L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de KDE : multiples vulnérabilités de kimgio

Synthèse de la vulnérabilité 

Un attaquant peut créer des images illicites provoquant plusieurs erreurs dans kimgio.
Logiciels impactés : Debian, Fedora, Mandriva Linux, openSUSE, Solaris, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité de cette vulnérabilité informatique : 3/4.
Date de création : 22/04/2005.
Dates de révisions : 27/04/2005, 02/05/2005, 09/05/2005, 12/05/2005, 17/05/2005.
Références de cette annonce : 103170, 201320, 6263045, 6569966, 6569992, advisory-20050421-1, advisory-20050504-1, CVE-2005-1046, DSA-714, DSA-714-1, FEDORA-2005-350, FEDORA-2005-594, MDKSA-2005:085, RHSA-2005:393, SUSE-SR:2005:012, SUSE-SR:2005:013, V6-LINUXKDEKIMGIOPCX, VIGILANCE-VUL-4924.

Description de la vulnérabilité 

La bibliothèque kimgio implémente le support des images.

Le support du format d'image PCX comporte de nombreuses erreurs. Certaines d'entre elles conduisent à des dénis de service ou à l'exécution de code.

Un attaquant peut donc créer une image illicite provoquant l'exécution de code sur les clients la visualisant.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de faille informatique concerne les logiciels ou systèmes comme Debian, Fedora, Mandriva Linux, openSUSE, Solaris, RHEL, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte de vulnérabilité informatique est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter cet avis sécurité.

Solutions pour cette menace 

KDE : patches.
Des patches sont disponibles :
  ftp://ftp.kde.org/pub/kde/security_patches/post-3.4.0-kdelibs-kimgio-fixed.diff
  ftp://ftp.kde.org/pub/kde/security_patches/post-3.3.2-kdelibs-kimgio-fixed.diff

Debian : nouveaux paquetages kdelibs.
De nouveaux paquetages sont disponibles :
  Source :
    http://security.debian.org/pool/updates/main/k/kdelibs/kdelibs_2.2.2-13.woody.14.dsc
      Size/MD5 checksum: 1355 2edeb0458baefabf6cad7e312f34712e
    http://security.debian.org/pool/updates/main/k/kdelibs/kdelibs_2.2.2-13.woody.14.diff.gz
      Size/MD5 checksum: 61029 aab99bcaa38986b246b4c390b3d6240f
    http://security.debian.org/pool/updates/main/k/kdelibs/kdelibs_2.2.2.orig.tar.gz
      Size/MD5 checksum: 6396699 7a9277a2e727821338f751855c2ce5d3
  Intel IA-32 :
    http://security.debian.org/pool/updates/main/k/kdelibs/kdelibs-dev_2.2.2-13.woody.14_i386.deb
      Size/MD5 checksum: 743320 91785fa72bd2f7d60f5c1a20fcee6edd
    http://security.debian.org/pool/updates/main/k/kdelibs/kdelibs3_2.2.2-13.woody.14_i386.deb
      Size/MD5 checksum: 6619904 3cb4a66ec80635e08a33d18cbc539c31
    http://security.debian.org/pool/updates/main/k/kdelibs/kdelibs3-bin_2.2.2-13.woody.14_i386.deb
      Size/MD5 checksum: 106408 03e67ed6c91058b72c9421aba5a29fd5
    http://security.debian.org/pool/updates/main/k/kdelibs/kdelibs3-cups_2.2.2-13.woody.14_i386.deb
      Size/MD5 checksum: 183424 5b34a15931eca4001dca956b74a4a827
    http://security.debian.org/pool/updates/main/k/kdelibs/libarts_2.2.2-13.woody.14_i386.deb
      Size/MD5 checksum: 625580 1a9670079bedc52aaf36d50f65a6cdfe
    http://security.debian.org/pool/updates/main/k/kdelibs/libarts-alsa_2.2.2-13.woody.14_i386.deb
      Size/MD5 checksum: 629740 eb924c6a36898ed0f4154e92271302a6
    http://security.debian.org/pool/updates/main/k/kdelibs/libarts-dev_2.2.2-13.woody.14_i386.deb
      Size/MD5 checksum: 155318 67ae607a8ce21027cd3c73805c464cab
    http://security.debian.org/pool/updates/main/k/kdelibs/libkmid_2.2.2-13.woody.14_i386.deb
      Size/MD5 checksum: 123770 196d19248c6671040e3fc9204c308273
    http://security.debian.org/pool/updates/main/k/kdelibs/libkmid-alsa_2.2.2-13.woody.14_i386.deb
      Size/MD5 checksum: 126846 ed76442966d9757101beaa782d8bf8f1
    http://security.debian.org/pool/updates/main/k/kdelibs/libkmid-dev_2.2.2-13.woody.14_i386.deb
      Size/MD5 checksum: 37486 1a4128190396a577ef04466930cc6e6b

