L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Citrix XenDesktop

annonce de vulnérabilité CVE-2016-6493

Citrix XenApp, XenDesktop : élévation de privilèges via Memory Permission

Synthèse de la vulnérabilité

Un attaquant local peut potentiellement manipuler la mémoire de Citrix XenApp ou XenDesktop, afin d'élever ses privilèges.
Produits concernés : XenApp, XenDesktop.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 03/08/2016.
Références : CTX215460, CVE-2016-6493, VIGILANCE-VUL-20302.

Description de la vulnérabilité

Les produits Citrix XenApp et XenDesktop utilisent de la mémoire partagée.

Cependant, les permissions d'accès à certaines zones mémoire sont incorrectes. .

Un attaquant local peut donc potentiellement manipuler la mémoire de Citrix XenApp ou XenDesktop, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-4810

Citrix XenDesktop : création de configuration non sure par Citrix Studio

Synthèse de la vulnérabilité

Un attaquant peut tirer profit de l'insiffisance des règles de contrôles d'accès produites par Studio par rapport à celles désirées par l'administrateur de Citrix XenDesktop.
Produits concernés : XenDesktop.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 01/06/2016.
Références : CERTFR-2016-AVI-184, CTX213045, CVE-2016-4810, VIGILANCE-VUL-19756.

Description de la vulnérabilité

Le produit Citrix XenDesktop comprend une application Studio d'édition de la configuration.

Cependant, cette application produit des règles de contrôles d'accès non sures.

Un attaquant peut donc tirer profit de l'insuffisance des règles de contrôles d'accès produites par Studio par rapport à celles désirées par l'administrateur de Citrix XenDesktop.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2015-7547

glibc : buffer overflow de getaddrinfo

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur DNS malveillant, peut répondre avec des données trop longues à un client utilisant la fonction getaddrinfo() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code dans l'application cliente.
Produits concernés : ArubaOS, Blue Coat CAS, Brocade Network Advisor, Brocade vTM, Cisco ASR, Cisco Catalyst, IOS XE Cisco, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Cisco Prime DCNM, Secure ACS, Cisco CUCM, Cisco IP Phone, Cisco Wireless IP Phone, Cisco Wireless Controller, XenDesktop, PowerPath, Unisphere EMC, VNX Operating Environment, VNX Series, ExtremeXOS, BIG-IP Hardware, TMOS, Fedora, QRadar SIEM, Trinzic, NSM Central Manager, NSMXpress, McAfee Email Gateway, McAfee MOVE AntiVirus, VirusScan, McAfee Web Gateway, openSUSE, openSUSE Leap, Palo Alto Firewall PA***, PAN-OS, RealPresence Distributed Media Application, Polycom VBP, RHEL, ROX, RuggedSwitch, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 16/02/2016.
Date révision : 17/02/2016.
Références : 046146, 046151, 046153, 046155, 046158, 1977665, 478832, 479427, 479906, 480572, 480707, 480708, ARUBA-PSA-2016-001, BSA-2016-003, BSA-2016-004, CERTFR-2016-AVI-066, CERTFR-2016-AVI-071, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, cisco-sa-20160218-glibc, CTX206991, CVE-2015-7547, ESA-2016-020, ESA-2016-027, ESA-2016-028, ESA-2016-029, ESA-2016-030, FEDORA-2016-0480defc94, FEDORA-2016-0f9e9a34ce, JSA10774, KB #4858, openSUSE-SU-2016:0490-1, openSUSE-SU-2016:0510-1, openSUSE-SU-2016:0511-1, openSUSE-SU-2016:0512-1, PAN-SA-2016-0021, RHSA-2016:0175-01, RHSA-2016:0176-01, RHSA-2016:0225-01, SA114, SB10150, SOL47098834, SSA:2016-054-02, SSA-301706, SUSE-SU-2016:0470-1, SUSE-SU-2016:0471-1, SUSE-SU-2016:0472-1, SUSE-SU-2016:0473-1, USN-2900-1, VIGILANCE-VUL-18956, VMSA-2016-0002, VMSA-2016-0002.1, VN-2016-003.

Description de la vulnérabilité

La bibliothèque glibc implémente un résolveur DNS (libresolv).

