L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de openSUSE

alerte de vulnérabilité CVE-2014-7169

bash : exécution de code via Function Variable

Synthèse de la vulnérabilité

Un attaquant peut définir une variable d'environnement spéciale, qui est passée à bash (via CGI ou OpenSSH par exemple), afin d'exécuter du code.
Produits concernés : Arkoon FAST360, GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, Cisco ASR, Cisco ACE, ASA, IOS XE Cisco, Cisco IPS, IronPort Encryption, Cisco Nexus, NX-OS, Secure ACS, Cisco CUCM, Cisco Unified CCX, XenServer, Clearswift Email Gateway, Clearswift Web Gateway, Debian, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiManager, FortiManager Virtual Appliance, HP Operations, AIX, IVE OS, Junos Space, MAG Series Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper UAC, MBS, McAfee Email and Web Security, McAfee Email Gateway, McAfee MOVE AntiVirus, McAfee NSP, McAfee NGFW, McAfee Web Gateway, openSUSE, Solaris, pfSense, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, RHEL, RSA Authentication Manager, ROX, RuggedSwitch, Slackware, Stonesoft NGFW/VPN, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, ESX, vCenter, VMware vSphere, Wind River Linux.
Gravité : 3/4.
Date création : 25/09/2014.
Références : 193355, 193866, 194029, 194064, 194669, 480931, c04475942, c04479492, CERTFR-2014-AVI-403, CERTFR-2014-AVI-415, CERTFR-2014-AVI-480, cisco-sa-20140926-bash, CTX200217, CTX200223, CVE-2014-3659-REJECT, CVE-2014-7169, DSA-3035-1, ESA-2014-111, ESA-2014-123, ESA-2014-124, ESA-2014-125, ESA-2014-126, ESA-2014-127, ESA-2014-128, ESA-2014-133, ESA-2014-136, ESA-2014-150, ESA-2014-151, ESA-2014-152, ESA-2014-162, FEDORA-2014-11514, FEDORA-2014-11527, FEDORA-2014-12202, FG-IR-14-030, HPSBGN03138, HPSBMU03144, JSA10648, JSA10661, MDVSA-2014:190, MDVSA-2015:164, openSUSE-SU-2014:1229-1, openSUSE-SU-2014:1242-1, openSUSE-SU-2014:1248-1, openSUSE-SU-2014:1308-1, openSUSE-SU-2014:1310-1, pfSense-SA-14_18.packages, RHSA-2014:1306-01, RHSA-2014:1311-01, RHSA-2014:1312-01, RHSA-2014:1354-01, RHSA-2014:1865-01, SB10085, sk102673, SOL15629, SSA:2014-268-01, SSA:2014-268-02, SSA-860967, SUSE-SU-2014:1247-1, SUSE-SU-2014:1247-2, T1021272, USN-2363-1, USN-2363-2, VIGILANCE-VUL-15401, VMSA-2014-0010, VMSA-2014-0010.10, VMSA-2014-0010.11, VMSA-2014-0010.12, VMSA-2014-0010.13, VMSA-2014-0010.2, VMSA-2014-0010.4, VMSA-2014-0010.7, VMSA-2014-0010.8, VMSA-2014-0010.9, VN-2014-002.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-15399 décrit une vulnérabilité de bash.

Cependant, le patch proposé (VIGILANCE-SOL-36695) était incomplet. Une variante de l'attaque initiale permet alors toujours de faire exécuter du code ou de créer un fichier.

Dans ce cas, le code est exécuté au moment de l'analyse de la variable (qui n'est pas forcément une variable d'environnement), et non pas au moment du démarrage du shell. L'impact pourrait donc ne pas être aussi sévère, mais cela n'a pas été confirmé.

