L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de openSUSE

avis de vulnérabilité CVE-2014-2497

libgd : déréférencement de pointeur NULL via gdImageCreateFromXpm

Synthèse de la vulnérabilité

Un attaquant peut déréférencer un pointeur NULL dans la fonction gdImageCreateFromXpm() de libgd, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, MBS, openSUSE, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme).
Gravité : 1/4.
Date création : 14/03/2014.
Références : 66901, bulletinjan2015, CVE-2014-2497, DSA-3215-1, FEDORA-2014-8458, FEDORA-2015-0432, FEDORA-2015-0503, MDVSA-2014:133, MDVSA-2014:172, MDVSA-2015:153, openSUSE-SU-2014:0784-1, openSUSE-SU-2014:0786-1, RHSA-2014:1326-01, RHSA-2014:1327-01, RHSA-2014:1765-01, RHSA-2014:1766-01, SOL15761, SSA:2014-247-01, SUSE-SU-2014:0868-1, SUSE-SU-2014:0869-1, SUSE-SU-2014:0873-1, SUSE-SU-2014:0873-2, VIGILANCE-VUL-14424.

Description de la vulnérabilité

La bibliothèque libgd permet de manipuler des images. Elle est utilisée par PHP.

La fonction gdImageCreateFromXpm() lit une image XPM. Cependant, elle ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc déréférencer un pointeur NULL dans la fonction gdImageCreateFromXpm() de libgd, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

vulnérabilité CVE-2014-0467

Mutt : buffer overflow de mutt_copy_hdr

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans la fonction mutt_copy_hdr() de Mutt, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme).
Gravité : 3/4.
Date création : 14/03/2014.
Références : 1075860, 708731, CVE-2014-0467, DSA-2874-1, FEDORA-2014-5880, FEDORA-2014-6395, FEDORA-2014-6408, openSUSE-SU-2014:0434-1, openSUSE-SU-2014:0436-1, RHSA-2014:0304-01, SSA:2014-071-01, SUSE-SU-2014:0471-1, USN-2147-1, VIGILANCE-VUL-14420.

Description de la vulnérabilité

Le produit Mutt permet de lire des emails.

La fonction mutt_copy_hdr() manipule les entêtes email. Elle est appelée lorsque l'utilisateur presse la touche "h" pour voir les entêtes. Cependant, la taille de l'entête après décodage (RFC 2047) n'est pas actualisée. Si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit alors.

Un attaquant peut donc provoquer un buffer overflow dans la fonction mutt_copy_hdr() de Mutt, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (essai gratuit)

avis de vulnérabilité informatique CVE-2013-6442

Samba : effacement d'ACL via smbcacls

Synthèse de la vulnérabilité

Dans certaines situations, la commande smbcacls de Samba peut supprimer les ACL, ce qui permet à un attaquant d'accéder aux fichiers/répertoires précédemment protégés.
Produits concernés : Fedora, openSUSE, RHEL, Samba, Slackware.
Gravité : 2/4.
Date création : 12/03/2014.
Références : CVE-2013-6442, FEDORA-2014-3796, FEDORA-2014-3815, openSUSE-SU-2014:0404-1, RHSA-2014:0383-01, SSA:2014-072-01, VIGILANCE-VUL-14409.

Description de la vulnérabilité

La commande smbcacls manipule les ACL des fichiers.

Les options "-C|--chown name" et "-G|--chgrp name" changent le propriétaire et le groupe d'un fichier/répertoire. Cependant, lorsque ces options sont utilisées, smbcacls efface l'ACL du fichier/répertoire.

Dans certaines situations, la commande smbcacls de Samba peut donc supprimer les ACL, ce qui permet à un attaquant d'accéder aux fichiers/répertoires précédemment protégés.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-4496

Samba : brute force via SAMR

Synthèse de la vulnérabilité

Un attaquant peut employer SAMR pour mener un brute force, afin de deviner le mot de passe d'un utilisateur de Samba.
Produits concernés : Fedora, MBS, openSUSE, Solaris, RHEL, Samba, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 12/03/2014.
Références : CERTFR-2014-AVI-244, CVE-2013-4496, FEDORA-2014-3796, FEDORA-2014-3815, MDVSA-2015:082, openSUSE-SU-2014:0404-1, openSUSE-SU-2014:0405-1, RHSA-2014:0330-01, RHSA-2014:0383-01, SSA:2014-072-01, SUSE-SU-2014:0497-1, USN-2156-1, VIGILANCE-VUL-14408.

Description de la vulnérabilité

Le protocole SAMR (Security Account Manager Remote) permet de manipuler la base des utilisateurs.

