L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de BlueCoat ProxyRA

annonce de vulnérabilité informatique CVE-2016-1839

libxml2 : lecture de mémoire non accessible via xmlDictAddString

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlDictAddString(), afin de mener un déni de service.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Junos Space, libxml, McAfee Web Gateway, openSUSE, openSUSE Leap, RHEL, Splunk Enterprise, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/02/2016.
Références : CERTFR-2017-AVI-012, CVE-2016-1839, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206567, HT206568, JSA10770, K26422113, openSUSE-SU-2016:1594-1, openSUSE-SU-2016:1595-1, openSUSE-SU-2017:1510-1, RHSA-2016:1292-01, SA129, SB10170, SPL-119440, SPL-121159, SPL-123095, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, TNS-2017-03, USN-2994-1, VIGILANCE-VUL-19007.

Description de la vulnérabilité

La bibliothèque libxml2 contient un analyseur XML.

Cependant, des données XML malformées forcent la fonction xmlDictAddString() à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlDictAddString(), afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-1833

libxml2 : lecture de mémoire non accessible via xmlNextChar

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlDictAddString(), afin de mener un déni de service.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, Fedora, Junos Space, NSM Central Manager, NSMXpress, libxml, McAfee Web Gateway, openSUSE, openSUSE Leap, Solaris, RHEL, Splunk Enterprise, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/02/2016.
Références : 758606, bulletinjul2016, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2016-1833, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206567, HT206568, JSA10770, JSA10774, openSUSE-SU-2016:1594-1, openSUSE-SU-2016:1595-1, RHSA-2016:1292-01, SA129, SB10170, SPL-119440, SPL-121159, SPL-123095, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, TNS-2017-03, USN-2994-1, VIGILANCE-VUL-19006.

Description de la vulnérabilité

La bibliothèque libxml2 contient un analyseur XML.

Cependant, des données XML malformées forcent la fonction xmlNextChar() à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlNextChar(), afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2016-1838

libxml2 : lecture de mémoire non accessible via xmlParseEndTag2

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlParseEndTag2(), afin de mener un déni de service.
Produits concernés : iOS par Apple, iPhone, Mac OS X, Blue Coat CAS, ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, Debian, BIG-IP Hardware, TMOS, Fedora, Junos Space, libxml, McAfee Web Gateway, openSUSE, openSUSE Leap, RHEL, Splunk Enterprise, SLES, Nessus, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/02/2016.
Références : 758588, 758589, CERTFR-2017-AVI-012, CVE-2016-1838, DLA-503-1, DSA-3593-1, FEDORA-2017-a3a47973eb, FEDORA-2017-be8574d593, HT206567, HT206568, JSA10770, K71926235, openSUSE-SU-2016:1594-1, openSUSE-SU-2016:1595-1, RHSA-2016:1292-01, SA129, SB10170, SPL-119440, SPL-121159, SPL-123095, SUSE-SU-2016:1538-1, SUSE-SU-2016:1604-1, TNS-2017-03, USN-2994-1, VIGILANCE-VUL-19005.

Description de la vulnérabilité

La bibliothèque libxml2 contient un analyseur XML.

Cependant, un tag de fin situé après un nom long force la fonction xmlParseEndTag2() à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc inviter la victime à ouvrir un document XML malveillant, avec une application liée à libxml2, pour forcer la lecture à une adresse invalide dans la fonction xmlParseEndTag2(), afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2008-4609

TCP : déni de service Sockstress

Synthèse de la vulnérabilité

Un attaquant peut employer des fenêtres TCP de petite taille afin de surcharger un serveur TCP.
Produits concernés : ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, VPN-1, ASA, Cisco Catalyst, IOS par Cisco, Cisco Router, BIG-IP Hardware, TMOS, Linux, Windows 2000, Windows 2003, Windows 2008 R0, Windows (plateforme) ~ non exhaustif, Windows Vista, Windows XP, NLD, OES, OpenSolaris, openSUSE, Solaris, Trusted Solaris, TCP (protocole), StoneGate Firewall, StoneGate IPS, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/10/2008.
Dates révisions : 20/10/2008, 09/09/2009.
Références : 109444, 110132, 267088, 6759500, 967723, BID-31545, c01923093, CERTA-2009-ALE-017-003, cisco-sa-20090908-tcp24, cisco-sr-20081017-tcp, cpujul2012, CVE-2008-4609, FICORA #193744, HPSBMI02473, MS09-048, SA34, SA35, SA36, SA37, SA38, SA40, SA41, sk42723, sk42725, SOL10509, SOL7301, SOL9293, SSRT080138, SUSE-SA:2009:047, VIGILANCE-VUL-8139, VU#723308.