Un attaquant peut donc définir une variable d'environnement spéciale, qui est passée à bash (via CGI ou OpenSSH par exemple), afin d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité CVE-2014-1568

NSS, CyaSSL, GnuTLS : contournement de la chaîne de certification via ASN.1

Synthèse de la vulnérabilité

Un attaquant peut créer un certificat X.509 illicite, qui est accepté comme valide, afin de tromper les services utilisant la signature RSA (comme les sessions SSL/TLS).
Produits concernés : Debian, Fedora, Junos Space, MBS, Firefox, NSS, SeaMonkey, Thunderbird, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Date création : 25/09/2014.
Références : BERserk, CERTFR-2014-AVI-401, CERTFR-2015-AVI-431, CVE-2014-1568, DSA-3033-1, DSA-3034-1, DSA-3037-1, FEDORA-2014-11518, FEDORA-2014-11565, FEDORA-2014-11744, FEDORA-2014-11745, JSA10698, MDVSA-2014:189, MDVSA-2015:059, MFSA 2014-73, openSUSE-SU-2014:1224-1, openSUSE-SU-2014:1232-1, RHSA-2014:1307-01, RHSA-2014:1354-01, RHSA-2014:1371-01, SSA:2014-267-02, SSA:2014-271-01, SSA:2014-271-02, SSA:2014-271-03, SUSE-SU-2014:1220-1, SUSE-SU-2014:1220-2, SUSE-SU-2014:1220-3, SUSE-SU-2014:1220-4, USN-2360-1, USN-2360-2, USN-2361-1, VIGILANCE-VUL-15400, VU#772676.

Description de la vulnérabilité

Les bibliothèques NSS, CyaSSL et GnuTLS implémentent des fonctionnalités de cryptographie, dont la vérification de signature RSA.

Le type ASN.1 DigestInfo permet de représenter l'algorithme de hachage et le haché. L'encodage BER ASN.1 autorise à coder les tailles de plusieurs manières. Donc, l'analyseur ASN.1 reformate les données pour DigestInfo, sans retourner d'erreur. Une signature RSA invalide peut alors être acceptée comme étant valide.

Un attaquant peut donc créer un certificat X.509 illicite, qui est accepté comme valide, afin de tromper les services utilisant la signature RSA (comme les sessions SSL/TLS).
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2014-6271

bash : exécution de code via Environnement Variable, ShellShock

Synthèse de la vulnérabilité

Un attaquant peut définir une variable d'environnement spéciale, qui est passée à bash (via CGI ou OpenSSH par exemple), afin d'exécuter du code.
Produits concernés : Arkoon FAST360, GAiA, CheckPoint IP Appliance, IPSO, SecurePlatform, CheckPoint Security Appliance, CheckPoint Smart-1, CheckPoint VSX-1, Cisco ASR, Cisco ACE, ASA, IOS XE Cisco, Cisco IPS, IronPort Encryption, Cisco Nexus, NX-OS, Secure ACS, Cisco CUCM, Cisco Unified CCX, XenServer, Clearswift Email Gateway, Clearswift Web Gateway, Debian, Avamar, EMC CAVA, EMC CEE, EMC CEPA, Celerra FAST, Celerra NS, Celerra NX4, EMC CMDCE, Connectrix Switch, NetWorker, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiManager, FortiManager Virtual Appliance, HP Operations, AIX, IVE OS, Junos Space, MAG Series Juniper, NSM Central Manager, NSMXpress, Juniper SA, Juniper UAC, MBS, McAfee Email and Web Security, McAfee Email Gateway, McAfee MOVE AntiVirus, McAfee NSP, McAfee NGFW, McAfee Web Gateway, openSUSE, Solaris, pfSense, RealPresence Collaboration Server, RealPresence Distributed Media Application, Polycom VBP, RHEL, RSA Authentication Manager, ROX, RuggedSwitch, Slackware, Stonesoft NGFW/VPN, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif, ESX, vCenter, VMware vSphere, Wind River Linux.
Gravité : 4/4.
Date création : 24/09/2014.
Références : 1141597, 193355, 193866, 194029, 194064, 194669, 480931, c04475942, c04479492, CERTFR-2014-ALE-006, CERTFR-2014-AVI-403, CERTFR-2014-AVI-415, CERTFR-2014-AVI-480, cisco-sa-20140926-bash, CTX200217, CTX200223, CVE-2014-6271, DSA-3032-1, ESA-2014-111, ESA-2014-123, ESA-2014-124, ESA-2014-125, ESA-2014-126, ESA-2014-127, ESA-2014-128, ESA-2014-133, ESA-2014-136, ESA-2014-150, ESA-2014-151, ESA-2014-152, ESA-2014-162, FEDORA-2014-11360, FEDORA-2014-11503, FG-IR-14-030, HPSBGN03138, HPSBMU03144, JSA10648, JSA10661, MDVSA-2014:186, MDVSA-2015:164, openSUSE-SU-2014:1226-1, openSUSE-SU-2014:1238-1, openSUSE-SU-2014:1308-1, openSUSE-SU-2014:1310-1, pfSense-SA-14_18.packages, RHSA-2014:1293-01, RHSA-2014:1294-01, RHSA-2014:1295-01, RHSA-2014:1354-01, SB10085, ShellShock, sk102673, SOL15629, SSA:2014-267-01, SSA-860967, SUSE-SU-2014:1212-1, SUSE-SU-2014:1213-1, SUSE-SU-2014:1214-1, SUSE-SU-2014:1223-1, T1021272, USN-2362-1, VIGILANCE-VUL-15399, VMSA-2014-0010, VMSA-2014-0010.10, VMSA-2014-0010.11, VMSA-2014-0010.12, VMSA-2014-0010.13, VMSA-2014-0010.2, VMSA-2014-0010.4, VMSA-2014-0010.7, VMSA-2014-0010.8, VMSA-2014-0010.9, VN-2014-002, VU#252743.