Fedora : nouveaux paquetages kdelibs.
De nouveaux paquetages sont disponibles :
  http://download.fedora.redhat.com/pub/fedora/linux/core/updates/3/
1023f08e9573cd579ed4d978b8f7a7fb SRPMS/kdelibs-3.3.1-2.12.FC3.src.rpm
be28a562a1d99f4530ac1866ab332199 x86_64/kdelibs-3.3.1-2.12.FC3.x86_64.rpm
784b411818c9a1a3d28811e814b9880a x86_64/kdelibs-devel-3.3.1-2.12.FC3.x86_64.rpm
c81fb52aa13551ffb233f9ecc9ea72df x86_64/debug/kdelibs-debuginfo-3.3.1-2.12.FC3.x86_64.rpm
0e6fdd04807160ee7571bcfb098d4c79 x86_64/kdelibs-3.3.1-2.12.FC3.i386.rpm
0e6fdd04807160ee7571bcfb098d4c79 i386/kdelibs-3.3.1-2.12.FC3.i386.rpm
f14c330fcc3f2c9618dc88550d4dd307 i386/kdelibs-devel-3.3.1-2.12.FC3.i386.rpm
bf6808e504ace10edb9da8b6f71efc5f i386/debug/kdelibs-debuginfo-3.3.1-2.12.FC3.i386.rpm

Fedora : nouveaux paquetages kdelibs.
De nouveaux paquetages sont disponibles :
  http://download.fedora.redhat.com/pub/fedora/linux/core/updates/3/
7c16ace15f5c3cc17833062448f9a479 SRPMS/kdelibs-3.3.1-2.14.FC3.src.rpm
ab43dbc1f7f8bd0ab15abbd1b81fa8b7 x86_64/kdelibs-3.3.1-2.14.FC3.x86_64.rpm
00ff507d1d9629744a0750c5dc36c0ca x86_64/kdelibs-devel-3.3.1-2.14.FC3.x86_64.rpm
3aab6b8bf911cc5915392cafd78c5da3 x86_64/debug/kdelibs-debuginfo-3.3.1-2.14.FC3.x86_64.rpm
4ea59323607d5df364a9ba9a0bb9a6c7 x86_64/kdelibs-3.3.1-2.14.FC3.i386.rpm
4ea59323607d5df364a9ba9a0bb9a6c7 i386/kdelibs-3.3.1-2.14.FC3.i386.rpm
99f32b21eb7cf1c5a612356bcd935bcc i386/kdelibs-devel-3.3.1-2.14.FC3.i386.rpm
a1baca56812419ec7f261291bb86084b i386/debug/kdelibs-debuginfo-3.3.1-2.14.FC3.i386.rpm