Description de la vulnérabilité

Le champ "window" d'un paquet TCP indique la taille de la fenêtre tolérée (et donc de l'intervalle) pour les numéros de séquence des paquets arrivant.

Selon le protocole TCP, lorsque le système ne peut plus recevoir beaucoup de données (par exemple si ses buffers sont presque pleins), il diminue la valeur du champ "window". L'hôte distant envoie alors progressivement ses données.

Un attaquant peut donc se connecter sur un service TCP en écoute, et ainsi artificiellement prolonger la durée de la session, afin de surcharger l'hôte distant.

L'attaquant peut combiner cette vulnérabilité avec un "reverse syn cookies" et l'option TCP Timestamp afin de ne pas avoir à garder d'état sur sa machine.

Un attaquant peut ainsi employer peu de ressources sur sa machine, et forcer l'utilisation de nombreuses ressources sur la cible. L'impact de ce déni de service temporaire dépend du système cible, et est comparable à un attaquant ouvrant réellement de nombreuses sessions TCP (à la différence que cela consomme peu de ressources sur sa machine). L'attaquant ne peut pas usurper (spoofer) son adresse IP pour mener cette attaque.

Il y a plusieurs variantes d'attaques, liées à la taille de la fenêtre ou à la réouverture temporaire de la fenêtre. La vulnérabilité VIGILANCE-VUL-8844 peut être considérée comme une variante.

Lorsque l'attaquant cesse d'envoyer des paquets, le déni de service cesse. Cependant, certaines erreurs d'implémentations additionnelles (comme la vulnérabilité Microsoft CVE-2009-1926 de VIGILANCE-VUL-9008, ou les vulnérabilités de Cisco Nexus 5000 décrites dans la solution pour Cisco) font que le déni de service reste permanent.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 8844

TCP : déni de service Nkiller2

Synthèse de la vulnérabilité

Un attaquant peut employer des fenêtres TCP de taille nulle afin de surcharger un serveur TCP.
Produits concernés : ProxyAV, ProxyRA, ProxySG par Blue Coat, SGOS par Blue Coat, VPN-1, ASA, Cisco Catalyst, IOS par Cisco, Cisco Router, BIG-IP Hardware, TMOS, Linux, Windows 2000, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP, NLD, OES, OpenSolaris, openSUSE, Solaris, Trusted Solaris, TCP (protocole), SLES.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/07/2009.
Date révision : 09/09/2009.
Références : 109444, 110132, 267088, 6759500, 967723, CERTA-2009-ALE-017-003, cisco-sa-20090908-tcp24, cisco-sr-20081017-tcp, FICORA #193744, MS09-048, SA34, SA35, SA36, SA37, SA38, SA40, SA41, sk42723, sk42725, SOL10509, SOL7301, SOL9293, SUSE-SA:2009:047, VIGILANCE-VUL-8844.

Description de la vulnérabilité

Le champ "window" d'un paquet TCP indique la taille de la fenêtre tolérée (et donc de l'intervalle) pour les numéros de séquence des paquets arrivant.

Selon le protocole TCP, lorsque le système ne peut plus recevoir de paquets (par exemple si ses buffers sont pleins), il utilise un champ "window" valant zéro. L'hôte distant doit alors patienter avant d'envoyer de nouvelles données. Après un certain timeout, il tente de réémettre. S'il ne reçoit pas de réponse, il clôt la session. Cependant, s'il reçoit une réponse tardive, il patiente de nouveau.

Un attaquant peut donc se connecter sur un service TCP en écoute, et ainsi artificiellement prolonger la durée de la session, afin de surcharger l'hôte distant.

L'attaquant peut combiner cette vulnérabilité avec un "reverse syn cookies" et l'option TCP Timestamp afin de ne pas avoir à garder d'état sur sa machine.

Un attaquant peut ainsi employer peu de ressources sur sa machine, et forcer l'utilisation de nombreuses ressources sur la cible. L'impact de ce déni de service temporaire dépend du système cible, et est comparable à un attaquant ouvrant réellement de nombreuses sessions TCP (à la différence que cela consomme peu de ressources sur sa machine). L'attaquant ne peut pas usurper (spoofer) son adresse IP pour mener cette attaque.

L'attaque est particulièrement efficace contre un serveur web, en lui demandant de délivrer un gros document, puis en baissant la taille de la fenêtre. Le serveur web garde alors en mémoire ce document en cours de traitement.

Lorsque l'attaquant cesse d'envoyer des paquets, le déni de service cesse.