Description de la vulnérabilité

Lorsque l'interpréteur bash est démarré, les variables d'environnement du processus père sont transférées au processus courant. Par exemple :
  export A=test
  bash
  echo $A

Les fonctions peuvent aussi être passées via une variable d'environnement. Par exemple :
  export F='() { echo bonjour; }'
  bash
  F

Cependant, bash charge les fonctions en interprétant l'ensemble de la variable d'environnement. Si une variable d'environnement commence par "() {" et termine par "; commande", alors la commande est exécutée lors du démarrage du shell.

Les principaux vecteurs d'attaque sont :
 - les scripts CGI (Apache mod_cgi, mod_cgid) sur un serveur web (variables : HTTP_header, REMOTE_HOST, SERVER_PROTOCOL)
 - OpenSSH via AcceptEnv (variables : TERM, ForceCommand avec SSH_ORIGINAL_COMMAND)

Un attaquant peut donc définir une variable d'environnement spéciale, qui est passée à bash (via CGI ou OpenSSH par exemple), afin d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité informatique CVE-2014-7185

Python : débordement d'entier de buffer

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans la fonction buffer() de Python, afin d'obtenir des informations sensibles manipulées par le programme.
Produits concernés : Fedora, MBS, openSUSE, Solaris, Python, RHEL, Ubuntu.
Gravité : 2/4.
Date création : 24/09/2014.
Références : CVE-2014-7185, FEDORA-2014-11522, FEDORA-2014-11559, MDVSA-2014:197, MDVSA-2015:075, openSUSE-SU-2014:1292-1, openSUSE-SU-2014:1734-1, RHSA-2015:1064-01, RHSA-2015:1330-01, RHSA-2015:2101-01, USN-2653-1, VIGILANCE-VUL-15395.

Description de la vulnérabilité

Le langage Python propose la fonction buffer() pour créer un tableau.

Cependant, si la taille demandée est trop grande, une multiplication déborde, et l'utilisation de ce tableau permet de lire un autre fragment de la mémoire.

