L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Curl : multiples vulnérabilités

Synthèse de la vulnérabilité 

Un attaquant peut employer plusieurs vulnérabilités de Curl.
Logiciels vulnérables : SDS, SES, SNS, OpenOffice, Mac OS X, cURL, Debian, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, IBM System x Server, Tivoli Workload Scheduler, Juniper EX-Series, Junos OS, Junos Space, SRX-Series, openSUSE Leap, Solaris, RHEL, Shibboleth SP, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité de cette annonce : 3/4.
Nombre de vulnérabilités dans ce bulletin : 11.
Date de création : 02/11/2016.
Références de cette vulnérabilité informatique : 2001818, 2009692, bulletinapr2018, CERTFR-2019-AVI-325, cpuoct2018, CVE-2016-8615, CVE-2016-8616, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2016-8625, DLA-711-1, DSA-2019-114, DSA-2020-030, DSA-3705-1, FEDORA-2016-e8e8cdb4ed, HT207423, JSA10874, JSA10951, K01006862, K10196624, K26899353, K44503763, K46123931, K52828640, MIGR-5099570, openSUSE-SU-2016:2768-1, RHSA-2018:3558-01, SSA:2016-308-01, STORM-2019-002, SUSE-SU-2016:2699-1, SUSE-SU-2016:2714-1, USN-3123-1, VIGILANCE-VUL-20989.

Description de la vulnérabilité 

Plusieurs vulnérabilités ont été annoncées dans Curl.

Un attaquant peut contourner les restrictions d'accès via Cookie Injection, afin de lire ou modifier des données. [grav:2/4; CVE-2016-8615]

Un attaquant peut contourner les mesures de sécurité via Case Insensitive Password Comparison, afin d'élever ses privilèges. [grav:2/4; CVE-2016-8616]

Un attaquant peut provoquer une corruption de mémoire via Multiplication, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8617]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via curl_maprintf(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8618]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via krb5, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8619]

Un attaquant peut provoquer un buffer overflow via Glob Parser, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8620]

Un attaquant peut forcer la lecture à une adresse invalide via Curl_getdate, afin de mener un déni de service, ou d'obtenir des informations sensibles. [grav:2/4; CVE-2016-8621]

Un attaquant peut provoquer un débordement d'entier via URL Unescape, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8622]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via Shared Cookies, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2016-8623]

Un attaquant peut contourner les mesures de sécurité via URL Parsing, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-8624]

Un attaquant peut contourner les mesures de sécurité via IDNA 2003, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-8625]
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de vulnérabilité concerne les logiciels ou systèmes comme SDS, SES, SNS, OpenOffice, Mac OS X, cURL, Debian, Unisphere EMC, VNX Operating Environment, VNX Series, BIG-IP Hardware, TMOS, Fedora, IBM System x Server, Tivoli Workload Scheduler, Juniper EX-Series, Junos OS, Junos Space, SRX-Series, openSUSE Leap, Solaris, RHEL, Shibboleth SP, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client internet.

Ce bulletin concerne 11 vulnérabilités.

Un attaquant avec un niveau de compétence expert peut exploiter ce bulletin cyber-sécurité.

Solutions pour cette menace 

Curl : version 7.51.0.
La version 7.51.0 est corrigée :
  https://curl.haxx.se/

Apache OpenOffice : version 4.1.6.
La version 4.1.6 est corrigée :
  https://www.openoffice.org/download/

Apple MacOS : version Sierra 10.12.2.
La version Sierra 10.12.2 est corrigée.

Debian : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Debian 7 : curl 7.26.0-1+wheezy17
  Debian 8 : curl 7.38.0-4+deb8u5

Dell EMC Unisphere Central : version 4.0.8.23220.
La version 4.0.8.23220 est corrigée :
  https://www.dell.com/support/

Dell EMC VNXe3200 : version 3.1.11.10003441.
La version 3.1.11.10003441 est corrigée :
  https://www.dell.com/support/

F5 BIG-IP : solution pour cURL.
La solution est indiquée dans les sources d'information.

Fedora 24 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Fedora 24 : curl 7.47.1-9.fc24

IBM BigFix Platform : version 9.5.5.
La version 9.5.5 est corrigée :
  http://www-01.ibm.com/support/

IBM IMM for System x : version 1AOO78J-6.20.
La version 1AOO78J-6.20 est corrigée.

IBM Workload Scheduler : patch pour cURL.
Un patch est indiqué dans les sources d'information.

Junos OS : solution pour cURL.
La solution est indiquée dans les sources d'information.

Junos Space : version 19.2R1.
La version 19.2R1 est corrigée :
  https://www.juniper.net/support/downloads/

openSUSE Leap 42.1 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : curl 7.37.0-16.1

Oracle Solaris : CPU de octobre 2018.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2451130.1

Oracle Solaris : patch pour logiciels tiers de avril 2018 v3.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

RHEL : nouveaux paquetages httpd24.
De nouveaux paquetages sont disponibles :
  RHEL 6 : httpd24-curl 7.61.1-1.el6, httpd24-httpd 2.4.34-7.el6, httpd24-nghttp2 1.7.1-7.el6
  RHEL 7 : httpd24-curl 7.61.1-1.el7, httpd24-httpd 2.4.34-7.el7, httpd24-nghttp2 1.7.1-7.el7

Shibboleth Service Provider : version 2.6.0.1.
La version 2.6.0.1 est corrigée :
  http://shibboleth.net/downloads/service-provider/latest/

Slackware : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : curl 7.51.0-*-1_slack13.0
  Slackware 13.1 : curl 7.51.0-*-1_slack13.1
  Slackware 13.37 : curl 7.51.0-*-1_slack13.37
  Slackware 14.0 : curl 7.51.0-*-1_slack14.0
  Slackware 14.1 : curl 7.51.0-*-1_slack14.1
  Slackware 14.2 : curl 7.51.0-*-1_slack14.2

Stormshield : solution pour curl.
La solution est indiquée dans les sources d'information.

SUSE LE 11 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : curl 7.19.7-1.64.1

SUSE LE 12 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : curl 7.37.0-31.1

Synology DS/RS : version 6.0.2-8451-3.
La version 6.0.2-8451-3 est corrigée :
  https://www.synology.com/

Ubuntu : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Ubuntu 16.10 : libcurl3 7.50.1-1ubuntu1.1
  Ubuntu 16.04 LTS : libcurl3 7.47.0-1ubuntu2.2
  Ubuntu 14.04 LTS : libcurl3 7.35.0-1ubuntu2.10
  Ubuntu 12.04 LTS : libcurl3 7.22.0-3ubuntu4.17
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une annonce de vulnérabilité de système. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.