L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données et des outils pour y remédier.

Vulnérabilité de libcurl : buffer overflow via Curl_auth_create_plain_message

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Curl_auth_create_plain_message() de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité de cette faille : 2/4.
Date création : 31/10/2018.
Références de ce bulletin : bulletinoct2018, CVE-2018-16839, DLA-1568-1, DSA-4331-1, FEDORA-2018-298a3d2923, FEDORA-2018-69bac0f51c, FEDORA-2018-7785911c9e, FEDORA-2018-fdc4ca8675, openSUSE-SU-2018:3706-1, SSA:2018-304-01, STORM-2019-002, SUSE-SU-2018:3624-1, SUSE-SU-2019:0339-1, SUSE-SU-2019:0996-1, USN-3805-1, VIGILANCE-VUL-27648.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow via Curl_auth_create_plain_message() de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Demandez votre essai gratuit)

Cette faille cyber-sécurité concerne les logiciels ou systèmes comme SDS, SES, SNS, OpenOffice, curl, Debian, Fedora, openSUSE Leap, Solaris, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cette faille cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Un attaquant avec un niveau de compétence expert peut exploiter cette menace.

Solutions pour cette menace

libcurl : version 7.62.0.
La version 7.62.0 est corrigée :
  https://curl.haxx.se/

libcurl : patch pour Curl_auth_create_plain_message.
Un patch est disponible :
  https://github.com/curl/curl/commit/f3a24d7916b9173c69a3e0ee790102993833d6c5

Apache OpenOffice : version 4.1.6.
La version 4.1.6 est corrigée :
  https://www.openoffice.org/download/

Debian 8 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Debian 8 : curl 7.38.0-4+deb8u13

Debian 9 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Debian 9 : curl 7.52.1-5+deb9u8

Fedora : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Fedora 28 : curl 7.59.0-9.fc28
  Fedora 29 : curl 7.61.1-5.fc29

openSUSE Leap 15.0 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 15.0 : curl 7.60.0-lp150.2.15.1

Oracle Solaris : patch pour logiciels tiers de octobre 2018 v3.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Slackware : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Slackware 14.0 : curl 7.62.0-*-1_slack14.0
  Slackware 14.1 : curl 7.62.0-*-1_slack14.1
  Slackware 14.2 : curl 7.62.0-*-1_slack14.2

Stormshield : solution pour curl.
La solution est indiquée dans les sources d'information.

SUSE LE 12 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP3 : curl 7.37.0-37.37.1
  SUSE LE 12 SP2 : curl 7.37.0-37.37.1
  SUSE LE 12 SP1 : curl 7.37.0-37.37.1
  SUSE LE 12 RTM : curl 7.37.0-37.37.1

SUSE LE 12 SP4 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP4 : curl 7.60.0-4.3.1

SUSE LE 15 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  SUSE LE 15 RTM : curl 7.60.0-3.14.3

Ubuntu : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Ubuntu 18.10 : curl 7.61.0-1ubuntu2.2
  Ubuntu 18.04 LTS : curl 7.58.0-2ubuntu3.5
  Ubuntu 16.04 LTS : curl 7.47.0-1ubuntu2.11
  Ubuntu 14.04 LTS : curl 7.35.0-1ubuntu2.19

Wind River Linux : solution (28/11/2018).
La solution est indiquée dans les sources d'information.
Bulletin Vigil@nce complet... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques

Vigil@nce fournit une contre-mesure de vulnérabilité de réseau. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.