L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de logwatch : déni de service

Synthèse de la vulnérabilité 

Un attaquant peut stopper logwatch afin que ses actions ne soient pas analysées.
Logiciels vulnérables : RHEL.
Gravité de cette annonce : 1/4.
Date de création : 20/04/2005.
Date de révision : 22/04/2005.
Références de cette vulnérabilité informatique : 137502, BID-13273, CVE-2005-1061, RHSA-2005:364, V6-LINUXLOGWATCHSECUREDOS, VIGILANCE-VUL-4915.

Description de la vulnérabilité 

Le programme logwatch analyse périodiquement les journaux du système et rapporte les erreurs à l'administrateur.

Lors de l'analyse du fichier /var/log/secure, les données sont interprétées comme une expression régulière PERL. Un attaquant peut journaliser un message correspondant à une expression régulière invalide. Lors de l'analyse de cette ligne, une erreur se produit et logwatch se stoppe.

Un attaquant, pouvant forcer la journalisation de données spéciales dans /var/log/secure, peut ainsi interrompre logwatch afin que ses actions ne soient pas détectées.

On peut noter que les versions 5.6 ou supérieures de PERL permettent d'inclure du code dans des expressions régulières avec la syntaxe (?{ code }).
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette faille cybersécurité concerne les logiciels ou systèmes comme RHEL.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce sécurité est faible.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette annonce cyber-sécurité.

Solutions pour cette menace 

RHEL : nouveaux paquetages logwatch.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux AS (Advanced Server) version 2.1:
SRPMS:
ftp://updates.redhat.com/enterprise/2.1AS/en/os/SRPMS/logwatch-2.6-2.EL2.src.rpm
251d0fde1a715d1bb0fbbba7f7285493 logwatch-2.6-2.EL2.src.rpm
noarch:
b112e89085531f4b37ea8c2b2b40ad6e logwatch-2.6-2.EL2.noarch.rpm
Red Hat Linux Advanced Workstation 2.1:
SRPMS:
ftp://updates.redhat.com/enterprise/2.1AW/en/os/SRPMS/logwatch-2.6-2.EL2.src.rpm
251d0fde1a715d1bb0fbbba7f7285493 logwatch-2.6-2.EL2.src.rpm
noarch:
b112e89085531f4b37ea8c2b2b40ad6e logwatch-2.6-2.EL2.noarch.rpm
Red Hat Enterprise Linux ES version 2.1:
SRPMS:
ftp://updates.redhat.com/enterprise/2.1ES/en/os/SRPMS/logwatch-2.6-2.EL2.src.rpm
251d0fde1a715d1bb0fbbba7f7285493 logwatch-2.6-2.EL2.src.rpm
noarch:
b112e89085531f4b37ea8c2b2b40ad6e logwatch-2.6-2.EL2.noarch.rpm
Red Hat Enterprise Linux WS version 2.1:
SRPMS:
ftp://updates.redhat.com/enterprise/2.1WS/en/os/SRPMS/logwatch-2.6-2.EL2.src.rpm
251d0fde1a715d1bb0fbbba7f7285493 logwatch-2.6-2.EL2.src.rpm
noarch:
b112e89085531f4b37ea8c2b2b40ad6e logwatch-2.6-2.EL2.noarch.rpm
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit une base de vulnérabilités de réseaux. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.