Une application peut alors appeler la fonction getaddrinfo(), qui interroge les serveurs DNS. Lorsque le type AF_UNSPEC est utilisé dans l'appel à getaddrinfo(), deux requêtes DNS A et AAAA sont envoyées simultanément. Cependant, ce cas particulier et un cas avec AF_INET6 ne sont pas correctement gérés, et conduisent à un débordement si la réponse provenant du serveur DNS dépasse 2048 octets.

Un attaquant, disposant d'un serveur DNS malveillant, peut donc répondre avec des données trop longues à un client utilisant la fonction getaddrinfo() de la glibc, afin de mener un déni de service, et éventuellement d'exécuter du code dans l'application cliente.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2014-4700

Citrix XenDesktop : élévation de privilèges via Pooled Random Desktop Groups

Synthèse de la vulnérabilité

Un attaquant peut utiliser un Pooled Random Desktop Group de Citrix XenDesktop, afin d'élever ses privilèges.
Produits concernés : XenDesktop.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte utilisateur.
Date création : 10/07/2014.
Références : CERTFR-2014-AVI-310, CTX139591, CVE-2014-4700, VIGILANCE-VUL-15031.

Description de la vulnérabilité

Le produit Citrix XenDesktop peut être déployé en mode Pooled Random Desktop Groups, avec ShutdownDesktopsAfterUse désactivé.

Cependant, dans cette configuration, un attaquant peut accéder au desktop d'un autre utilisateur.

Un attaquant peut donc utiliser un Pooled Random Desktop Group de Citrix XenDesktop, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-0160

OpenSSL : obtention d'information via Heartbeat

Synthèse de la vulnérabilité

Un attaquant peut employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Produits concernés : Tomcat, ArubaOS, i-Suite, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, ARCserve Backup, ASA, Cisco Catalyst, IOS XE Cisco, Prime Infrastructure, Cisco PRSM, Cisco Router, Cisco CUCM, Cisco IP Phone, Cisco Unity ~ précis, XenDesktop, Clearswift Email Gateway, Clearswift Web Gateway, Debian, ECC, PowerPath, ArcGIS ArcView, ArcGIS for Desktop, ArcGIS for Server, Black Diamond, ExtremeXOS, Summit, BIG-IP Hardware, TMOS, Fedora, FortiClient, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, HP Diagnostics, LoadRunner, Performance Center, AIX, WebSphere MQ, IVE OS, Juniper J-Series, Junos OS, Junos Pulse, Juniper Network Connect, Juniper SA, Juniper UAC, LibreOffice, McAfee Email Gateway, ePO, GroupShield, McAfee NGFW, VirusScan, McAfee Web Gateway, Windows 8, Windows RT, MySQL Enterprise, NetBSD, OpenBSD, OpenSSL, openSUSE, Opera, Solaris, pfSense, HDX, RealPresence Collaboration Server, Polycom VBP, Puppet, RHEL, RSA Authentication Manager, SIMATIC, Slackware, Sophos AV, Splunk Enterprise, Stonesoft NGFW/VPN, stunnel, ASE, OfficeScan, Ubuntu, Unix (plateforme) ~ non exhaustif, ESXi, VMware Player, vCenter Server, VMware vSphere, VMware vSphere Hypervisor, VMware Workstation, Websense Email Security, Websense Web Filter, Websense Web Security.
Gravité : 3/4.
Conséquences : lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/04/2014.
Références : 1669839, 190438, 2076225, 2962393, c04236102, c04267775, c04286049, CA20140413-01, CERTFR-2014-ALE-003, CERTFR-2014-AVI-156, CERTFR-2014-AVI-161, CERTFR-2014-AVI-162, CERTFR-2014-AVI-167, CERTFR-2014-AVI-169, CERTFR-2014-AVI-177, CERTFR-2014-AVI-178, CERTFR-2014-AVI-179, CERTFR-2014-AVI-180, CERTFR-2014-AVI-181, CERTFR-2014-AVI-198, CERTFR-2014-AVI-199, CERTFR-2014-AVI-213, cisco-sa-20140409-heartbleed, CTX140605, CVE-2014-0160, CVE-2014-0346-REJECT, DSA-2896-1, DSA-2896-2, emr_na-c04236102-7, ESA-2014-034, ESA-2014-036, ESA-2014-075, FEDORA-2014-4879, FEDORA-2014-4910, FEDORA-2014-4982, FEDORA-2014-4999, FG-IR-14-011, FreeBSD-SA-14:06.openssl, Heartbleed, HPSBMU02995, HPSBMU03025, HPSBMU03040, ICSA-14-105-03, JSA10623, MDVSA-2014:123, MDVSA-2015:062, NetBSD-SA2014-004, openSUSE-SU-2014:0492-1, openSUSE-SU-2014:0560-1, openSUSE-SU-2014:0719-1, pfSense-SA-14_04.openssl, RHSA-2014:0376-01, RHSA-2014:0377-01, RHSA-2014:0378-01, RHSA-2014:0396-01, RHSA-2014:0416-01, SA40005, SA79, SB10071, SOL15159, SPL-82696, SSA:2014-098-01, SSA-635659, SSRT101565, USN-2165-1, VIGILANCE-VUL-14534, VMSA-2014-0004, VMSA-2014-0004.1, VMSA-2014-0004.2, VMSA-2014-0004.3, VMSA-2014-0004.6, VMSA-2014-0004.7, VU#720951.

