L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier. |
|
 |
|
|
Synthèse de la vulnérabilité 
Un attaquant peut ouvrir de nombreux fichiers sur un partage Samba, afin de stopper le service, et éventuellement d'y exécuter du code.
Logiciels vulnérables : Debian, Fedora, HP-UX, Mandriva Linux, openSUSE, Solaris, RHEL, Samba, Slackware, SLES.
Gravité de cette annonce : 2/4.
Date de création : 28/02/2011.
Références de cette vulnérabilité informatique : 670431, 7949, BID-46597, c02787667, CERTA-2011-AVI-120, CVE-2011-0719, DSA-2175-1, FEDORA-2011-3118, FEDORA-2011-3120, HPSBUX02657, MDVSA-2011:038, openSUSE-SU-2011:0403-1, RHSA-2011:0305-01, RHSA-2011:0306-01, SSA:2011-059-01, SSRT100460, SUSE-SR:2011:008, VIGILANCE-VUL-10405.
Description de la vulnérabilité 
L'appel système select() surveille des évènements (lecture/écriture) sur une liste de descripteurs de fichiers (un "fd_set").
Un fd_set est un tableau qui contient FD_SETSIZE éléments. La macro FD_SET(fd, &le_fd_set) indique que le descripteur de fichiers "fd" doit être surveillé dans un fd_set. Pour cela, cette macro positionne un drapeau à l'indice fd du tableau fd_set.
Une application qui emploie FD_SET() doit vérifier que le numéro du descripteur de fichier soit positif et inférieur à FD_SETSIZE (sinon FD_SET positionne le drapeau hors du tableau). Cependant, plusieurs fonctions de Samba ne font pas cette vérification. Ce cas d'erreur se produit lorsque de nombreux fichiers sont ouverts (fd >= FD_SETSIZE) ou si une ouverture de fichier a échouée (fd == -1).
Un attaquant peut donc ouvrir de nombreux fichiers sur un partage Samba, afin de stopper le service, et éventuellement d'y exécuter du code. Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Cette alerte de vulnérabilité concerne les logiciels ou systèmes comme Debian, Fedora, HP-UX, Mandriva Linux, openSUSE, Solaris, RHEL, Samba, Slackware, SLES.
Notre équipe Vigil@nce a déterminé que la gravité de cette menace est moyen.
Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.
Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter ce bulletin cyber-sécurité.
Solutions pour cette menace 
Samba : version 3.5.7.
La version 3.5.7 est corrigée :
http://download.samba.org/
Samba : version 3.4.12.
La version 3.4.12 est corrigée :
http://download.samba.org/
Samba : version 3.3.15.
La version 3.3.15 est corrigée :
http://download.samba.org/
Samba : contre-mesure pour FD_SET.
Une contre-mesure consiste à ajouter dans la section "[global]" du fichier smb.conf :
max open files = 1004
Debian : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
samba 3.2.5-4lenny14
samba 3.5.6~dfsg-3squeeze2
Fedora : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
samba-3.5.8-74.fc13
samba-3.5.8-74.fc14
HP-UX : CIFS Server versions A.02.03.06, A.02.04.04 et A.03.01.01.
Les versions A.02.03.06, A.02.04.04 et A.03.01.01 sont corrigées :
http://software.hp.com/
Mandriva : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
Mandriva Linux 2009.0: samba-3.3.12-0.5mdv2009.0
Mandriva Linux 2010.0: samba-3.4.8-0.3mdv2010.0
Mandriva Linux 2010.1: samba-3.5.3-3.2mdv2010.2
Corporate 4.0: samba-3.0.37-0.6.20060mlcs4
Mandriva Enterprise Server 5: samba-3.3.12-0.5mdvmes5.1
openSUSE : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
OpenSUSE 11.2: samba-3.4.3-3.8.1
OpenSUSE 11.3: samba-3.5.4-5.9.1
RHEL : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 4:
samba-3.0.33-0.30.el4
Red Hat Enterprise Linux version 5:
samba-3.0.33-3.29.el5_6.2
samba3x-3.5.4-0.70.el5_6.1
Red Hat Enterprise Linux version 6:
samba-3.5.4-68.el6_0.2
Slackware : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
ftp://ftp.slackware.com/pub/slackware/slackware-8.1/patches/packages/samba-2.2.10-i386-1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-9.0/patches/packages/samba-2.2.10-i386-1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-9.1/patches/packages/samba-2.2.10-i486-1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.0/patches/packages/samba-3.0.37-i486-4_slack10.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.1/patches/packages/samba-3.0.37-i486-4_slack10.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.2/patches/packages/samba-3.0.37-i486-4_slack10.2.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-11.0/patches/packages/samba-3.0.37-i486-4_slack11.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.0/patches/packages/samba-3.0.37-i486-4_slack12.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.1/patches/packages/samba-3.0.37-i486-4_slack12.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.2/patches/packages/samba-3.2.15-i486-4_slack12.2.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-13.0/patches/packages/samba-3.2.15-i486-4_slack13.0.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-13.0/patches/packages/samba-3.2.15-x86_64-4_slack13.0.txz
ftp://ftp.slackware.com/pub/slackware/slackware-13.1/patches/packages/samba-3.5.7-i486-1_slack13.1.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-13.1/patches/packages/samba-3.5.7-x86_64-1_slack13.1.txz
Solaris : patch pour Samba.
Un patch est disponible :
Solaris 9 :
SPARC: 114684-18
x86: 114685-18
Solaris 10
SPARC: 119757-21
X86: 119758-21
SUSE : nouveaux paquetages libtiff (03/05/2011).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Service de veille sur les vulnérabilités informatiques 
Vigil@nce fournit des avis de vulnérabilités de systèmes. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.
|