Un attaquant peut donc provoquer un débordement d'entier dans la fonction buffer() de Python, afin d'obtenir des informations sensibles manipulées par le programme.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité CVE-2014-7156

Xen : déni de service via x86 Software Interrupts

Synthèse de la vulnérabilité

Un attaquant dans un système invité HVM peut générer une interruption sur Xen, afin de mener un déni de service.
Produits concernés : XenServer, Debian, Fedora, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 23/09/2014.
Références : CERTFR-2014-AVI-402, CTX200218, CVE-2014-7156, DSA-3041-1, FEDORA-2014-12000, FEDORA-2014-12036, openSUSE-SU-2014:1279-1, openSUSE-SU-2014:1281-1, VIGILANCE-VUL-15392, XSA-106.

Description de la vulnérabilité

Le produit Xen émule les interruptions logicielles x86.

Cependant, le fichier x86_emulate.c ne vérifie pas si l'utilisateur dans un système invité HVM est générer ces interruptions.

Un attaquant dans un système invité HVM peut donc générer une interruption sur Xen, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2014-7155

Xen : élévation de privilèges via x86 HLT LGDT LIDT LMSW

Synthèse de la vulnérabilité

Un attaquant dans un système invité HVM peut charger sa propre table IDT sur Xen, afin d'élever ses privilèges.
Produits concernés : XenServer, Debian, Fedora, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 23/09/2014.
Références : CERTFR-2014-AVI-402, CTX200218, CVE-2014-7155, DSA-3041-1, FEDORA-2014-12000, FEDORA-2014-12036, openSUSE-SU-2014:1279-1, openSUSE-SU-2014:1281-1, VIGILANCE-VUL-15391, XSA-105.

Description de la vulnérabilité

Le produit Xen émule les instructions x86 HLT, LGDT, LIDT (chargement d'Interrupt Descriptor Table) et LMSW.

Cependant, le fichier x86_emulate.c ne vérifie pas si l'utilisateur dans un système invité HVM est autorisé à utiliser ces instructions.

Un attaquant dans un système invité HVM peut donc charger sa propre table IDT sur Xen, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité CVE-2014-7154

Xen : déréférencement de pointeur invalide via HVMOP_track_dirty_vram

Synthèse de la vulnérabilité

Un attaquant peut forcer le déréférencement d'un pointeur invalide dans HVMOP_track_dirty_vram de Xen, afin de mener un déni de service.
Produits concernés : Debian, Fedora, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 23/09/2014.
Références : CERTFR-2014-AVI-402, CVE-2014-7154, DSA-3041-1, FEDORA-2014-12000, FEDORA-2014-12036, openSUSE-SU-2014:1279-1, openSUSE-SU-2014:1281-1, VIGILANCE-VUL-15390, XSA-104.

Description de la vulnérabilité

Les hypercalls sont appelés depuis un système invité, afin d'exécuter l'équivalent d'un appel système sur le système hôte.

Cependant, l'hypercall HVMOP_track_dirty_vram ne verrouille pas l'accès à un pointeur, avant de l'utiliser.

Un attaquant peut donc forcer le déréférencement d'un pointeur invalide dans HVMOP_track_dirty_vram de Xen, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité CVE-2014-6421 CVE-2014-6422 CVE-2014-6423

Wireshark : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, MBS, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Wireshark.
Gravité : 2/4.
Date création : 17/09/2014.
Références : CERTFR-2014-AVI-390, CVE-2014-6421, CVE-2014-6422, CVE-2014-6423, CVE-2014-6424, CVE-2014-6425, CVE-2014-6426, CVE-2014-6427, CVE-2014-6428, CVE-2014-6429, CVE-2014-6430, CVE-2014-6431, CVE-2014-6432, DSA-3049-1, FEDORA-2014-11441, MDVSA-2014:188, openSUSE-SU-2014:1249-1, RHSA-2014:1676-01, RHSA-2014:1677-01, SOL16940, SUSE-SU-2014:1221-1, VIGILANCE-VUL-15362, wnpa-sec-2014-12, wnpa-sec-2014-13, wnpa-sec-2014-14, wnpa-sec-2014-15, wnpa-sec-2014-16, wnpa-sec-2014-17, wnpa-sec-2014-18, wnpa-sec-2014-19.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Wireshark.

