L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de openSUSE

alerte de vulnérabilité informatique CVE-2014-2913

Nagios : exécution de commande shell via NRPE

Synthèse de la vulnérabilité

Un attaquant peut demander à Nagios NRPE d'exécuter un plugin avec un paramètre spécial, afin de faire exécuter une commande shell sur le serveur.
Produits concernés : Fedora, Nagios Open Source, openSUSE, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Date création : 18/04/2014.
Références : CVE-2014-2913, FEDORA-2014-5896, FEDORA-2014-5897, openSUSE-SU-2014:0594-1, openSUSE-SU-2014:0603-1, SUSE-SU-2014:0682-1, VIGILANCE-VUL-14616.

Description de la vulnérabilité

Le service Nagios NRPE (Nagios Remote Plugin Executor) permet d'exécuter des plugins à distance.

L'interpréteur shell Bash supporte le saut de ligne comme séparateur entre commandes.

Le fichier src/nrpe.c filtre les caractères spéciaux, avant d'exécuter une commande shell. Cependant, le caractère '\n' n'est pas interdit.

Un attaquant peut donc demander à Nagios NRPE d'exécuter un plugin avec un paramètre spécial, afin de faire exécuter une commande shell sur le serveur.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2013-6370 CVE-2013-6371

json-c : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de json-c.
Produits concernés : Fedora, MBS, openSUSE, RHEL, RSYSLOG, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 17/04/2014.
Références : CVE-2013-6370, CVE-2013-6371, FEDORA-2014-4975, FEDORA-2014-5006, MDVSA-2014:079, MDVSA-2015:102, openSUSE-SU-2014:0558-1, RHSA-2014:0703-01, USN-2245-1, VIGILANCE-VUL-14615.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans json-c.

Un attaquant peut provoquer un buffer overflow si la taille de "size_t" est supérieure à la taille de "int", afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2013-6370]

Un attaquant peut employer des données JSON spéciales, pour provoquer de collisions dans une fonction de hachage, afin de mener un déni de service. [grav:2/4; CVE-2013-6371]
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2013-6629 CVE-2013-6954 CVE-2014-0429

Oracle Java : multiples vulnérabilités d'avril 2014

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Oracle Java.
Produits concernés : Debian, ECC, Fedora, HP-UX, AIX, Tivoli System Automation, WebSphere MQ, Junos Space, Domino, Notes, MBS, ePO, NetIQ Sentinel, Java OpenJDK, openSUSE, Java Oracle, JavaFX, Puppet, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, vCenter, VMware vSphere.
Gravité : 3/4.
Date création : 16/04/2014.
Références : 1680562, 1681114, 7014224, BID-64493, c04398922, c04398943, CERTFR-2014-AVI-185, CERTFR-2014-AVI-382, CERTFR-2014-AVI-480, cpuapr2014, CVE-2013-6629, CVE-2013-6954, CVE-2014-0429, CVE-2014-0432, CVE-2014-0446, CVE-2014-0448, CVE-2014-0449, CVE-2014-0451, CVE-2014-0452, CVE-2014-0453, CVE-2014-0454, CVE-2014-0455, CVE-2014-0456, CVE-2014-0457, CVE-2014-0458, CVE-2014-0459, CVE-2014-0460, CVE-2014-0461, CVE-2014-0463, CVE-2014-0464, CVE-2014-1876, CVE-2014-2397, CVE-2014-2398, CVE-2014-2401, CVE-2014-2402, CVE-2014-2403, CVE-2014-2409, CVE-2014-2410, CVE-2014-2412, CVE-2014-2413, CVE-2014-2414, CVE-2014-2420, CVE-2014-2421, CVE-2014-2422, CVE-2014-2423, CVE-2014-2427, CVE-2014-2428, DSA-2912-1, DSA-2923-1, ESA-2014-044, FEDORA-2014-5277, FEDORA-2014-5280, FEDORA-2014-5290, FEDORA-2014-5336, HPSBUX03091, HPSBUX03092, JSA10659, MDVSA-2014:100, openSUSE-SU-2014:1638-1, openSUSE-SU-2014:1645-1, RHSA-2014:0406-01, RHSA-2014:0407-01, RHSA-2014:0408-01, RHSA-2014:0412-01, RHSA-2014:0413-02, RHSA-2014:0414-01, RHSA-2014:0486-01, RHSA-2014:0508-01, RHSA-2014:0509-01, RHSA-2014:0675-01, RHSA-2014:0685-01, RHSA-2014:0982-01, SB10072, SSRT101667, SSRT101668, SUSE-SU-2014:0639-1, SUSE-SU-2014:0728-1, SUSE-SU-2014:0728-2, SUSE-SU-2014:0728-3, SUSE-SU-2014:0733-1, SUSE-SU-2014:0733-2, USN-2187-1, USN-2191-1, VIGILANCE-VUL-14599, VMSA-2014-0008, VU#650142, ZDI-14-102, ZDI-14-103, ZDI-14-104, ZDI-14-105, ZDI-14-114.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Oracle Java.