Un utilisateur non authentifié peut appeler la fonction ChangePasswordUser2 pour demander à changer de mot de passe. Il doit alors fournir son mot de passe courant.

Cependant, le verrouillage des comptes n'est pas géré. Un attaquant peut alors l'appeler autant de fois que nécessaire, jusqu'à trouver le mot de passe courant de la victime.

Un attaquant peut donc employer SAMR pour mener un brute force, afin de deviner le mot de passe d'un utilisateur de Samba.
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité CVE-2014-0503 CVE-2014-0504

Adobe Flash Player : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Adobe Flash Player.
Produits concernés : Flash Player, IE, openSUSE, RHEL, SUSE Linux Enterprise Desktop.
Gravité : 2/4.
Date création : 11/03/2014.
Références : 2755801, APSB14-08, CERTFR-2014-AVI-115, CVE-2014-0503, CVE-2014-0504, openSUSE-SU-2014:0377-1, openSUSE-SU-2014:0379-1, RHSA-2014:0289-01, SUSE-SU-2014:0387-1, VIGILANCE-VUL-14402.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Adobe Flash Player.

Un attaquant peut contourner la politique de même origine, afin d'obtenir des informations sensibles provenant d'un autre site web. [grav:2/4; CVE-2014-0503]

Un attaquant peut lire le contenu du presse-papier, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-0504]
Bulletin Vigil@nce complet.... (essai gratuit)

annonce de vulnérabilité CVE-2014-0128

Squid : déni de service via ssl_dump

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête HTTP+SSL avec l'entête Range vers un proxy Squid configuré en ssl_dump, afin de le stopper.
Produits concernés : Fedora, MBS, openSUSE, RHEL, Squid.
Gravité : 2/4.
Date création : 11/03/2014.
Références : CERTFR-2014-AVI-113, CVE-2014-0128, FEDORA-2014-3915, FEDORA-2014-4800, MDVSA-2014:114, MDVSA-2015:103, openSUSE-SU-2014:0513-1, openSUSE-SU-2014:0559-1, RHSA-2014:0597-01, SQUID-2014:1, VIGILANCE-VUL-14392.

Description de la vulnérabilité

La fonctionnalité ssl_bump demande à Squid de se placer en Man-in-the-Middle, pour déchiffrer les sessions SSL/TLS.

L'entête HTTP Range permet d'obtenir un intervalle du document web. Cependant, si Squid déchiffre une session SSL utilisant l'entête Range, il génère une erreur trop tôt, et provoque une assertion.

Un attaquant peut donc envoyer une requête HTTP+SSL avec l'entête Range vers un proxy Squid configuré en ssl_dump, afin de le stopper.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité CVE-2014-0131

Noyau Linux : obtention d'information via Segmentation Zerocopy

Synthèse de la vulnérabilité

Un attaquant local peut employer des données fragmentées, afin d'obtenir des portions de la mémoire du noyau Linux.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, Linux, MBS, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 11/03/2014.
Références : CERTFR-2014-AVI-325, CVE-2014-0131, FEDORA-2014-4317, FEDORA-2014-4360, MDVSA-2014:155, openSUSE-SU-2014:0957-1, openSUSE-SU-2014:0985-1, openSUSE-SU-2015:0566-1, SOL15699, SUSE-SU-2014:0908-1, SUSE-SU-2014:0909-1, SUSE-SU-2014:0910-1, SUSE-SU-2014:0911-1, SUSE-SU-2014:0912-1, SUSE-SU-2015:0481-1, USN-2283-1, USN-2284-1, USN-2285-1, USN-2286-1, USN-2287-1, USN-2289-1, VIGILANCE-VUL-14391.

Description de la vulnérabilité

Les SKB (Socket Kernel Buffer) peuvent stocker des données réseau fragmentées. La fonctionnalité Zerocopy permet d'accéder à des données sans effectuer de copie de la zone mémoire.

Cependant, si les SKB fragmentés viennent de vhost-net avec un Zerocopy, un buffer stockant des données peut être libéré, puis retourné à l'utilisateur.

Un attaquant local peut donc employer des données fragmentées, afin d'obtenir des portions de la mémoire du noyau Linux.
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2014-2309

Noyau Linux : déni de service via ICMPv6 Router Advertisement

Synthèse de la vulnérabilité

Un attaquant peut envoyer de nombreux paquets ICMPv6 Router Advertisement, afin de remplir la mémoire du noyau, pour mener un déni de service.
Produits concernés : Fedora, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 10/03/2014.
Références : CERTFR-2014-AVI-241, CERTFR-2014-AVI-242, CVE-2014-2309, FEDORA-2014-4317, FEDORA-2014-4360, MDVSA-2014:124, openSUSE-SU-2014:0957-1, openSUSE-SU-2014:0985-1, openSUSE-SU-2015:0566-1, RHSA-2014:0439-01, SUSE-SU-2014:0908-1, SUSE-SU-2014:0909-1, SUSE-SU-2014:0910-1, SUSE-SU-2014:0911-1, SUSE-SU-2014:0912-1, SUSE-SU-2015:0481-1, USN-2221-1, USN-2223-1, USN-2224-1, USN-2225-1, USN-2227-1, USN-2228-1, VIGILANCE-VUL-14386.

