L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de SQLite, Chrome : corruption de mémoire via FTS3 Query

Synthèse de la vulnérabilité 

Un attaquant peut provoquer une corruption de mémoire via une requête FTS3 de SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code.
Logiciels vulnérables : iOS par Apple, iPhone, Mac OS X, Debian, VNX Operating Environment, VNX Series, Fedora, FreeBSD, Android OS, Chrome, Juniper EX-Series, Juniper J-Series, Junos OS, MX-Series, PTX-Series, QFX-Series, SRX-Series, openSUSE Leap, Opera, Oracle DB, Oracle Fusion Middleware, Oracle OIT, WebLogic, RHEL, SQLite, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.
Gravité de cette annonce : 3/4.
Nombre de vulnérabilités dans ce bulletin : 3.
Date de création : 17/12/2018.
Références de cette vulnérabilité informatique : cpuapr2020, cpuoct2020, CVE-2018-20346, CVE-2018-20505, CVE-2018-20506, DLA-1613-1, DLA-2340-1, DSA-2020-030, DSA-4352-1, FEDORA-2018-5f91fbf4fd, FEDORA-2018-ccbe8b931c, FEDORA-2019-49f80a78bc, FreeBSD-EN-19:03.sqlite, HT209443, HT209446, JSA11055, Magellan, openSUSE-SU-2018:4056-1, openSUSE-SU-2018:4122-1, openSUSE-SU-2018:4142-1, openSUSE-SU-2018:4143-1, openSUSE-SU-2019:1159-1, openSUSE-SU-2019:1222-1, RHSA-2018:3803-01, SUSE-SU-2019:0913-1, SUSE-SU-2019:0973-1, SUSE-SU-2019:14003-1, Synology-SA-18:61, USN-4019-1, USN-4019-2, VIGILANCE-VUL-28027.

Description de la vulnérabilité 

L'extension FTS3/FTS4 de SQLite permet de créer des tables avec des index texte.

Cependant, une série de requêtes SQL spéciales utilisant FTS3 provoque une corruption de mémoire dans le fichier ext/fts3/fts3.c. Un accès à une session SQL est donc nécessaire à l'attaquant.

On peut noter que le navigateur Chrome supporte les requêtes SQL via WebSQL implémenté grâce à SQLite, et est donc vulnérable via une page web.

Un attaquant peut donc provoquer une corruption de mémoire via une requête FTS3 de SQLite, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte cyber-sécurité concerne les logiciels ou systèmes comme iOS par Apple, iPhone, Mac OS X, Debian, VNX Operating Environment, VNX Series, Fedora, FreeBSD, Android OS, Chrome, Juniper EX-Series, Juniper J-Series, Junos OS, MX-Series, PTX-Series, QFX-Series, SRX-Series, openSUSE Leap, Opera, Oracle DB, Oracle Fusion Middleware, Oracle OIT, WebLogic, RHEL, SQLite, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Synology DS***, Synology RS***, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace cybersécurité est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Ce bulletin concerne 3 vulnérabilités.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette alerte de menace.

Solutions pour cette menace 

SQLite : version 3.26.0.
La version 3.26.0 est corrigée :
  https://sqlite.org/download.html

Chrome : version 71.0.3578.80.
La version 71.0.3578.80 est corrigée :
  https://www.google.fr/chrome/

Apple iOS : version 12.1.3.
La version 12.1.3 est corrigée :
  https://support.apple.com/

Apple macOS : version 10.14.3.
La version 10.14.3 est corrigée :
  https://support.apple.com/

Debian 8 : nouveaux paquetages sqlite3.
De nouveaux paquetages sont disponibles :
  Debian 8 : sqlite3 3.8.7.1-1+deb8u3

Debian 9 : nouveaux paquetages chromium-browser.
De nouveaux paquetages sont disponibles :
  Debian 9 : chromium-browser 71.0.3578.80-1~deb9u1

Debian 9 : nouveaux paquetages sqlite3.
De nouveaux paquetages sont disponibles :
  Debian 9 : sqlite3 3.16.2-5+deb9u2

Dell EMC VNXe3200 : version 3.1.11.10003441.
La version 3.1.11.10003441 est corrigée :
  https://www.dell.com/support/