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0429]

Un attaquant peut employer une vulnérabilité de Libraries ScriptEngineManager, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0457, ZDI-14-105]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0456, ZDI-14-114]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2421, ZDI-14-102]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2410]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2397]

Un attaquant peut employer une vulnérabilité de Libraries permuteArguments, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0432, ZDI-14-104]

Un attaquant peut employer une vulnérabilité de Libraries DropArguments, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0455, ZDI-14-103]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0461]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0448]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2428]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2412]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0451]

Un attaquant peut employer une vulnérabilité de JAX-WS, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0458]

Un attaquant peut employer une vulnérabilité de JAX-WS, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2423]

Un attaquant peut employer une vulnérabilité de JAX-WS, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0452]

Un attaquant peut employer une vulnérabilité de JAXB, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2414]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2402]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0446]

Un attaquant peut employer une vulnérabilité de Security, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-0454]

Un attaquant peut employer une vulnérabilité de Sound, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2427]

Un attaquant peut employer une vulnérabilité de JavaFX, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2014-2422]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2014-2409]

Un attaquant peut employer une vulnérabilité de JNDI, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2014-0460]

Un attaquant peut créer une image PNG illicite, pour déréférencer un pointeur NULL dans la fonction png_do_expand_palette() de libpng, afin de mener un déni de service (VIGILANCE-VUL-13989). [grav:2/4; BID-64493, CVE-2013-6954, VU#650142]

Un attaquant peut employer une vulnérabilité de AWT, afin d'obtenir des informations. [grav:2/4; CVE-2013-6629]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations. [grav:2/4; CVE-2014-0449]

Un attaquant peut employer une vulnérabilité de JAXP, afin d'obtenir des informations. [grav:2/4; CVE-2014-2403]

Un attaquant peut employer une vulnérabilité de 2D, afin d'obtenir des informations. [grav:2/4; CVE-2014-2401]

Un attaquant peut employer une vulnérabilité de Scripting, afin d'obtenir des informations. [grav:2/4; CVE-2014-0463]

Un attaquant peut employer une vulnérabilité de Scripting, afin d'obtenir des informations. [grav:2/4; CVE-2014-0464]

Un attaquant peut employer une vulnérabilité de 2D, afin de mener un déni de service. [grav:2/4; CVE-2014-0459]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'altérer des informations. [grav:2/4; CVE-2014-2413]

Un attaquant peut employer une vulnérabilité de Security, afin d'obtenir ou d'altérer des informations. [grav:2/4; CVE-2014-0453]

Un attaquant peut employer une vulnérabilité de Javadoc, afin d'altérer des informations. [grav:1/4; CVE-2014-2398]

Un attaquant local peut créer un lien symbolique nommé /tmp/unpack.log, afin de modifier le fichier pointé, avec les privilèges de unpack200 (VIGILANCE-VUL-14196). [grav:1/4; CVE-2014-1876]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'altérer des informations. [grav:1/4; CVE-2014-2420]
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité CVE-2014-2338

strongSwan : contournement de l'authentification via IKEv2

Synthèse de la vulnérabilité

Un attaquant peut régénérer les clés de strongSwan avec IKEv2, afin de contourner l'authentification.
Produits concernés : Debian, Fedora, openSUSE, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Date création : 14/04/2014.
Références : CERTFR-2014-AVI-189, CVE-2014-2338, DSA-2903-1, FEDORA-2014-5231, FEDORA-2014-5238, openSUSE-SU-2014:0697-1, openSUSE-SU-2014:0700-1, SUSE-SU-2014:0529-1, VIGILANCE-VUL-14594.

