L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de glibc locale : non filtrage de la sortie

Synthèse de la vulnérabilité 

Le résultat de la commande glibc locale n'est pas filtré, ce qui permet à un attaquant d'injecter des données dans un programme utilisant ce résultat.
Systèmes impactés : Mandriva Linux, NLD, OES, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité de cette alerte : 1/4.
Date de création : 09/03/2011.
Références de cette alerte : 11904, BID-47370, CERTA-2011-AVI-193, CVE-2011-1095, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, ESXi400-201110001, ESXi400-201110401-SG, ESXi400-201110402-BG, MDVSA-2011:178, RHSA-2011:0412-01, RHSA-2011:0413-01, RHSA-2012:0125-01, SUSE-SU-2011:0701-1, SUSE-SU-2011:0702-1, SUSE-SU-2011:0703-1, SUSE-SU-2011:0704-1, VIGILANCE-VUL-10439, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0009.2, VMSA-2011-0009.3, VMSA-2011-0010, VMSA-2011-0010.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0012.2, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité 

La commande "locale", qui est fournie par la suite glibc, affiche les différentes variables de localisation :
  LC_CTYPE="fr_FR@euro"
  LC_NUMERIC="fr_FR@euro"
  etc.

Cette commande lit la variable d'environnement LANG pour déterminer les informations à afficher. Cependant, si le contenu de la variable LANG n'est pas une langue connue, locale affiche directement son contenu. Ceci est contraire à sa documentation qui indique que le résultat est filtré.

Si un programme emploie `locale` pour initialiser les variables, un attaquant peut alors y injecter des commandes shell.

Le résultat de la commande glibc locale n'est donc pas filtré, ce qui permet à un attaquant d'injecter des données dans un programme utilisant ce résultat.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette menace cybersécurité concerne les logiciels ou systèmes comme Mandriva Linux, NLD, OES, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de menace informatique est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence spécialiste peut exploiter cette vulnérabilité cybersécurité.

Solutions pour cette menace 

locale : patch.
Un patch est disponible dans les sources d'information.

Mandriva 2010.1, MES 5 : nouveaux paquetages glibc.
De nouveaux paquetages sont disponibles :
  Mandriva Linux 2010.1: glibc-2.11.1-8.3mnb2
  Mandriva Enterprise Server 5: glibc-2.8-1.20080520.5.8mnb2

RHEL 4 : nouveaux paquetages glibc.
De nouveaux paquetages sont disponibles :
  glibc-2.3.4-2.57

RHEL 5 : nouveaux paquetages glibc.
De nouveaux paquetages sont disponibles :
  glibc-2.5-58.el5_6.2

RHEL 6.0 : nouveaux paquetages glibc (05/04/2011).
De nouveaux paquetages sont disponibles :
  glibc-2.12-1.7.el6_0.5

SUSE LE : nouveaux paquetages glibc.
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.

VMware ESX 4.0 : patch ESX400-201110001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-314-20111006-398488/ESX400-201110001.zip
  md5sum: 0ce9cc285ea5c27142c9fdf273443d78
  sha1sum: fdb5482b2bf1e9c97f2814255676e3de74512399
  http://kb.vmware.com/kb/1036391

VMware ESX 4.1 : patch ESX410-201107001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-285-20110719-831016/ESX410-201107001.zip
  md5sum: 5db911b51bd45fa4fbd710cf2111c20e
  sha1sum: 6b1ca691133b56b74f12cecac6409062c5d1efbf
  http://kb.vmware.com/kb/2000612

VMware ESXi 4.0 : patch ESXi400-201110001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-315-20111006-920880/ESXi400-201110001.zip
  md5sum: fd47b5e2b7ea1db79a2e0793d4c9d9d3
  sha1sum: 759d4fa6da6eb49f41def68e3bd66e80c9a7032b
  http://kb.vmware.com/kb/1036397

VMware ESXi 5.0 : patch ESXi500-201112001.
Un patch est disponible :
  https://hostupdate.vmware.com/software/VUM/OFFLINE/release-325-20111212-924952/ESXi500-201112001.zip
  md5sum: 107ec1cf6ee1d5d5cb8ea5c05b05cc10
  sha1sum: aff63c8a170508c8c0f21a60d1ea75ef1922096d
  http://kb.vmware.com/kb/2007671

VMware ESXi : version 4.1 Update 2.
La version 4.1 Update 2 est corrigée :
  http://downloads.vmware.com/d/info/datacenter_cloud_infrastructure/vmware_vsphere/4_1
  https://www.vmware.com/support/pubs/vs_pages/vsp_pubs_esxi41_i_vc41.html

VMware ESX : version 4.1 Update 2.
La version 4.1 Update 2 est corrigée :
  http://downloads.vmware.com/d/info/datacenter_cloud_infrastructure/vmware_vsphere/4_1
  http://downloads.vmware.com/support/pubs/vs_pages/vsp_pubs_esx41_vc41.html
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une contre-mesure cybersécurité. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.