L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Jessie

avis de vulnérabilité CVE-2016-2117

Noyau Linux : obtention d'information via atl2

Synthèse de la vulnérabilité

Un attaquant distant peut lire un fragment de la mémoire via le pilote atl2, lorsqu'une application Linux utilise le mode Scatter/Gather IO, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/03/2016.
Références : CERTFR-2016-AVI-186, CERTFR-2016-AVI-199, CERTFR-2017-AVI-141, CERTFR-2017-AVI-162, CVE-2016-2117, DSA-3607-1, openSUSE-SU-2017:0906-1, openSUSE-SU-2017:0907-1, RHSA-2016:2574-02, RHSA-2016:2584-02, SUSE-SU-2017:1183-1, SUSE-SU-2017:1247-1, SUSE-SU-2017:1360-1, SUSE-SU-2017:1990-1, USN-2989-1, USN-2998-1, USN-3000-1, USN-3001-1, USN-3002-1, USN-3003-1, USN-3004-1, USN-3005-1, USN-3006-1, USN-3007-1, VIGILANCE-VUL-19184.

Description de la vulnérabilité

Le noyau Linux supporte le mode Scatter/Gather IO, qui consiste à utiliser un tableau de buffers au cours d'une seule opération (readv, writev).

Cependant, le fichier atheros/atlx/atl2.c qui implémente le support des cartes réseau Atheros, n'initialise pas une zone mémoire avant de la retourner à l'utilisateur.

Un attaquant distant peut donc lire un fragment de la mémoire via le pilote atl2, lorsqu'une application Linux utilise le mode Scatter/Gather IO, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2016-2315 CVE-2016-2324

git : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de git.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/03/2016.
Références : CVE-2016-2315, CVE-2016-2324, DSA-3521-1, FEDORA-2016-6554eff611, FEDORA-2016-cee7647200, openSUSE-SU-2016:0802-1, openSUSE-SU-2016:0803-1, openSUSE-SU-2016:0826-1, openSUSE-SU-2016:0829-1, openSUSE-SU-2016:0831-1, openSUSE-SU-2016:0832-1, openSUSE-SU-2016:0958-1, RHSA-2016:0496-01, RHSA-2016:0497-01, SSA:2016-075-01, SUSE-SU-2016:0796-1, SUSE-SU-2016:0798-1, USN-2938-1, VIGILANCE-VUL-19178.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans git.

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2315]

Un attaquant peut provoquer un buffer overflow, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2324]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-4599

ICU : buffer overflow de _canonicalize

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, WebSphere MQ, MES, Mandriva Linux, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/03/2016.
Références : 1975091, CVE-2011-4599, DSA-2397-1, FEDORA-2011-17101, FEDORA-2011-17119, MDVSA-2011:194, openSUSE-SU-2012:0100-1, RHSA-2011:1815-01, SUSE-SU-2012:0457-1, SUSE-SU-2012:0481-1, VIGILANCE-VUL-19177.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans _canonicalize de ICU, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-3156

Noyau Linux : déni de service via Interface IPv4 Addresses

Synthèse de la vulnérabilité

Un attaquant local peut ajouter/enlever de nombreuses adresses IPv4 sur une interface réseau du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/03/2016.
Références : CERTFR-2016-AVI-156, CERTFR-2016-AVI-159, CERTFR-2016-AVI-199, CVE-2016-3156, DSA-3607-1, FEDORA-2016-02ed08bf15, FEDORA-2016-3a57b19360, openSUSE-SU-2016:1382-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2290-1, openSUSE-SU-2016:2649-1, RHSA-2016:2574-02, RHSA-2016:2584-02, SUSE-SU-2016:1019-1, SUSE-SU-2016:1203-1, SUSE-SU-2016:1672-1, SUSE-SU-2016:1690-1, SUSE-SU-2016:1707-1, SUSE-SU-2016:1764-1, SUSE-SU-2016:2074-1, USN-2965-1, USN-2965-2, USN-2965-3, USN-2965-4, USN-2968-1, USN-2968-2, USN-2969-1, USN-2970-1, USN-2971-1, USN-2971-2, USN-2971-3, USN-2996-1, USN-2997-1, VIGILANCE-VUL-19174.