Description de la vulnérabilité

Le produit strongSwan permet d'établir un tunnel VPN IPsec avec un système Linux.

L'opération de rekeying régénère des clés au cours d'une Security Association. Cependant, si un attaquant effectue un rekeying durant la phase d'initialisation IKEv2, strongSwan passe automatiquement en état "établi", sans vérifier l'authentification.

Un attaquant peut donc régénérer les clés de strongSwan avec IKEv2, afin de contourner l'authentification.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-2855

rsync : déni de service via check_secret

Synthèse de la vulnérabilité

Un attaquant peut utiliser un nom de login invalide, pour provoquer une boucle infinie dans la fonction check_secret() de rsync, afin de mener un déni de service.
Produits concernés : Fedora, MBS, openSUSE, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 14/04/2014.
Références : 10551, CVE-2014-2855, FEDORA-2014-5315, MDVSA-2015:131, openSUSE-SU-2014:0595-1, USN-2171-1, VIGILANCE-VUL-14588.

Description de la vulnérabilité

Le produit rsync permet de synchroniser deux arborescences.

La fonction check_secret() du fichier authenticate.c du démon rsync vérifie si l'utilisateur qui demande à s'authentifier est dans le fichier des mots de passe ("secrets file"). Cependant, si l'utilisateur n'existe pas, une boucle infinie se produit.

Un attaquant peut donc utiliser un nom de login invalide, pour provoquer une boucle infinie dans la fonction check_secret() de rsync, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2014-1878

Nagios : buffer overflow de cmd_submitf

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans la fonction cmd_submitf() de Nagios, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, MBS, MES, Nagios Open Source, openSUSE.
Gravité : 1/4.
Date création : 11/04/2014.
Références : 1066578, CVE-2014-1878, DSA-2956-1, MDVSA-2014:089, openSUSE-SU-2014:0516-1, VIGILANCE-VUL-14581.

Description de la vulnérabilité

Le programme cmd.cgi, accessible par les utilisateurs autorisés, permet d'envoyer des commandes au processus Nagios.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction cmd_submitf() du fichier cgi/cmd.c.

Un attaquant peut donc provoquer un buffer overflow dans la fonction cmd_submitf() de Nagios, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité CVE-2014-2851

Noyau Linux : utilisation de mémoire libérée via ping_init_sock

Synthèse de la vulnérabilité

Un attaquant local peut provoquer l'utilisation d'une zone mémoire libérée via ping_init_sock() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 11/04/2014.
Références : CERTFR-2014-AVI-241, CERTFR-2014-AVI-242, CERTFR-2014-AVI-333, CERTFR-2014-AVI-388, CVE-2014-2851, DSA-2926-1, FEDORA-2014-5235, FEDORA-2014-5609, MDVSA-2014:124, openSUSE-SU-2014:0840-1, openSUSE-SU-2014:0856-1, openSUSE-SU-2014:1246-1, RHSA-2014:0557-01, RHSA-2014:0786-01, RHSA-2014:0981-01, RHSA-2014:1101-01, SUSE-SU-2014:0908-1, SUSE-SU-2014:0909-1, SUSE-SU-2014:0910-1, SUSE-SU-2014:0911-1, SUSE-SU-2014:0912-1, SUSE-SU-2014:1105-1, USN-2221-1, USN-2223-1, USN-2224-1, USN-2225-1, USN-2226-1, USN-2227-1, USN-2228-1, USN-2260-1, VIGILANCE-VUL-14580.

Description de la vulnérabilité

Lorsqu'un utilisateur local crée une socket ICMP, la fonction ping_init_sock() du fichier net/ipv4/ping.c est appelée.

Cependant, le compteur de nombre de groupes n'est jamais décrémenté. Lorsque ce compteur déborde, une zone mémoire est alors libérée, puis utilisée.

