L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de glibc : élevation de privilèges via PATH et ORIGIN

Synthèse de la vulnérabilité 

Un attaquant local peut employer la variable PATH/RPATH et $ORIGIN, pour obtenir les privilèges des programmes suid ou sgid.
Logiciels impactés : Debian, Mandriva Linux, NLD, OES, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité de cette vulnérabilité informatique : 2/4.
Date de création : 04/02/2011.
Références de cette annonce : BID-64465, CERTA-2002-AVI-272, CVE-2011-0536, DSA-2122-1, DSA-2122-2, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, ESXi400-201110001, ESXi400-201110401-SG, ESXi400-201110402-BG, MDVSA-2011:178, RHSA-2011:0412-01, RHSA-2011:0413-01, SUSE-SU-2011:0701-1, SUSE-SU-2011:0702-1, SUSE-SU-2011:0703-1, SUSE-SU-2011:0704-1, VIGILANCE-VUL-10324, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0009.2, VMSA-2011-0009.3, VMSA-2011-0010, VMSA-2011-0010.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0012.2, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité 

Le bulletin VIGILANCE-VUL-10050 décrit une vulnérabilité concernant la variable d'environnement LD_AUDIT.

Les variables d'environnement PATH et RPATH sont aussi affectées par la même vulnérabilité.

Un attaquant local peut donc employer la variable PATH/RPATH et $ORIGIN, pour obtenir les privilèges des programmes suid ou sgid.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce de faille concerne les logiciels ou systèmes comme Debian, Mandriva Linux, NLD, OES, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace cyber-sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de vulnérabilité informatique.

Solutions pour cette menace 

Debian : nouveaux paquetages glibc.
De nouveaux paquetages sont disponibles :
  glibc 2.7-18lenny7

Mandriva 2010.1, MES 5 : nouveaux paquetages glibc.
De nouveaux paquetages sont disponibles :
  Mandriva Linux 2010.1: glibc-2.11.1-8.3mnb2
  Mandriva Enterprise Server 5: glibc-2.8-1.20080520.5.8mnb2

RHEL 5 : nouveaux paquetages glibc.
De nouveaux paquetages sont disponibles :
  glibc-2.5-58.el5_6.2

RHEL 6.0 : nouveaux paquetages glibc (05/04/2011).
De nouveaux paquetages sont disponibles :
  glibc-2.12-1.7.el6_0.5

SUSE LE : nouveaux paquetages glibc.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

VMware ESX 4.0 : patch ESX400-201110001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-314-20111006-398488/ESX400-201110001.zip
  md5sum: 0ce9cc285ea5c27142c9fdf273443d78
  sha1sum: fdb5482b2bf1e9c97f2814255676e3de74512399
  http://kb.vmware.com/kb/1036391

VMware ESX 4.1 : patch ESX410-201107001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-285-20110719-831016/ESX410-201107001.zip
  md5sum: 5db911b51bd45fa4fbd710cf2111c20e
  sha1sum: 6b1ca691133b56b74f12cecac6409062c5d1efbf
  http://kb.vmware.com/kb/2000612

VMware ESXi 4.0 : patch ESXi400-201110001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-315-20111006-920880/ESXi400-201110001.zip
  md5sum: fd47b5e2b7ea1db79a2e0793d4c9d9d3
  sha1sum: 759d4fa6da6eb49f41def68e3bd66e80c9a7032b
  http://kb.vmware.com/kb/1036397

VMware ESXi 5.0 : patch ESXi500-201112001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-325-20111212-924952/ESXi500-201112001.zip
  md5sum: 107ec1cf6ee1d5d5cb8ea5c05b05cc10
  sha1sum: aff63c8a170508c8c0f21a60d1ea75ef1922096d
  http://kb.vmware.com/kb/2007671

VMware ESXi : version 4.1 Update 2.
La version 4.1 Update 2 est corrigée :
  http://downloads.vmware.com/d/info/datacenter_cloud_infrastructure/vmware_vsphere/4_1
  https://www.vmware.com/support/pubs/vs_pages/vsp_pubs_esxi41_i_vc41.html

VMware ESX : version 4.1 Update 2.
La version 4.1 Update 2 est corrigée :
  http://downloads.vmware.com/d/info/datacenter_cloud_infrastructure/vmware_vsphere/4_1
  http://downloads.vmware.com/support/pubs/vs_pages/vsp_pubs_esx41_vc41.html
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un patch de vulnérabilité de logiciel. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.