Mandrake : nouveaux paquetages kdelibs.
De nouveaux paquetages sont disponibles :
 Mandrakelinux 10.1:
 d9187f933c87279b7e72df6513490154 10.1/RPMS/kdelibs-common-3.2.3-106.1.101mdk.i586.rpm
 debbf58c43f6ceb879175c2b45fb7382 10.1/RPMS/libkdecore4-3.2.3-106.1.101mdk.i586.rpm
 3fed03ddab92dafaf8a7edb70ddb6cc9 10.1/RPMS/libkdecore4-devel-3.2.3-106.1.101mdk.i586.rpm
 44d483efd87e38e49738825009d65f9c 10.1/SRPMS/kdelibs-3.2.3-106.1.101mdk.src.rpm
 Mandrakelinux 10.1/X86_64:
 2df5f703c954bcb4c206c2da57c30b50 x86_64/10.1/RPMS/kdelibs-common-3.2.3-106.1.101mdk.x86_64.rpm
 d336bec3abe9699aaf20a8aa6b138af9 x86_64/10.1/RPMS/lib64kdecore4-3.2.3-106.1.101mdk.x86_64.rpm
 f0f24bd12da26bc53d1385b661499f91 x86_64/10.1/RPMS/lib64kdecore4-devel-3.2.3-106.1.101mdk.x86_64.rpm
 debbf58c43f6ceb879175c2b45fb7382 x86_64/10.1/RPMS/libkdecore4-3.2.3-106.1.101mdk.i586.rpm
 3fed03ddab92dafaf8a7edb70ddb6cc9 x86_64/10.1/RPMS/libkdecore4-devel-3.2.3-106.1.101mdk.i586.rpm
 44d483efd87e38e49738825009d65f9c x86_64/10.1/SRPMS/kdelibs-3.2.3-106.1.101mdk.src.rpm
 Mandrakelinux 10.2:
 4bbf3caa4f7162f354c8f9049ff04cc6 10.2/RPMS/kdelibs-common-3.3.2-124.1.102mdk.i586.rpm
 9f45e9f161e746cef2782d8be428fa67 10.2/RPMS/libkdecore4-3.3.2-124.1.102mdk.i586.rpm
 a9848e016ff7b6e468a42f049c1674a8 10.2/RPMS/libkdecore4-devel-3.3.2-124.1.102mdk.i586.rpm
 3da564391e8a3ba9e0336b78407e5af1 10.2/SRPMS/kdelibs-3.3.2-124.1.102mdk.src.rpm
 Mandrakelinux 10.2/X86_64:
 b339bb5667ca8c8e49a91c52e8763953 x86_64/10.2/RPMS/kdelibs-common-3.3.2-124.1.102mdk.x86_64.rpm
 6898b9fc463185750f73ca7249d0e079 x86_64/10.2/RPMS/lib64kdecore4-3.3.2-124.1.102mdk.x86_64.rpm
 4d6de10fe1dacfd0f7f5ca727a066d6f x86_64/10.2/RPMS/lib64kdecore4-devel-3.3.2-124.1.102mdk.x86_64.rpm
 9f45e9f161e746cef2782d8be428fa67 x86_64/10.2/RPMS/libkdecore4-3.3.2-124.1.102mdk.i586.rpm
 a9848e016ff7b6e468a42f049c1674a8 x86_64/10.2/RPMS/libkdecore4-devel-3.3.2-124.1.102mdk.i586.rpm
 3da564391e8a3ba9e0336b78407e5af1 x86_64/10.2/SRPMS/kdelibs-3.3.2-124.1.102mdk.src.rpm

RHEL : nouveaux paquetages kdelibs.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 4: kdelibs-3.3.1-3.10

Solaris : patch pour GIMP.
Un patch est disponible :
  SPARC Platform
    Solaris 10 : patch 122212-22
  x86 Platform
    Solaris 9 + JDS release 2 : patch 121775-01
    Solaris 10 : patch 122213-22
Une contre-mesure consiste à rendre la pile non exécutable en éditant /etc/system :
  set noexec_user_stack = 1
  set noexec_user_stack_log = 1

SuSE : nouveaux paquetages heimdal, php, cvs, squid et xli.
De nouveaux paquetages sont disponibles par FTP ou YaST.

SuSE : nouveaux paquetages xine, kimgio, perl, postgresql, kernel.
De nouveaux paquetages xine, kimgio, perl, postgresql et kernel sont ou seront bientôt disponibles.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une analyse de vulnérabilités applicatives. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.