Description de la vulnérabilité

L'extension Heartbeat de TLS (RFC 6520) assure une fonctionnalité de keep-alive, sans effectuer de renégociation. Pour cela, des données aléatoires sont échangées (payload).

La version 1.0.1 de OpenSSL implémente Heartbeat, qui est activé par défaut. La fonction [d]tls1_process_heartbeat() gère les messages Heartbeat. Cependant, elle ne vérifie pas la taille des données aléatoires, et continue à lire après la fin du payload, puis envoie la zone mémoire complète (jusqu'à 64ko) à l'autre extrémité (client ou serveur).

Un attaquant peut donc employer le protocole Heartbeat sur une application compilée avec OpenSSL, afin d'obtenir des informations sensibles, comme des clés stockées en mémoire.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-6077

Citrix XenDesktop : contournement de la politique suite à une mise à jour

Synthèse de la vulnérabilité

Lorsque le produit Citrix XenDesktop a été migré de la version 5.x à 7.0, un attaquant peut contourner la politique de sécurité précédemment choisie par l'administrateur.
Produits concernés : XenDesktop.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 23/10/2013.
Références : BID-63413, CERTA-2013-AVI-598, CTX138627, CVE-2013-6077, VIGILANCE-VUL-13633.

Description de la vulnérabilité

Le produit Citrix XenDesktop utilise des règles de politique de sécurité, qui possèdent des permissions.

Cependant, suite à une mise à jour de la version 5.x à 7.0, les permissions ne sont pas correctement migrées.

Lorsque le produit Citrix XenDesktop a été migré de la version 5.x à 7.0, un attaquant peut donc contourner la politique de sécurité précédemment choisie par l'administrateur.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2013-1432

Xen : déni de service via la gestion de la pagination

Synthèse de la vulnérabilité

Un attaquant peut provoquer une exception fatale dans la gestion des tables de page de Xen, afin de mener un déni de service.
Produits concernés : XenDesktop, XenServer, Debian, Fedora, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : console utilisateur.
Date création : 27/06/2013.
Références : BID-60799, CERTA-2013-AVI-394, CERTA-2013-AVI-496, CTX138134, CTX138633, CVE-2013-1432, DSA-3006-1, FEDORA-2013-11837, FEDORA-2013-11871, FEDORA-2013-11874, openSUSE-SU-2013:1392-1, openSUSE-SU-2013:1404-1, SUSE-SU-2014:0446-1, VIGILANCE-VUL-13010, XSA-58.

Description de la vulnérabilité

Dans un système basé sur Xen, les pages mémoires sont gérées au niveau de Xen et dans chaque système invité.

Xen libère les pages mémoire lorsque plus aucun système invité ne les utilise. Cependant, lors de la correction de la vulnérabilité décrite dans VIGILANCE-VUL-12747, une erreur dans la gestion des compteurs de référence des pages a été introduite. Un système invité malveillant peut alors provoquer une libération prématurée d'un page, ce qui conduit à une exception dans Xen lors d'un accès à la page libérée puis à l'arrêt du système hôte.

