L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de libcurl : débordement d'entier via curl_escape

Synthèse de la vulnérabilité 

Un attaquant peut provoquer un débordement d'entier via les fonctions de la famille curl_escape() de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Systèmes vulnérables : SDS, SES, SNS, OpenOffice, Mac OS X, curl, Debian, Unisphere EMC, VNX Operating Environment, VNX Series, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, pfSense, Puppet, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité de cette menace : 2/4.
Date de création : 14/09/2016.
Références de cette faille : bulletinoct2016, cpuoct2018, CVE-2016-7167, DLA-1568-1, DLA-625-1, DSA-2019-114, DSA-2020-030, FEDORA-2016-7a2ed52d41, FEDORA-2016-80f4f71eff, HT207423, JSA10874, openSUSE-SU-2016:2768-1, RHSA-2017:2016-01, RHSA-2018:3558-01, SSA:2016-259-01, STORM-2019-002, SUSE-SU-2016:2699-1, SUSE-SU-2016:2714-1, USN-3123-1, VIGILANCE-VUL-20606.

Description de la vulnérabilité 

La bibliothèque libcurl fournit les fonctions curl_escape(), curl_easy_escape(), curl_unescape() et curl_easy_unescape() pour convertir les caractères spéciaux.

Cependant, si la taille demandée est trop grande, un entier déborde, et une zone mémoire trop courte est allouée.

Un attaquant peut donc provoquer un débordement d'entier via les fonctions de la famille curl_escape() de libcurl, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Ce bulletin de faille concerne les logiciels ou systèmes comme SDS, SES, SNS, OpenOffice, Mac OS X, curl, Debian, Unisphere EMC, VNX Operating Environment, VNX Series, Fedora, Juniper EX-Series, Junos OS, SRX-Series, openSUSE Leap, Solaris, pfSense, Puppet, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de cet avis cybersécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de document.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce de faille.

Solutions pour cette menace 

libcurl : version 7.50.3.
La version 7.50.3 est corrigée :
  https://curl.haxx.se/

libcurl : patch pour curl_escape.
Un patch est indiqué dans les sources d'information.

Apache OpenOffice : version 4.1.6.
La version 4.1.6 est corrigée :
  https://www.openoffice.org/download/

Apple MacOS : version Sierra 10.12.2.
La version Sierra 10.12.2 est corrigée.

Debian 7 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Debian 7 : curl 7.26.0-1+wheezy16

Debian 8 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Debian 8 : curl 7.38.0-4+deb8u13

Dell EMC Unisphere Central : version 4.0.8.23220.
La version 4.0.8.23220 est corrigée :
  https://www.dell.com/support/

Dell EMC VNXe3200 : version 3.1.11.10003441.
La version 3.1.11.10003441 est corrigée :
  https://www.dell.com/support/

Fedora : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Fedora 23 : curl 7.43.0-10.fc23
  Fedora 24 : curl 7.47.1-8.fc24

Junos OS : solution pour cURL.
La solution est indiquée dans les sources d'information.

openSUSE Leap 42.1 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  openSUSE Leap 42.1 : curl 7.37.0-16.1

Oracle Solaris : CPU de octobre 2018.
Un Critical Patch Update est disponible :
  https://support.oracle.com/rs?type=doc&id=2451130.1

pfSense : version 2.3.2-p1.
La version 2.3.2-p1 est corrigée :
  https://www.pfsense.org/download/

Puppet Agent : version 1.7.1.
La version 1.7.1 est corrigée :
  https://www.puppet.com/

Puppet Enterprise : version 2016.4.0.
La version 2016.4.0 est corrigée :
  https://www.puppet.com/

RHEL 7 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  RHEL 7 : curl 7.29.0-42.el7

RHEL : nouveaux paquetages httpd24.
De nouveaux paquetages sont disponibles :
  RHEL 6 : httpd24-curl 7.61.1-1.el6, httpd24-httpd 2.4.34-7.el6, httpd24-nghttp2 1.7.1-7.el6
  RHEL 7 : httpd24-curl 7.61.1-1.el7, httpd24-httpd 2.4.34-7.el7, httpd24-nghttp2 1.7.1-7.el7

Slackware : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Slackware 13.0 : curl 7.50.3-*-1_slack13.0
  Slackware 13.1 : curl 7.50.3-*-1_slack13.1
  Slackware 13.37 : curl 7.50.3-*-1_slack13.37
  Slackware 14.0 : curl 7.50.3-*-1_slack14.0
  Slackware 14.1 : curl 7.50.3-*-1_slack14.1
  Slackware 14.2 : curl 7.50.3-*-1_slack14.2

Solaris : patch pour logiciels tiers de octobre 2016 v4.
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

Stormshield : solution pour curl.
La solution est indiquée dans les sources d'information.

SUSE LE 11 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 SP4 : curl 7.19.7-1.64.1

SUSE LE 12 : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  SUSE LE 12 SP1 : curl 7.37.0-31.1

Ubuntu : nouveaux paquetages curl.
De nouveaux paquetages sont disponibles :
  Ubuntu 16.10 : libcurl3 7.50.1-1ubuntu1.1
  Ubuntu 16.04 LTS : libcurl3 7.47.0-1ubuntu2.2
  Ubuntu 14.04 LTS : libcurl3 7.35.0-1ubuntu2.10
  Ubuntu 12.04 LTS : libcurl3 7.22.0-3ubuntu4.17
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un patch de vulnérabilité de réseau. Le service de veille sur les vulnérabilités informatiques Vigil@nce alerte vos équipes des failles et des menaces qui concernent votre système d'information.