L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de NSPR : buffer overflow de sprintf

Synthèse de la vulnérabilité 

Un attaquant peut provoquer un buffer overflow de NSPR via sprintf(), afin de mener un déni de service, et éventuellement d'exécuter du code.
Logiciels vulnérables : Debian, Fedora, Juniper SBR, NSPR, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité de cette annonce : 3/4.
Date de création : 10/06/2014.
Références de cette vulnérabilité informatique : CERTFR-2019-AVI-325, CVE-2014-1545, DSA-2962-1, FEDORA-2014-7279, FEDORA-2014-7310, JSA10939, MDVSA-2014:125, MDVSA-2015:059, MFSA 2014-55, openSUSE-SU-2014:0797-1, RHSA-2014:0917-01, RHSA-2014:1246-01, SUSE-SU-2014:0824-1, SUSE-SU-2014:0824-2, SUSE-SU-2014:0824-3, SUSE-SU-2014:0905-1, USN-2265-1, VIGILANCE-VUL-14869.

Description de la vulnérabilité 

La bibliothèque NSPR (Netscape Portable Runtime) permet de créer des applications multi-plateformes.

Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction sprintf().

Un attaquant peut donc provoquer un buffer overflow de NSPR via sprintf(), afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis de menace informatique concerne les logiciels ou systèmes comme Debian, Fedora, Juniper SBR, NSPR, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin cyber-sécurité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter cette alerte de faille.

Solutions pour cette menace 

NSPR : version 4.10.6.
La version 4.10.6 est corrigée :
  https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSPR

Debian : nouveaux paquetages nspr.
De nouveaux paquetages sont disponibles :
  Debian 7 : nspr 2:4.9.2-1+deb7u2

Fedora : nouveaux paquetages nspr.
De nouveaux paquetages sont disponibles :
  Fedora 19 : nspr 4.10.6-1.fc19
  Fedora 20 : nspr 4.10.6-1.fc20

Mandriva BS2 : nouveaux paquetages nss.
De nouveaux paquetages sont disponibles :
  Mandriva BS2 : nspr 4.10.8-1.mbs2, nss 3.17.4-1.mbs2

Mandriva : nouveaux paquetages nspr.
De nouveaux paquetages sont disponibles :
  Mandriva ES5 : nspr 4.10.6-0.1mdvmes5.2, nss 3.16.1-0.1mdvmes5.2
  Mandriva BS1 : nspr 4.10.6-1.mbs1, nss 3.16.1-1.mbs1

openSUSE 11.4 : nouveaux paquetages Mozilla.
De nouveaux paquetages sont disponibles :
  openSUSE 11.4 : MozillaFirefox 24.6.0-115.1, MozillaThunderbird 24.6.0-97.1, nspr 4.10.6-44.1

RHEL 5 : nouveaux paquetages nss.
De nouveaux paquetages sont disponibles :
  RHEL 5 : nss 3.16.1-2.el5

RHEL 6.5 : nouveaux paquetages nss.
De nouveaux paquetages sont disponibles :
  RHEL 6 : nspr 4.10.6-1.el6_5, nss 3.16.1-4.el6_5

Steel Belted Radius Carrier Edition : versions 8.4R14 et 8.5R5.
Les versions 8.4R14 et 8.5R5 sont corrigées.

SUSE LE : nouveaux paquetages Mozilla.
De nouveaux paquetages sont disponibles :
  SUSE LE 10 : MozillaFirefox 24.6.0esr-0.5.2, mozilla-nspr 4.10.6-0.5.1, mozilla-nss 3.16.1-0.5.1
  SUSE LE 11 : MozillaFirefox 24.6.0esr-0.8.1, mozilla-nspr 4.10.6-0.3.1, mozilla-nss 3.16.1-0.8.1

Ubuntu : nouveaux paquetages libnspr4.
De nouveaux paquetages sont disponibles :
  Ubuntu 14.04 LTS : libnspr4 2:4.10.2-1ubuntu1.1
  Ubuntu 13.10 : libnspr4 2:4.9.5-1ubuntu1.2
  Ubuntu 12.04 LTS : libnspr4 4.9.5-0ubuntu0.12.04.3
  Ubuntu 10.04 LTS : libnspr4-0d 4.9.5-0ubuntu0.10.04.3
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une annonce de vulnérabilité de système. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.