L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Apache Subversion

annonce de vulnérabilité informatique 23357

Subversion : déni de service via SHA-1 Collision

Synthèse de la vulnérabilité

Produits concernés : Subversion, Fedora.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/07/2017.
Références : FEDORA-2017-704c201dbb, FEDORA-2017-b9e4c24094, VIGILANCE-VUL-23357.

Description de la vulnérabilité

Un attaquant peut utiliser des collisions SHA-1 sur Subversion, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-8734

Subversion : injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML malveillantes à Subversion, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Produits concernés : Subversion, Debian, Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/11/2016.
Références : CVE-2016-8734, DSA-3932-1, FEDORA-2017-c629f16f6c, openSUSE-SU-2016:3073-1, SUSE-SU-2017:2163-1, SUSE-SU-2017:2200-1, USN-3388-1, VIGILANCE-VUL-21236.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

Cependant, le parseur de Subversion autorise les entités externes.

Un attaquant peut donc transmettre des données XML malveillantes à Subversion, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2016-2167 CVE-2016-2168

Apache Subversion : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache Subversion.
Produits concernés : Subversion, Debian, Fedora, openSUSE, openSUSE Leap, Solaris, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/04/2016.
Références : bulletinjul2018, CVE-2016-2167, CVE-2016-2168, DLA-448-1, DSA-3561-1, FEDORA-2016-e024b3e02b, openSUSE-SU-2016:1263-1, openSUSE-SU-2016:1264-1, SSA:2016-121-01, SUSE-SU-2017:2200-1, USN-3388-1, USN-3388-2, VIGILANCE-VUL-19480.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Subversion.

Un attaquant peut contourner les mesures de sécurité dans svnserve/sasl, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2167]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans mod_authz_svn, afin de mener un déni de service. [grav:2/4; CVE-2016-2168]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-5343

Apache Subversion : buffer overflow de mod_dav_svn

Synthèse de la vulnérabilité

Un attaquant authentifié peut provoquer un buffer overflow dans le module mod_dav_svn de Apache Subversion, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Subversion, Debian, Fedora, openSUSE, openSUSE Leap, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/12/2015.
Références : CVE-2015-5343, DSA-3424-1, FEDORA-2015-6efa349a85, FEDORA-2015-afdb0e8aaa, openSUSE-SU-2015:2362-1, openSUSE-SU-2015:2363-1, SSA:2016-097-01, SUSE-SU-2017:2200-1, VIGILANCE-VUL-18537.

Description de la vulnérabilité

Le produit Apache Subversion utilise le module mod_dav_svn pour être accessible en web.

Cependant, un attaquant avec un accès en écriture peut envoyer une requête trop grande. Un débordement se produit alors dans le fichier subversion/mod_dav_svn/util.c.

Un attaquant authentifié peut donc provoquer un buffer overflow dans le module mod_dav_svn de Apache Subversion, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-5259

Apache Subversion : débordement d'entier de svn_error_create

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans la fonction svn_error_create() de Apache Subversion, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Subversion, Fedora.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/12/2015.
Références : CVE-2015-5259, FEDORA-2015-6efa349a85, FEDORA-2015-afdb0e8aaa, VIGILANCE-VUL-18536.

Description de la vulnérabilité

Le produit Apache Subversion utilise des uris de la famille "svn://".

Lorsque cet uri contient une erreur, la fonction svn_error_create() crée le message d'erreur. Cependant, si la taille indiquée pour cet uri est trop grande, un entier déborde, puis la vérification de taille est contournée. Les données de l'uri écrasent alors la fin du buffer contenant le message d'erreur.

Un attaquant peut donc provoquer un débordement d'entier dans la fonction svn_error_create() de Apache Subversion, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-3184 CVE-2015-3187

Apache Subversion : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache Subversion.
Produits concernés : Subversion, Debian, Fedora, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/08/2015.
Références : CVE-2015-3184, CVE-2015-3187, DSA-3331-1, FEDORA-2015-6efa349a85, openSUSE-SU-2015:1401-1, openSUSE-SU-2015:2363-1, RHSA-2015:1742-01, SUSE-SU-2017:2200-1, USN-2721-1, VIGILANCE-VUL-17597.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Subversion.

Un attaquant non authentifié peut contourner les mesures de sécurité de mod_authz_svn sous Apache httpd 2.4.*, afin d'accéder à des fichiers normalement protégés. [grav:2/4; CVE-2015-3184]

Un attaquant peut utiliser svn_repos_trace_node_locations(), afin d'obtenir l'historique des chemins d'un nœud, pour voir des informations sensibles. [grav:1/4; CVE-2015-3187]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2015-0202 CVE-2015-0248 CVE-2015-0251

Apache Subversion : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Apache Subversion.
Produits concernés : Subversion, Debian, Fedora, MBS, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 31/03/2015.
Date révision : 12/06/2015.
Références : bulletinoct2015, CVE-2015-0202, CVE-2015-0248, CVE-2015-0251, DSA-3231-1, FEDORA-2015-11795, MDVSA-2015:192, openSUSE-SU-2015:0672-1, RHSA-2015:1633-01, RHSA-2015:1742-01, SUSE-SU-2017:2200-1, USN-2721-1, VIGILANCE-VUL-16501.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Subversion.

Un attaquant peut utiliser de nombreuses ressources avec FSFS, afin de mener un déni de service. [grav:2/4; CVE-2015-0202]

Un attaquant peut générer une erreur d'assertion dans mod_dav_svn et svnserve, afin de mener un déni de service. [grav:2/4; CVE-2015-0248]

Un attaquant peut usurper la propriété svn:author en utilisant une séquence particulière de commandes WebDAV avec la version 1 du protocole géré par le module Apache mod_dav_svn. [grav:1/4; CVE-2015-0251]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-3580 CVE-2014-8108

Apache Subversion : deux vulnérabilités de mod_dav_svn

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de mod_dav_svn de Apache Subversion.
Produits concernés : Subversion, Debian, Fedora, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/12/2014.
Références : CVE-2014-3580, CVE-2014-8108, DSA-3107-1, DSA-3107-2, FEDORA-2014-17118, FEDORA-2014-17222, MDVSA-2015:005, openSUSE-SU-2014:1725-1, RHSA-2015:0165-01, RHSA-2015:0166-01, SUSE-SU-2017:2200-1, USN-2721-1, VIGILANCE-VUL-15818.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Apache Subversion.

Un attaquant peut envoyer une requête REPORT illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-3580]

Un attaquant peut utiliser un nom de transaction illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-8108]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-3528

Apache Subversion : obtention d'information via MD5 Cache

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une collision MD5 dans le cache de Apache Subversion, afin d'obtenir des informations sensibles.
Produits concernés : Subversion, MBS, openSUSE, Solaris, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/08/2014.
Références : bulletinoct2015, CVE-2014-3528, MDVSA-2014:161, MDVSA-2015:085, openSUSE-SU-2014:1059-1, RHSA-2015:0165-01, RHSA-2015:0166-01, USN-2316-1, VIGILANCE-VUL-15231.

Description de la vulnérabilité

Le produit Apache Subversion met en cache les données d'authentification des utilisateurs. Elles sont stockées dans un arbre indexé par le résultat d'un haché MD5.

Cependant, un attaquant pourrait provoquer une collision MD5, afin d'obtenir des données d'un autre utilisateur.

Un attaquant local peut donc provoquer une collision MD5 dans le cache de Apache Subversion, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-3522

Apache Subversion : mauvaise validation de certificat SSL

Synthèse de la vulnérabilité

Un attaquant peut utiliser un certificat avec joker pour usurper l'identité d'un serveur Subversion.
Produits concernés : Subversion, Fedora, MBS, openSUSE, Solaris, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/08/2014.
Références : bulletinoct2015, CVE-2014-3522, FEDORA-2014-9521, FEDORA-2014-9636, MDVSA-2015:085, openSUSE-SU-2014:1059-1, USN-2316-1, VIGILANCE-VUL-15163.

Description de la vulnérabilité

Pour accéder à des serveurs WebDAV, Subversion peut utiliser la bibliothèque Serf.

Pour vérifier si un nom DNS de serveur correspond à un nom DNS avec joker issu d'un certificat X,509 de la couche SSL, cette bibliothèque utilise une fonction normalement prévue pour les noms de fichiers. Or les règles pour les certificats sont plus restrictives. La bibliothèque accepte donc une correspondance entre certificats SSL et nom de serveur fourni au client qui n'a pas lieu d'être.

Un attaquant peut donc utiliser un certificat avec joker pour usurper l'identité d'un serveur Subversion.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Apache Subversion :