, FEDORA-2014-2183, MDVSA-2014:056, MDVSA-2015:084, openSUSE-SU-2014:0527-1, openSUSE-SU-2014:0528-1, RHSA-2014:0252-01, RHSA-2014:0253-01, RHSA-2014:0373-01, RHSA-2014:0400-03, RHSA-2014:0401-02, RHSA-2014:0429-01, RHSA-2014:0452-01, RHSA-2014:0459-01, RHSA-2014:0473-01, RHSA-2014:0525-01, RHSA-2014:0526-01, RHSA-2014:0527-01, RHSA-2014:0528-01, RHSA-2015:1009, SB10079, SOL15189, SUSE-SU-2014:0548-1, USN-2130-1, VIGILANCE-VUL-14183, VMSA-2014-0007, VMSA-2014-0007.1, VMSA-2014-0007.2, VMSA-2014-0008, VMSA-2014-0008.2, VMSA-2014-0012.

Description de la vulnérabilité

Le composant Apache Commons FileUpload gère le téléchargement de fichiers. Il est inclus dans Apache Tomcat.

L'entête HTTP Content-Type indique le type du corps de la requête. Cependant si la taille de cet entête dépasse 4091 octets, la classe fileupload/MultipartStream.java essaie indéfiniment de stocker les données dans un tableau trop court.

Un attaquant peut donc employer un entête Content-Type trop long, pour provoquer une boucle infinie dans Apache Commons FileUpload ou Apache Tomcat, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2013-6393

LibYAML : buffer overflow de yaml_parser_scan_tag_uri

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de LibYAML, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, MBS, MES, openSUSE, Puppet, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 12/02/2014.
Références : 1033990, BID-65258, CVE-2013-6393, DSA-2850-1, DSA-2850-2, DSA-2870-1, FEDORA-2014-1817, FEDORA-2014-1851, FEDORA-2014-4517, FEDORA-2014-4548, MDVSA-2014:034, MDVSA-2014:070, MDVSA-2015:060, openSUSE-SU-2014:0272-1, openSUSE-SU-2014:0273-1, openSUSE-SU-2014:0381-1, openSUSE-SU-2015:0319-1, RHSA-2014:0353-01, RHSA-2014:0354-01, RHSA-2014:0355-01, RHSA-2014:0364-01, RHSA-2014:0415-01, USN-2161-1, VIGILANCE-VUL-14239.

Description de la vulnérabilité

La bibliothèque LibYAML permet de lire des fichiers de données au format YAML (YAML Ain't Markup Language).

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction yaml_parser_scan_tag_uri() du fichier src/scanner.c.

Un attaquant peut donc provoquer un buffer overflow de LibYAML, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2014-1950

Xen : utilisation de mémoire libérée via xc_cpupool_getinfo

Synthèse de la vulnérabilité

Un attaquant authentifié peut provoquer l'utilisation d'une zone mémoire libérée via un toolstack multithreadé de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme).
Gravité : 2/4.
Date création : 12/02/2014.
Références : BID-65529, CERTFR-2014-AVI-074, CVE-2014-1950, DSA-3006-1, FEDORA-2014-2802, FEDORA-2014-2862, openSUSE-SU-2014:0483-1, SUSE-SU-2014:0372-1, SUSE-SU-2014:0373-1, VIGILANCE-VUL-14237, XSA-88.

Description de la vulnérabilité

La fonction xc_cpupool_getinfo() retourne des informations sur les CPU.

Cependant, si le système n'a plus beaucoup de mémoire libre, la fonction xc_cpumap_alloc() échoue, et xc_cpupool_getinfo() retourne une zone mémoire libérée.

Un attaquant authentifié peut donc provoquer l'utilisation d'une zone mémoire libérée via un toolstack multithreadé de Xen, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2014-1947 CVE-2014-1958 CVE-2014-2030

ImageMagick : buffer overflow de PSD

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via PSD dans ImageMagick, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, MBS, openSUSE, Solaris, Ubuntu, Unix (plateforme).
Gravité : 3/4.
Date création : 11/02/2014.
Date révision : 12/02/2014.
Références : 1064098, BID-65478, BID-65563, BID-65683, CVE-2014-1947, CVE-2014-1958, CVE-2014-2030, DSA-2898-1, FEDORA-2014-4969, FEDORA-2014-9596, FEDORA-2014-9624, FEDORA-2014-9927, MDVSA-2015:105, openSUSE-SU-2014:0362-1, openSUSE-SU-2014:0369-1, USN-2132-1, VIGILANCE-VUL-14216.

Description de la vulnérabilité

L'application ImageMagick permet de manipuler des images.

Cependant, si la taille des données d'une image PSD est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction DecodePSDPixels() du fichier coders/psd.c.

Cette vulnérabilité est différente du buffer overflow de la fonction WritePSDImage() utilisée pour créer une image PSD, qui a été corrigé en version 6.8.7-6, et qui est un bug mineur (mais identifié par CVE-2014-1947 et CVE-2014-2030).

Un attaquant peut donc provoquer un buffer overflow via PSD dans ImageMagick, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité informatique CVE-2013-6493

IcedTea-Web : interaction avec LiveConnect

Synthèse de la vulnérabilité

Un attaquant local peut manipuler les sockets LiveConnect de IcedTea-Web, afin d'interagir avec la session web d'un autre utilisateur.
Produits concernés : openSUSE, Ubuntu, Unix (plateforme).
Gravité : 2/4.
Date création : 10/02/2014.
Références : 1010958, BID-65437, CVE-2013-6493, openSUSE-SU-2014:0310-1, USN-2131-1, VIGILANCE-VUL-14197.

Description de la vulnérabilité

Le produit LiveConnect permet d'interagir avec une applet Java, en utilisant du code JavaScript. Pour cela, IcedTea-Web utilise des sockets placées dans un répertoire temporaire.

Cependant, ce nom de répertoire est prédictible (icedteaplugin-user), et est situé dans un répertoire publiquement modifiable, ce qui permet à l'attaquant de créer (et donc posséder) le répertoire avant qu'il ne soit utilisé. L'attaquant peut alors effacer la socket créé par IcedTea-Web, afin de la remplacer par la sienne.

Un attaquant local peut donc manipuler les sockets LiveConnect de IcedTea-Web, afin d'interagir avec la session web d'un autre utilisateur.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité CVE-2014-0032

Subversion : déréférencement de pointeur NULL via SVNListParentPath

Synthèse de la vulnérabilité

Un attaquant peut déréférencer un pointeur NULL lorsque SVNListParentPath est activé sur Subversion, afin de mener un déni de service.
Produits concernés : Subversion, Fedora, MBS, MES, openSUSE, RHEL, Slackware, Ubuntu.
Gravité : 2/4.
Date création : 07/02/2014.
Références : BID-65434, CVE-2014-0032, FEDORA-2014-3365, FEDORA-2014-3567, MDVSA-2014:049, MDVSA-2015:085, openSUSE-SU-2014:0307-1, openSUSE-SU-2014:0334-1, RHSA-2014:0255-01, SSA:2014-058-01, USN-2316-1, VIGILANCE-VUL-14190.

Description de la vulnérabilité

La directive de configuration SVNParentPath indique le répertoire où sont stockés plusieurs dépôts SVN. La directive SVNListParentPath créé un fichier d'index qui permet de voir tous les dépôts.

Cependant, lorsque SVNListParentPath est activé, et si l'utilisateur liste la racine, la fonction dav_svn__build_uri() ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc déréférencer un pointeur NULL lorsque SVNListParentPath est activé sur Subversion, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur openSUSE :