Description de la vulnérabilité

Le protocole IPv6 Neighbor Discovery utilise 5 types de paquets ICMPv6 (RFC 4861) :
 - Router Solicitation : demande de l'adresse Ethernet d'une passerelle
 - Router Advertisement : réponse/annonce indiquant la passerelle
 - etc.

Lorsque le noyau Linux reçoit un paquet Router Advertisement, il ajoute un routeur dans sa table. Cependant, il n'y a pas de limite sur le nombre de routeurs pouvant être ajoutés.

Un attaquant peut donc envoyer de nombreux paquets ICMPv6 Router Advertisement, afin de remplir la mémoire du noyau, pour mener un déni de service.
Bulletin Vigil@nce complet.... (essai gratuit)

bulletin de vulnérabilité CVE-2014-2281 CVE-2014-2282 CVE-2014-2283

Wireshark : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark.
Produits concernés : Debian, Fedora, MBS, MES, openSUSE, Solaris, RHEL, Wireshark.
Gravité : 2/4.
Date création : 10/03/2014.
Références : BID-66066, BID-66068, BID-66070, BID-66072, CERTFR-2014-AVI-110, CERTFR-2014-AVI-244, CVE-2014-2281, CVE-2014-2282, CVE-2014-2283, CVE-2014-2299, DSA-2871-1, FEDORA-2014-3676, FEDORA-2014-3696, MDVSA-2014:050, openSUSE-SU-2014:0382-1, openSUSE-SU-2014:0383-1, RHSA-2014:0341-01, RHSA-2014:0342-01, VIGILANCE-VUL-14383, wnpa-sec-2014-01, wnpa-sec-2014-02, wnpa-sec-2014-03, wnpa-sec-2014-04.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Wireshark.

Un attaquant peut envoyer un paquet NFS illicite, afin de mener un déni de service. [grav:2/4; BID-66068, CVE-2014-2281, wnpa-sec-2014-01]

Un attaquant peut envoyer un paquet illicite, afin de mener un déni de service dans le dissecteur M3UA. [grav:2/4; BID-66070, CVE-2014-2282, wnpa-sec-2014-02]

Un attaquant peut envoyer un paquet illicite, afin de mener un déni de service dans le dissecteur RLC. [grav:2/4; BID-66072, CVE-2014-2283, wnpa-sec-2014-03]

Un attaquant peut provoquer un buffer overflow dans le dissecteur MPEG, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-66066, CVE-2014-2299, wnpa-sec-2014-04]
Bulletin Vigil@nce complet.... (essai gratuit)

alerte de vulnérabilité informatique CVE-2014-0016 CVE-2014-0017

libssh, stunnel : aléa partagé via fork

Synthèse de la vulnérabilité

Un attaquant peut utiliser un processus de libssh ou stunnel, qui aura les mêmes aléas qu'un autre processus, afin d'éventuellement déchiffrer cette session.
Produits concernés : Debian, Fedora, MBS, openSUSE, Slackware, stunnel, Ubuntu, Unix (plateforme).
Gravité : 2/4.
Date création : 06/03/2014.
Références : BID-65964, CVE-2014-0016, CVE-2014-0017, DSA-2879-1, FEDORA-2014-3473, FEDORA-2014-3485, FEDORA-2014-5321, FEDORA-2014-5337, MDVSA-2014:053, MDVSA-2015:086, MDVSA-2015:096, openSUSE-SU-2014:0366-1, openSUSE-SU-2014:0370-1, SSA:2015-111-04, USN-2145-1, VIGILANCE-VUL-14366.

Description de la vulnérabilité

La bibliothèque libssh et stunnel utilisent OpenSSL pour générer des nombres aléatoires.

Lorsqu'un nouveau processus est démarré via la fonction fork(), il doit réinitialiser son état PRNG, sinon deux processus peuvent obtenir la même suite d'aléas via la fonction OpenSSL RAND_bytes(). Cependant, libssh et stunnel ne le font pas.

Un attaquant peut donc utiliser un processus de libssh ou stunnel, qui aura les mêmes aléas qu'un autre processus, afin d'éventuellement déchiffrer cette session.
Bulletin Vigil@nce complet.... (essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur openSUSE :