Description de la vulnérabilité

Une interface réseau peut avoir plusieurs adresses IPv4.

Cependant, lorsqu'une adresse IPv4 est enlevée de l'interface, des opérations inutiles sont effectuées. Avec plusieurs milliers d'adresses, ces opérations peuvent durer plus d'une heure.

Un attaquant local peut donc ajouter/enlever de nombreuses adresses IPv4 sur une interface réseau du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-1978

Mozilla NSS : utilisation de mémoire libérée via Low Memory

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Mozilla NSS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Blue Coat CAS, Debian, Firefox, NSS, SeaMonkey, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/03/2016.
Références : CVE-2016-1978, DLA-480-1, DSA-3688-1, MFSA-2016-15, RHSA-2016:0591-01, RHSA-2016:0684-01, RHSA-2016:0685-01, SA124, SUSE-SU-2016:0727-1, SUSE-SU-2016:0777-1, SUSE-SU-2016:0820-1, SUSE-SU-2016:0909-1, USN-2973-1, VIGILANCE-VUL-19162.

Description de la vulnérabilité

La bibliothèque Mozilla NSS gère les handshakes SSL DHE et ECDHE.

Cependant, lorsqu'il y a peu de mémoire disponible, la fonction ssl3_HandleECDHServerKeyExchange() libère une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée dans Mozilla NSS, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2016-2342

Quagga : buffer overflow de VPNv4

Synthèse de la vulnérabilité

Un pair malveillant peut provoquer un buffer overflow dans bgp_nlri_parse_vpnv4() de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Quagga, RHEL, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2016.
Date révision : 11/03/2016.
Références : CVE-2016-2342, DSA-3532-1, FEDORA-2016-568c7ff4f6, FEDORA-2016-cae6456f63, openSUSE-SU-2016:0863-1, openSUSE-SU-2016:0888-1, RHSA-2017:0794-01, USN-2941-1, VIGILANCE-VUL-19153, VU#270232.

Description de la vulnérabilité

Le produit Quagga peut être configuré pour accepter des routes Labeled-VPN SAFI (Subsequent Address Family Identifiers) en provenance de pairs BGP.

Cependant, si la taille des données VPNv4 (VPN IPv4) NLRI (Network Layer Reachability Information, RFC 3107) est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction bgp_nlri_parse_vpnv4() du fichier bgp_mplsvpn.c.

Un pair malveillant peut donc provoquer un buffer overflow dans bgp_nlri_parse_vpnv4() de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2016-3172

Cacti : injection SQL de tree.php

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL dans tree.php de Cacti, afin de lire ou modifier des données.
Produits concernés : Cacti, Debian, openSUSE, openSUSE Leap.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/03/2016.
Références : 2667, CVE-2016-3172, DLA-560-1, DLA-560-2, openSUSE-SU-2016:1328-1, VIGILANCE-VUL-19157.

Description de la vulnérabilité

Le produit Cacti utilise une base de données.

Cependant, les données provenant de l'utilisateur via tree.php sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL dans tree.php de Cacti, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2016-3153 CVE-2016-3154

SPIP : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SPIP.
Produits concernés : Debian, SPIP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2016.
Références : CERTFR-2016-AVI-096, CVE-2016-3153, CVE-2016-3154, DSA-3518-1, VIGILANCE-VUL-19154.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SPIP.

