L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier. |
|
 |
|
|
Synthèse de la vulnérabilité 
Un attaquant local peut employer la variable PATH/RPATH et $ORIGIN, pour obtenir les privilèges des programmes suid ou sgid.
Logiciels impactés : Debian, Mandriva Linux, NLD, OES, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité de cette vulnérabilité informatique : 2/4.
Date de création : 04/02/2011.
Références de cette annonce : BID-64465, CERTA-2002-AVI-272, CVE-2011-0536, DSA-2122-1, DSA-2122-2, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, ESXi400-201110001, ESXi400-201110401-SG, ESXi400-201110402-BG, MDVSA-2011:178, RHSA-2011:0412-01, RHSA-2011:0413-01, SUSE-SU-2011:0701-1, SUSE-SU-2011:0702-1, SUSE-SU-2011:0703-1, SUSE-SU-2011:0704-1, VIGILANCE-VUL-10324, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0009.2, VMSA-2011-0009.3, VMSA-2011-0010, VMSA-2011-0010.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0012.2, VMSA-2011-0013, VMSA-2012-0005.
Description de la vulnérabilité 
Le bulletin VIGILANCE-VUL-10050 décrit une vulnérabilité concernant la variable d'environnement LD_AUDIT.
Les variables d'environnement PATH et RPATH sont aussi affectées par la même vulnérabilité.
Un attaquant local peut donc employer la variable PATH/RPATH et $ORIGIN, pour obtenir les privilèges des programmes suid ou sgid. Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Cette annonce de faille concerne les logiciels ou systèmes comme Debian, Mandriva Linux, NLD, OES, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Notre équipe Vigil@nce a déterminé que la gravité de cette menace cyber-sécurité est moyen.
Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.
Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de vulnérabilité informatique.
Solutions pour cette menace 
Debian : nouveaux paquetages glibc.
De nouveaux paquetages sont disponibles :
glibc 2.7-18lenny7
Mandriva 2010.1, MES 5 : nouveaux paquetages glibc.
De nouveaux paquetages sont disponibles :
Mandriva Linux 2010.1: glibc-2.11.1-8.3mnb2
Mandriva Enterprise Server 5: glibc-2.8-1.20080520.5.8mnb2
RHEL 5 : nouveaux paquetages glibc.
De nouveaux paquetages sont disponibles :
glibc-2.5-58.el5_6.2
RHEL 6.0 : nouveaux paquetages glibc (05/04/2011).
De nouveaux paquetages sont disponibles :
glibc-2.12-1.7.el6_0.5
SUSE LE : nouveaux paquetages glibc.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.
VMware ESX 4.0 : patch ESX400-201110001.
Un patch est disponible :
https://hostupdate.vmware.com/software/VUM/OFFLINE/release-314-20111006-398488/ESX400-201110001.zip
md5sum: 0ce9cc285ea5c27142c9fdf273443d78
sha1sum: fdb5482b2bf1e9c97f2814255676e3de74512399
http://kb.vmware.com/kb/1036391
VMware ESX 4.1 : patch ESX410-201107001.
Un patch est disponible :
https://hostupdate.vmware.com/software/VUM/OFFLINE/release-285-20110719-831016/ESX410-201107001.zip
md5sum: 5db911b51bd45fa4fbd710cf2111c20e
sha1sum: 6b1ca691133b56b74f12cecac6409062c5d1efbf
http://kb.vmware.com/kb/2000612
VMware ESXi 4.0 : patch ESXi400-201110001.
Un patch est disponible :
https://hostupdate.vmware.com/software/VUM/OFFLINE/release-315-20111006-920880/ESXi400-201110001.zip
md5sum: fd47b5e2b7ea1db79a2e0793d4c9d9d3
sha1sum: 759d4fa6da6eb49f41def68e3bd66e80c9a7032b
http://kb.vmware.com/kb/1036397
VMware ESXi 5.0 : patch ESXi500-201112001.
Un patch est disponible :
https://hostupdate.vmware.com/software/VUM/OFFLINE/release-325-20111212-924952/ESXi500-201112001.zip
md5sum: 107ec1cf6ee1d5d5cb8ea5c05b05cc10
sha1sum: aff63c8a170508c8c0f21a60d1ea75ef1922096d
http://kb.vmware.com/kb/2007671
VMware ESXi : version 4.1 Update 2.
La version 4.1 Update 2 est corrigée :
http://downloads.vmware.com/d/info/datacenter_cloud_infrastructure/vmware_vsphere/4_1
https://www.vmware.com/support/pubs/vs_pages/vsp_pubs_esxi41_i_vc41.html
VMware ESX : version 4.1 Update 2.
La version 4.1 Update 2 est corrigée :
http://downloads.vmware.com/d/info/datacenter_cloud_infrastructure/vmware_vsphere/4_1
http://downloads.vmware.com/support/pubs/vs_pages/vsp_pubs_esx41_vc41.html
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)
Service de veille sur les vulnérabilités informatiques 
Vigil@nce fournit un patch de vulnérabilité de logiciel. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.
|