Un attaquant peut donc provoquer une exception fatale dans la gestion des tables de page de Xen, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2013-2194 CVE-2013-2195 CVE-2013-2196

Xen : élévation de privilèges via libelf

Synthèse de la vulnérabilité

Un attaquant, qui est administrateur dans un domaine PV/HVM, peut charger un noyau/firmware illicite, pour corrompre la mémoire de libelf de Xen, afin d'élever ses privilèges sur le système hôte.
Produits concernés : XenDesktop, XenServer, Debian, Fedora, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 05/06/2013.
Références : BID-60701, BID-60702, BID-60703, CERTA-2013-AVI-380, CERTA-2013-AVI-496, CTX138058, CTX138633, CVE-2013-2194, CVE-2013-2195, CVE-2013-2196, DSA-3006-1, FEDORA-2013-10929, FEDORA-2013-10941, SUSE-SU-2013:1314-1, SUSE-SU-2014:0411-1, SUSE-SU-2014:0446-1, SUSE-SU-2014:0470-1, VIGILANCE-VUL-12914, XSA-55.

Description de la vulnérabilité

Le produit Xen utilise libelf afin d'analyser les données ELF du noyau/firmware.

Cependant, libelf contient plusieurs débordements d'entiers, et corruptions de mémoire.

Un attaquant, qui est administrateur dans un domaine PV/HVM, peut donc charger un noyau/firmware illicite, pour corrompre la mémoire de libelf de Xen, afin d'élever ses privilèges sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2013-0231

Xen : déni de service via pciback

Synthèse de la vulnérabilité

Un attaquant, situé dans un système invité, peut provoquer de nombreuses erreurs PCI, afin de surcharger le système hôte.
Produits concernés : XenDesktop, XenServer, Debian, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 05/02/2013.
Références : BID-57740, CERTA-2013-AVI-098, CERTA-2013-AVI-158, CERTA-2013-AVI-259, CERTA-2013-AVI-412, CERTA-2013-AVI-496, CTX136540, CTX138633, CVE-2013-0231, DSA-2632-1, FEDORA-2013-2728, MDVSA-2013:194, openSUSE-SU-2013:0395-1, openSUSE-SU-2013:0396-1, openSUSE-SU-2013:0925-1, openSUSE-SU-2013:1619-1, RHSA-2013:0747-01, SUSE-SU-2013:0674-1, SUSE-SU-2013:0759-1, SUSE-SU-2013:0759-2, SUSE-SU-2013:0786-1, SUSE-SU-2019:14051-1, VIGILANCE-VUL-12380, XSA-43.

Description de la vulnérabilité

La fonction pciback_enable_msi() du fichier drivers/xen/pciback/conf_space_capability_msi.c permet d'activer MSI (Message Signaled Interrupts) sur PCI. Elle est appelée via l'opération XEN_PCI_OP_enable_msi.

Si l'activation échoue, cette fonction appelle printk() pour afficher un message d'erreur noyau. Cependant, il n'y a pas de limites sur le nombre de fois où ce message peut être affiché.

Un attaquant, situé dans un système invité, peut donc provoquer de nombreuses erreurs PCI, afin de surcharger le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-0216 CVE-2013-0217

Xen : dénis de service via netback

Synthèse de la vulnérabilité

Un attaquant local, situé dans un système invité Xen, peut provoquer deux dénis de service via netback.
Produits concernés : XenDesktop, XenServer, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 05/02/2013.
Références : BID-57743, BID-57744, CERTA-2013-AVI-098, CERTA-2013-AVI-158, CERTA-2013-AVI-259, CERTA-2013-AVI-375, CERTA-2013-AVI-496, CTX136540, CTX138633, CVE-2013-0216, CVE-2013-0217, MDVSA-2013:176, openSUSE-SU-2013:0395-1, openSUSE-SU-2013:0396-1, openSUSE-SU-2013:0925-1, RHSA-2013:0747-01, SUSE-SU-2013:0674-1, SUSE-SU-2013:0759-1, SUSE-SU-2013:0759-2, SUSE-SU-2013:0786-1, SUSE-SU-2019:14051-1, VIGILANCE-VUL-12379, XSA-39.

Description de la vulnérabilité

Le pilote netback de Xen est situé dans le noyau du Dom0, et est connecté aux cartes réseau virtuelles des DomU. Il est affecté par deux vulnérabilités.

Un attaquant peut provoquer une boucle quasi-infinie. [grav:1/4; BID-57743, CVE-2013-0216]

Un attaquant peut provoquer une fuite mémoire. [grav:1/4; BID-57744, CVE-2013-0217]

Un attaquant local, situé dans un système invité Xen, peut donc provoquer deux dénis de service via netback.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.