Un attaquant local peut donc provoquer l'utilisation d'une zone mémoire libérée via ping_init_sock() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2013-7353 CVE-2013-7354

libpng : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libpng.
Produits concernés : Fedora, libpng, MBS, MES, openSUSE.
Gravité : 2/4.
Date création : 10/04/2014.
Références : CVE-2013-7353, CVE-2013-7354, FEDORA-2014-6892, MDVSA-2014:084, MDVSA-2015:071, openSUSE-SU-2014:0604-1, openSUSE-SU-2014:0616-1, openSUSE-SU-2014:0618-1, VIGILANCE-VUL-14576.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libpng.

Un attaquant peut provoquer un débordement d'entier dans png_set_unknown_chunks(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2013-7353]

Un attaquant peut provoquer un débordement d'entier dans png_set_sPLT() et png_set_text_2(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2013-7354]
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2013-7112 CVE-2013-7113 CVE-2013-7114

Wireshark : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Produits concernés : Debian, MBS, MES, openSUSE, Solaris, RHEL, Wireshark.
Gravité : 2/4.
Date création : 18/12/2013.
Date révision : 10/04/2014.
Références : 9753, BID-64411, BID-64412, BID-64413, CERTA-2013-AVI-679, CERTFR-2014-AVI-112, CERTFR-2014-AVI-170, CERTFR-2014-AVI-244, CVE-2013-7112, CVE-2013-7113, CVE-2013-7114, CVE-2014-4174, DSA-2825-1, MDVSA-2013:296, openSUSE-SU-2014:0013-1, openSUSE-SU-2014:0017-1, openSUSE-SU-2014:0020-1, RHSA-2014:0341-01, RHSA-2014:0342-01, VIGILANCE-VUL-13959, wnpa-sec-2013-66, wnpa-sec-2013-67, wnpa-sec-2013-68, wnpa-sec-2014-05.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Wireshark.

Un attaquant peut provoquer une boucle infinie via SIP, afin de mener un déni de service. [grav:2/4; BID-64411, CVE-2013-7112, wnpa-sec-2013-66]

Un attaquant peut envoyer un paquet BSSGP malformé, afin de mener un déni de service. [grav:2/4; BID-64413, CVE-2013-7113, wnpa-sec-2013-67]

Un attaquant peut envoyer un paquet avec des données NTLMSSPv2 malformées, afin de mener un déni de service. [grav:2/4; BID-64412, CVE-2013-7114, wnpa-sec-2013-68]

Un attaquant peut provoquer une corruption de mémoire dans libpcap, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 9753, CERTFR-2014-AVI-170, CVE-2014-4174, wnpa-sec-2014-05]
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2014-0077

Noyau Linux : buffer overflow de vhost-net handle_rx

Synthèse de la vulnérabilité

Un attaquant, privilégié dans un système invité, peut provoquer un buffer overflow dans la fonction handle_rx() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 09/04/2014.
Références : 1064440, CERTFR-2014-AVI-219, CERTFR-2014-AVI-241, CERTFR-2014-AVI-242, CERTFR-2014-AVI-388, CVE-2014-0077, FEDORA-2014-4675, FEDORA-2014-4849, MDVSA-2014:124, openSUSE-SU-2014:0840-1, openSUSE-SU-2014:0856-1, openSUSE-SU-2014:1246-1, RHSA-2014:0475-01, RHSA-2014:0593-01, RHSA-2014:0629-01, RHSA-2014:0634-01, SUSE-SU-2014:0908-1, SUSE-SU-2014:0909-1, SUSE-SU-2014:0910-1, SUSE-SU-2014:0911-1, SUSE-SU-2014:0912-1, SUSE-SU-2014:1105-1, USN-2221-1, USN-2223-1, USN-2224-1, USN-2225-1, USN-2226-1, USN-2227-1, USN-2228-1, USN-2260-1, VIGILANCE-VUL-14559.

Description de la vulnérabilité

Le pilote vhost-net implémente les fonctionnalités réseau dans un environnement virtualisé.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction get_rx_bufs() du fichier drivers/vhost/net.c.

Un attaquant, privilégié dans un système invité, peut donc provoquer un buffer overflow dans la fonction handle_rx() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur openSUSE :