Un attaquant peut envoyer un paquet RTP illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-6421, CVE-2014-6422, wnpa-sec-2014-12]

Un attaquant peut provoquer une boucle infinie dans MEGACO, afin de mener un déni de service. [grav:2/4; CVE-2014-6423, wnpa-sec-2014-13]

Un attaquant peut envoyer un paquet Netflow illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-6424, wnpa-sec-2014-14]

Un attaquant peut envoyer un paquet CUPS illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-6425, wnpa-sec-2014-15]

Un attaquant peut provoquer une boucle infinie dans HIP, afin de mener un déni de service. [grav:2/4; CVE-2014-6426, wnpa-sec-2014-16]

Un attaquant peut envoyer un paquet RTSP illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-6427, wnpa-sec-2014-17]

Un attaquant peut envoyer un paquet SES illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-6428, wnpa-sec-2014-18]

Un attaquant peut utiliser un fichier Sniffer illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-6429, CVE-2014-6430, CVE-2014-6431, CVE-2014-6432, wnpa-sec-2014-19]
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-3635 CVE-2014-3636 CVE-2014-3637

D-Bus : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de D-Bus.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, MBS, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 16/09/2014.
Références : CVE-2014-3635, CVE-2014-3636, CVE-2014-3637, CVE-2014-3638, CVE-2014-3639, DSA-3026-1, FEDORA-2014-16147, FEDORA-2014-16227, FEDORA-2014-16243, FEDORA-2014-17570, FEDORA-2014-17595, MDVSA-2014:214, MDVSA-2015:176, openSUSE-SU-2014:1228-1, openSUSE-SU-2014:1239-1, SOL17256, SUSE-SU-2014:1146-1, USN-2352-1, VIGILANCE-VUL-15358.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans D-Bus.

Un attaquant peut provoquer un buffer overflow via un message cmsg, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-3635]

Un attaquant peut utiliser tous les descripteurs de fichiers, afin de mener un déni de service. [grav:1/4; CVE-2014-3636]

Un attaquant peut créer des connexions permanentes, afin de mener un déni de service. [grav:1/4; CVE-2014-3637]

Un attaquant peut utiliser des opérations complexes, afin de mener un déni de service. [grav:2/4; CVE-2014-3638]

Un attaquant peut utiliser des connexions incomplètes, afin de mener un déni de service. [grav:1/4; CVE-2014-3639]
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité CVE-2014-6410

Noyau Linux : boucle infinie de __udf_read_inode

Synthèse de la vulnérabilité

Un attaquant peut monter un système de fichiers UDF, pour provoquer une grande récursion de __udf_read_inode(), afin de mener un déni de service du noyau Linux.
Produits concernés : Fedora, HP BSM, HP Operations, Performance Center, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 15/09/2014.
Références : c04594684, CERTFR-2014-AVI-413, CERTFR-2014-AVI-532, CVE-2014-6410, FEDORA-2014-11008, HPSBGN03282, KM01411792, MDVSA-2014:201, openSUSE-SU-2014:1669-1, openSUSE-SU-2014:1677-1, RHSA-2014:1318-01, RHSA-2014:1971-01, RHSA-2014:1997-01, RHSA-2014:2009-01, RHSA-2014:2028-01, RHSA-2014:2030-01, SUSE-SU-2014:1316-1, SUSE-SU-2014:1319-1, USN-2374-1, USN-2375-1, USN-2376-1, USN-2377-1, USN-2378-1, USN-2379-1, VIGILANCE-VUL-15353.

Description de la vulnérabilité

Le noyau Linux supporte les systèmes de fichiers UDF.

Cependant, la fonction __udf_read_inode() du fichier fs/udf/inode.c ne limite pas le nombre d'ICB, ce qui provoque un appel récursif non limité.

Un attaquant peut donc monter un système de fichiers UDF, pour provoquer une grande récursion de __udf_read_inode(), afin de mener un déni de service du noyau Linux.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur openSUSE :