L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de ProZilla : attaque par format de l'entête Location

Synthèse de la vulnérabilité 

Un serveur web illicite peut faire exécuter du code sur les machines des utilisateurs de ProZilla.
Produits impactés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité de ce bulletin : 3/4.
Date de création : 10/02/2005.
Date de révision : 28/04/2005.
Références de cette menace : BID-12635, CVE-2005-0523, DSA-719, DSA-719-1, V6-LINUXPROZILLAFMT, VIGILANCE-VUL-4749.

Description de la vulnérabilité 

Le programme ProZilla permet d'accélérer le téléchargement de documents web.

L'entête Location du protocole HTTP indique la nouvelle adresse d'une page, suite à une redirection.

Le programme ProZilla utilise le contenu de l'entête Location dans une fonction de la famille printf. Un serveur web illicite peut donc retourner un entête contenant des caractères de formatage dans le but de provoquer une attaque par format.

Cette vulnérabilité permet ainsi à un attaquant distant de faire exécuter du code avec les droits de l'utilisateur de ProZilla.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin de vulnérabilité concerne les logiciels ou systèmes comme Debian, Unix (plateforme) ~ non exhaustif.

Notre équipe Vigil@nce a déterminé que la gravité de cette alerte cyber-sécurité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur internet.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette annonce cybersécurité.

Solutions pour cette menace 

Debian : nouveau paquetages prozilla.
De nouveaux paquetages sont disponibles :
  Source :
    http://security.debian.org/pool/updates/main/p/prozilla/prozilla_1.3.6-3woody2.dsc
      Size/MD5 checksum: 612 b928187dd8f03148a2539d4b3c80b438
    http://security.debian.org/pool/updates/main/p/prozilla/prozilla_1.3.6-3woody2.diff.gz
      Size/MD5 checksum: 9649 fe452d3b07b843d9bdb0a62eea08b32e
    http://security.debian.org/pool/updates/main/p/prozilla/prozilla_1.3.6.orig.tar.gz
      Size/MD5 checksum: 152755 65864dfe72f5cb7d7e595ca6f34fc7d7
  Intel IA-32 :
    http://security.debian.org/pool/updates/main/p/prozilla/prozilla_1.3.6-3woody2_i386.deb
      Size/MD5 checksum: 64420 ca9cf2d80468eb3c6f262efd2865f32f
  Intel IA-64 :
    http://security.debian.org/pool/updates/main/p/prozilla/prozilla_1.3.6-3woody2_ia64.deb
      Size/MD5 checksum: 93510 41775fe0d297ef48a07decba2df534d0
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une base de vulnérabilité de réseau. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.