Cette vulnérabilité est similaire à VIGILANCE-VUL-8139.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-1447

DNS : empoisonnement du cache

Synthèse de la vulnérabilité

Un attaquant peut prédire les requêtes DNS afin d'empoisonner le client ou le cache DNS (caching resolver).
Produits concernés : ProxyRA, ProxySG par Blue Coat, IOS par Cisco, Cisco Router, Debian, Dnsmasq, BIG-IP Hardware, TMOS, Fedora, FreeBSD, MPE/iX, Tru64 UNIX, HP-UX, AIX, BIND, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, Mandriva Corporate, Mandriva Linux, Mandriva NF, Windows 2000, Windows 2003, Windows 2008 R0, Windows (plateforme) ~ non exhaustif, Windows XP, NetBSD, NetScreen Firewall, ScreenOS, NLD, Netware, OES, OpenBSD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, DNS (protocole), RHEL, Slackware, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 3/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/07/2008.
Dates révisions : 22/07/2008, 24/07/2008, 25/07/2008.
Références : 107064, 239392, 240048, 6702096, 7000912, 953230, BID-30131, c01506861, c01660723, CAU-EX-2008-0002, CAU-EX-2008-0003, CERTA-2002-AVI-189, CERTA-2002-AVI-200, cisco-sa-20080708-dns, CR102424, CR99135, CSCso81854, CVE-2008-1447, draft-ietf-dnsext-forgery-resilience-05, DSA-1544-2, DSA-1603-1, DSA-1604-1, DSA-1605-1, DSA-1617-1, DSA-1619-1, DSA-1619-2, DSA-1623-1, FEDORA-2008-6256, FEDORA-2008-6281, FEDORA-2009-1069, FreeBSD-SA-08:06.bind, HPSBMP02404, HPSBTU02358, HPSBUX02351, MDVSA-2008:139, MS08-037, NetBSD-SA2008-009, powerdns-advisory-2008-01, PSN-2008-06-040, RHSA-2008:0533-01, RHSA-2008:0789-01, SOL8938, SSA:2008-191-02, SSA:2008-205-01, SSRT080058, SSRT090014, SUSE-SA:2008:033, TA08-190B, TLSA-2008-26, VIGILANCE-VUL-7937, VMSA-2008-0014, VMSA-2008-0014.1, VMSA-2008-0014.2, VU#800113.

Description de la vulnérabilité

Le protocole DNS définit un identifiant de 16 bits permettant d'associer la réponse à la requête. Lorsqu'un attaquant prédit cet identifiant et le numéro de port UDP, il peut envoyer de fausses réponses et ainsi empoisonner le cache DNS.

La majorité des implémentations utilise un numéro de port fixe, ce qui augmente la probabilité de réussir un empoisonnement. Comme il n'y a qu'une seule chance de succès pendant la durée du TTL, et que cet empoisonnement ne réussit pas à chaque essai, cette attaque directe et connue de longue date est peu pratique.

Cependant, au lieu d'empoisonner l'enregistrement de réponse, l'attaquant peut empoisonner les enregistrements additionnels. En effet, lorsque le client DNS demande l'adresse de www.example.com, le serveur DNS retourne :
  www.example.com A 1.2.3.4 (réponse)
  example.com NS dns.example.com (autoritaire)
  dns.example.com A 1.2.3.5 (additionnel)

Un attaquant peut donc forcer le client à demander la résolution de nombreux noms (via une page web contenant des images par exemple) : aaa.example.com, aab.example.com, ..., aaz.example.com. Dans ses réponses, l'attaquant fournit alors toujours le même enregistrement additionnel illicite (www.example.com A 5.6.7.8). Même si, par exemple, seul aab.example.com est empoisonné, son enregistrement additionnel (www.example.com = 5.6.7.8) sera stocké dans le cache.

Un attaquant peut ainsi empoisonner le cache/client DNS et rediriger tous les utilisateurs vers un site illicite.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-1454

Windows : empoisonnement du cache DNS

Synthèse de la vulnérabilité

Un attaquant peut envoyer des réponses provenant d'un serveur DNS non autoritaire afin d'empoisonner le cache du serveur Windows DNS Server.
Produits concernés : ProxyRA, Windows 2000, Windows 2003, Windows 2008 R0, Windows XP.
Gravité : 3/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/07/2008.
Références : 953230, BID-30132, CVE-2008-1454, MS08-037, VIGILANCE-VUL-7938.

Description de la vulnérabilité

Le serveur Windows DNS Server peut être configuré pour garder en cache les réponses des requêtes récentes.

Lorsqu'un serveur DNS envoie des enregistrements pour lesquels il n'est pas autoritaire, ces données doivent être rejetées. Cependant, le serveur DNS de Microsoft accepte de garder en cache ces enregistrements illicites.

Un attaquant peut ainsi empoisonner le cache DNS et rediriger vers un site illicite tous les utilisateurs interrogeant le serveur DNS.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.