Un attaquant peut injecter du code PHP, afin d'exécuter du code. [grav:4/4; CVE-2016-3153]

Un attaquant peut utiliser unserialize(), afin d'injecter des objets. [grav:3/4; CVE-2016-3154]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2016-3115

OpenSSH : injection de commandes xauth

Synthèse de la vulnérabilité

Un attaquant disposant d'un compte accessible via OpenSSH, mais restreint et sans accès shell, peut transmettre des commandes à xauth via OpenSSH, afin de lire/écrire un fichier avec ses propres privilèges.
Produits concernés : Blue Coat CAS, Debian, Unisphere EMC, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, Copssh, NSM Central Manager, NSMXpress, Data ONTAP, OpenBSD, OpenSSH, openSUSE Leap, Solaris, RHEL, Slackware, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2016.
Références : 000008913, 499797, bulletinapr2016, CERTFR-2016-AVI-097, CERTFR-2017-AVI-012, CERTFR-2017-AVI-022, CVE-2016-3115, DLA-1500-1, DLA-1500-2, ESA-2017-025, FEDORA-2016-188267b485, FEDORA-2016-bb59db3c86, FEDORA-2016-d339d610c1, FEDORA-2016-fc1cc33e05, FreeBSD-SA-16:14.openssh, JSA10774, K93532943, NTAP-20160519-0001, openSUSE-SU-2016:1455-1, RHSA-2016:0465-01, RHSA-2016:0466-01, SA121, SA126, SOL93532943, SSA:2016-070-01, USN-2966-1, VIGILANCE-VUL-19152.

Description de la vulnérabilité

L'utilitaire xauth gère les accréditations de l'utilisateur pour accéder à X11.

Lorsque X11Forwarding est activé dans sshd_config, le démon OpenSSH transmet les accréditations à xauth. Cependant, OpenSSH ne filtre pas les sauts de lignes contenus dans ces accréditations. Des commandes xauth peuvent ainsi être transmises à xauth. Ces commandes permettent de lire/écrire un fichier avec les privilèges de l'utilisateur, ou de se connecter sur un port.

Un attaquant disposant d'un compte accessible via OpenSSH, mais restreint et sans accès shell, peut donc transmettre des commandes à xauth via OpenSSH, afin de lire/écrire un fichier avec ses propres privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2016-3134 CVE-2016-3135

Noyau Linux : corruption de mémoire via IPT_SO_SET_REPLACE

Synthèse de la vulnérabilité

Un attaquant local avec CONFIG_USER_NS peut provoquer une corruption de mémoire via l'option IPT_SO_SET_REPLACE sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Android OS, Linux, netfilter, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/03/2016.
Références : CERTFR-2016-AVI-099, CERTFR-2016-AVI-267, CERTFR-2016-AVI-278, CVE-2016-3134, CVE-2016-3135, DLA-516-1, DSA-3607-1, FEDORA-2016-02ed08bf15, FEDORA-2016-3a57b19360, openSUSE-SU-2016:1641-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2290-1, openSUSE-SU-2016:2649-1, RHSA-2016:1847-01, RHSA-2016:1875-01, RHSA-2016:1883-01, SUSE-SU-2016:1672-1, SUSE-SU-2016:1690-1, SUSE-SU-2016:1696-1, SUSE-SU-2016:1764-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2074-1, SUSE-SU-2016:2245-1, USN-2929-1, USN-2929-2, USN-2930-1, USN-2930-2, USN-2930-3, USN-2931-1, USN-2932-1, USN-3049-1, USN-3050-1, USN-3051-1, USN-3052-1, USN-3053-1, USN-3054-1, USN-3055-1, USN-3056-1, USN-3057-1, VIGILANCE-VUL-19150.

Description de la vulnérabilité

Le noyau Linux implémente l'option IPT_SO_SET_REPLACE de setsockopt() qui permet de modifier une règle de netfilter iptables. L'emploi de cette option ne nécessite pas de privilèges lorsque CONFIG_USER_NS=y.

Cependant, un attaquant peut créer une structure ipt_entry avec un champ next_offset trop grand, ce qui conduit à une corruption de mémoire.

Un attaquant local avec CONFIG_USER_NS peut donc provoquer une corruption de mémoire via l'option IPT_SO_SET_REPLACE sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Jessie :