L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de SQLite : corruption de base via l'utilisation de dossiers temporaires non surs

Synthèse de la vulnérabilité 

Un attaquant peut accéder aux fichiers temporaires créés par SQLite, afin de lire ou modifier le contenu de la base normalement inaccessible.
Systèmes vulnérables : Debian, VNX Operating Environment, VNX Series, Fedora, Juniper EX-Series, Juniper J-Series, Junos OS, MX-Series, PTX-Series, QFX-Series, SRX-Series, openSUSE, openSUSE Leap, Oracle DB, Solaris, SQLite, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité de cette menace : 1/4.
Date de création : 04/07/2016.
Références de cette faille : bulletinjul2018, cpuoct2020, CVE-2016-6153, DLA-543-1, DSA-2020-030, FEDORA-2016-0138339b54, FEDORA-2019-49f80a78bc, JSA11055, KL-001-2016-003, openSUSE-SU-2016:1932-1, openSUSE-SU-2016:2041-1, SUSE-SU-2019:0973-1, USN-4019-1, USN-4019-2, VIGILANCE-VUL-20018.

Description de la vulnérabilité 

SQLite est un gestionnaire de base de données embarquée.

Lorsque l'application ne spécifie pas de dossier pour les fichiers temporaires, SQLite utilise une liste interne de candidats. Cependant la vérification des permissions de ces dossiers candidats est incorrecte, ce qui amène la bibliothèque à rendre des fichiers temporaires comme ceux utilisés pour la mise en œuvre des transactions, accessibles à un processus non autorisé.

Un attaquant peut donc accéder aux fichiers temporaires créés par SQLite, afin de lire ou modifier le contenu de la base normalement inaccessible.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin de faille concerne les logiciels ou systèmes comme Debian, VNX Operating Environment, VNX Series, Fedora, Juniper EX-Series, Juniper J-Series, Junos OS, MX-Series, PTX-Series, QFX-Series, SRX-Series, openSUSE, openSUSE Leap, Oracle DB, Solaris, SQLite, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis cybersécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de faille.

Solutions pour cette menace 

SQLite : version 3.13.0.
La version 3.13.0 est corrigée :
  https://www.sqlite.org/2016/sqlite-amalgamation-3130000.zip

Debian : nouveaux paquetages sqlite3.
De nouveaux paquetages sont disponibles :
  Debian 7 : sqlite3 3.7.13-1+deb7u3

Dell EMC VNXe3200 : version 3.1.11.10003441.
La version 3.1.11.10003441 est corrigée :
  https://www.dell.com/support/

Fedora 24 : nouveaux paquetages sqlite.
De nouveaux paquetages sont disponibles :
  Fedora 24 : sqlite 3.13.0-1.fc24

Fedora 29 : nouveaux paquetages mingw-sqlite.
De nouveaux paquetages sont disponibles :
  Fedora 29 : mingw-sqlite 3.26.0.0-1.fc29

Junos OS : versions corrigées pour SQLite.
Les versions corrigées sont indiquées dans les sources d'information.

openSUSE : nouveaux paquetages sqlite3.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : sqlite3 3.8.6-3.1
  openSUSE Leap 42.1 : sqlite3 3.8.10.2-7.1

Oracle Database : CPU de octobre 2020.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2694898.1

Oracle Solaris : patch pour logiciels tiers de juillet 2018 v3.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

SUSE LE 12 RTM : nouveaux paquetages sqlite3.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 RTM : sqlite3 3.8.3.1-2.7.1

Ubuntu : nouveaux paquetages sqlite3.
De nouveaux paquetages sont disponibles :
  Ubuntu 19.04 : sqlite3 3.27.2-2ubuntu0.1
  Ubuntu 18.10 : sqlite3 3.24.0-1ubuntu0.1
  Ubuntu 18.04 LTS : sqlite3 3.22.0-1ubuntu0.1
  Ubuntu 16.04 LTS : sqlite3 3.11.0-1ubuntu1.2
  Ubuntu 14.04 ESM : sqlite3 3.8.2-1ubuntu2.2+esm1
  Ubuntu 12.04 ESM : sqlite3 3.7.9-2ubuntu1.3
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un patch de vulnérabilités informatiques. La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique.