L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Avahi

annonce de vulnérabilité informatique CVE-2017-6519

Avahi : obtention d'information et DDos via mDNS sur IPv6

Synthèse de la vulnérabilité

Un attaquant peut interroger le service mDNS de Avahi, afin d'obtenir des informations sensibles sur le réseau, ou d'amplifier une attaque par déni de service.
Produits concernés : Avahi, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/05/2017.
Références : CVE-2017-6519, CVE-2018-1000845-REJECT, openSUSE-SU-2019:0128-1, openSUSE-SU-2019:0197-1, RHBUG-1426712, SUSE-SU-2019:0179-1, SUSE-SU-2019:0285-1, SUSE-SU-2019:13947-1, USN-3876-1, USN-3876-2, VIGILANCE-VUL-22617.

Description de la vulnérabilité

Le protocole mDNS (Multicast DNS) permet aux ordinateurs du réseau local de découvrir les services disponibles sur leur réseau.

Cependant, l'implémentation IPv6 de mDNS dans Avahi accepte de répondre aux requêtes Unicast venant de l'extérieur du réseau.

Cette vulnérabilité est une variante de VIGILANCE-VUL-16510.

Un attaquant peut donc interroger le service mDNS de Avahi, afin d'obtenir des informations sensibles sur le réseau, ou d'amplifier une attaque par déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-2809

mDNS : obtention d'information et DDos

Synthèse de la vulnérabilité

Un attaquant peut interroger le service mDNS, afin d'obtenir des informations sensibles sur le réseau, ou d'amplifier une attaque par déni de service.
Produits concernés : Avahi, DNS (protocole), Synology DSM.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Date création : 01/04/2015.
Références : CVE-2015-2809, VIGILANCE-VUL-16510, VU#550620.

Description de la vulnérabilité

Le protocole mDNS (Multicast DNS) permet aux ordinateurs du réseau local de découvrir les services disponibles sur leur réseau.

Cependant, certaines implémentations de mDNS acceptent de répondre aux requêtes Unicast venant de l'extérieur de leur réseau.

Un attaquant peut donc interroger le service mDNS, afin d'obtenir des informations sensibles sur le réseau, ou d'amplifier une attaque par déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2010-2244

Avahi : déni de service via DNS

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet DNS malformé, afin de stopper le démon Avahi.
Produits concernés : Avahi, Debian, Fedora, MES, Mandriva Linux, OpenSolaris, RHEL.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 07/07/2010.
Références : CERTA-2002-AVI-279, CVE-2010-2244, DSA-2086-1, FEDORA-2010-10581, FEDORA-2010-10584, MDVSA-2010:204, RHSA-2010:0528-01, VIGILANCE-VUL-9742.

Description de la vulnérabilité

Le démon Avahi gère automatiquement la configuration réseau du système.

Les fonctions avahi_recv_dns_packet_ipv4/6() du fichier avahi-core/socket.c décodent les paquets UDP+DNS/mDNS (Multicast DNS) reçus.

Lorsqu'un attaquant envoie un paquet avec un checksum UDP invalide, suivi d'un paquet valide, les fonctions avahi_recv_dns_packet_ipv4/6() utilisent une taille de paquet nulle, ce qui provoque une erreur d'assertion.

Un attaquant peut donc envoyer un paquet DNS malformé, afin de stopper le démon Avahi.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2007-3372

Avahi : déni de service via D-Bus

Synthèse de la vulnérabilité

Un attaquant local peut stopper le démon Avahi en employant un message D-Bus spécial.
Produits concernés : Avahi, Debian, Mandriva Linux, openSUSE, SLES.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Date création : 18/09/2007.
Références : BID-24614, CVE-2007-3372, DSA-1690-1, MDKSA-2007:185, SUSE-SR:2007:014, VIGILANCE-VUL-7176.

Description de la vulnérabilité

Le système Avahi permet de découvrir les services offerts par le réseau local.

L'environnement D-Bus permet aux applications d'échanger des informations. Il est basé sur un démon et une bibliothèque que les applications emploient. Avahi utilise D-Bus.

Un attaquant peut envoyer un message D-Bus avec un champ TXT vide afin de provoquer une erreur d'assertion dans Avahi. Cette erreur stoppe le démon.

Un attaquant local peut ainsi mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2006-6870

Avahi : déni de service via DNS

Synthèse de la vulnérabilité

Un attaquant du réseau peut construire un paquet DNS illicite afin de provoquer une boucle infinie dans Avahi.
Produits concernés : Avahi, Fedora, Mandriva Linux, openSUSE, SLES.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : serveur intranet.
Date création : 08/01/2007.
Références : BID-21881, CVE-2006-6870, FEDORA-2007-018, FEDORA-2007-019, MDKSA-2007:003, SUSE-SR:2007:007, VIGILANCE-VUL-6435.

Description de la vulnérabilité

Le système Avahi permet de découvrir les services offerts par le réseau local.

Le protocole DNS définit une méthode de compression permettant de supprimer les segments redondants. Par exemple, un message peut contenir :
  www.domaine.dom
  dns.domaine.dom
Dans ce cas, la deuxième référence à "domaine.com" peut simplement renvoyer à l'offset de la première.

Cependant, la fonction consume_labels() de avahi-core/dns.c ne vérifie pas correctement les offsets. Ceux ci peuvent pointer vers l'offset courant afin de créer une boucle infinie.

Un attaquant distant peut donc émettre un paquet DNS compressé illicite afin de mener un déni de service sur Avahi.

Cette vulnérabilité est un cas particulier du bulletin générique VIGILANCE-VUL-4978.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2006-5461

Avahi : modification d'informations par netlink

Synthèse de la vulnérabilité

Un attaquant local peut envoyer des messages netlink à Avahi afin de modifier les informations qu'il retourne.
Produits concernés : Avahi, Fedora, Mandriva Linux.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 21/11/2006.
Références : CVE-2006-5461, FEDORA-2006-1339, FEDORA-2006-1340, MDKSA-2006:215, VIGILANCE-VUL-6329.

Description de la vulnérabilité

Le système Avahi permet de découvrir les services offerts par le réseau local.

Le mécanisme netlink permet d'échanger des données entre le noyau et l'espace utilisateur.

Lorsque Avahi reçoit un message netlink, il ne vérifie pas qu'il provienne du noyau.

Un attaquant local peut donc envoyer des messages netlink à Avahi afin par exemple d'inciter l'utilisateur à se connecter sur une machine illicite.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Avahi :