L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Oops : attaque par format du module d'authentification MySQL ou PostgreSQL

Synthèse de la vulnérabilité 

Un attaquant du réseau peut envoyer une requête illicite à Oops! afin de mener un déni de service ou de faire exécuter du code.
Logiciels vulnérables : Debian, Unix (plateforme) ~ non exhaustif.
Gravité de cette annonce : 3/4.
Date de création : 23/05/2005.
Références de cette vulnérabilité informatique : BID-13172, CVE-2005-1121, DSA-726, DSA-726-1, V6-LINUXOOPSMYSQLPGSQLFMT, VIGILANCE-VUL-4975.

Description de la vulnérabilité 

Le serveur Oops! est un relais HTTP. Les données d'authentification des utilisateurs peuvent être stockées dans une base MySQL ou PostgreSQL.

La fonction auth() du fichier modules/passwd_sql.c implémente ce type d'authentification. Cette fonction journalise les accès. Par exemple :
  ip=1.2.3.4 host=www.service.dom method=GET

Cependant, le nom du serveur (host) n'est pas correctement filtré avant d'être journalisé à l'aide de la fonction my_xlog(). Une attaque par format peut donc se produire.

Un attaquant du réseau peut alors s'authentifier de manière illicite sur le serveur Oops! afin de mener un déni de service ou de faire exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin de faille concerne les logiciels ou systèmes comme Debian, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis cybersécurité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de faille.

Solutions pour cette menace 

Oops : patch.
Un patch est proposé.

Debian : nouveaux paquetages oops.
De nouveaux paquetages sont disponibles :
 Source :
    http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1.dsc
      Size/MD5 checksum: 650 5c25c8feafc8859988e9c58f16fefb4e
    http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1.tar.gz
      Size/MD5 checksum: 447210 1d36c62ee9fb194ec40541426941d7a6
  Intel IA-32 architecture:
    http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1_i386.deb
      Size/MD5 checksum: 287540 a0571d3d10eb7fd4be599f8fb0b68635
  Intel IA-64 architecture:
    http://security.debian.org/pool/updates/main/o/oops/oops_1.5.19.cvs.20010818-0.1woody1_ia64.deb
      Size/MD5 checksum: 413984 10ece35fd66c870a14074ac8a6bfa258
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des annonces de vulnérabilité de logiciel. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.