Fedora 29 : nouveaux paquetages mingw-sqlite.
De nouveaux paquetages sont disponibles :
  Fedora 29 : mingw-sqlite 3.26.0.0-1.fc29

Fedora 29 : nouveaux paquetages spatialite-tools.
De nouveaux paquetages sont disponibles :
  Fedora 29 : spatialite-tools 4.3.0-31.fc29

Fedora : nouveaux paquetages sqlite.
De nouveaux paquetages sont disponibles :
  Fedora 28 : sqlite 3.22.0-5.fc28
  Fedora 29 : sqlite 3.26.0-1.fc29

FreeBSD : patch pour sqlite.
Un patch est indiqué dans les sources d'information.

Google Android/Pixel : patch pour mars 2019.
Un patch est indiqué dans les sources d'information.

Junos OS : versions corrigées pour SQLite.
Les versions corrigées sont indiquées dans les sources d'information.

openSUSE Leap 15.0 : nouveaux paquetages chromium (10/12/2018).
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : chromium 71.0.3578.80-lp150.2.30.1
  SUSE LE 15 RTM : chromium 71.0.3578.80-bp150.2.23.1

openSUSE Leap 15.0 : nouveaux paquetages chromium (17/12/2018).
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : chromium 71.0.3578.98-lp150.2.33.1
  SUSE LE 15 RTM : chromium 71.0.3578.98-bp150.2.26.1

openSUSE Leap 15.0 : nouveaux paquetages sqlite3.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : sqlite3 3.27.2-lp150.2.3.1

openSUSE Leap 42.3 : nouveaux paquetages chromium.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : chromium 71.0.3578.98-189.1

openSUSE Leap 42.3 : nouveaux paquetages sqlite3.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.3 : sqlite3 3.8.10.2-11.3.1

Opera : version 57.0.3098.106.
La version 57.0.3098.106 est corrigée :
  https://www.opera.com/

Opera : version 58.
La version 58 est corrigée :
  https://net.geo.opera.com/opera/stable

Oracle Database : CPU de octobre 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2694898.1

Oracle Fusion Middleware : CPU de avril 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2633852.1

RHEL 6.10 : nouveaux paquetages chromium-browser.
De nouveaux paquetages sont disponibles :
  RHEL 6 : chromium-browser 71.0.3578.80-1.el6_10

SUSE LE 11 SP3/4 : nouveaux paquetages sqlite3.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : sqlite3 3.7.6.3-1.4.7.3.1
  SUSE LE 11 SP4 : sqlite3 3.7.6.3-1.4.7.3.1

SUSE LE 12 : nouveaux paquetages chromium.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM-SP3 : chromium 71.0.3578.98-80.1

SUSE LE 12 : nouveaux paquetages sqlite3.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : sqlite3 3.8.10.2-9.3.1
  SUSE LE 12 SP2 : sqlite3 3.8.10.2-9.3.1
  SUSE LE 12 SP3 : sqlite3 3.8.10.2-9.3.1
  SUSE LE 12 SP4 : sqlite3 3.8.10.2-9.3.1

SUSE LE 12 RTM : nouveaux paquetages sqlite3.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : sqlite3 3.8.3.1-2.7.1

Synology : solution pour SQLite.
Voir VIGILANCE-SOL-65409.

Ubuntu : nouveaux paquetages sqlite3.
De nouveaux paquetages sont disponibles :
  Ubuntu 19.04 : sqlite3 3.27.2-2ubuntu0.1
  Ubuntu 18.10 : sqlite3 3.24.0-1ubuntu0.1
  Ubuntu 18.04 LTS : sqlite3 3.22.0-1ubuntu0.1
  Ubuntu 16.04 LTS : sqlite3 3.11.0-1ubuntu1.2
  Ubuntu 14.04 ESM : sqlite3 3.8.2-1ubuntu2.2+esm1
  Ubuntu 12.04 ESM : sqlite3 3.7.9-2ubuntu1.3

Wind River Linux : solution (21/05/2019).
La solution est indiquée dans les sources d'information.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des bulletins de vulnérabilité applicative. La veille sécurité Vigil@nce publie des bulletins de vulnérabilités pour les failles qui impactent le système d'information.