L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Lenny

alerte de vulnérabilité informatique CVE-2014-0191

libxml2 : lecture de fichier via une entité dans xmlParserHandlePEReference

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML illicites à une application liée à libxml2, afin de la forcer à inclure un fichier, qui peut ensuite être retourné à l'attaquant.
Produits concernés : Debian, Fedora, AIX, libxml, MBS, MES, openSUSE, openSUSE Leap, Solaris, RHEL, Ubuntu, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Date création : 07/05/2014.
Références : CVE-2014-0191, DSA-2978-1, DSA-2978-2, FEDORA-2014-17573, FEDORA-2014-17609, MDVSA-2014:086, MDVSA-2015:111, openSUSE-SU-2014:0645-1, openSUSE-SU-2014:0701-1, openSUSE-SU-2014:0716-1, openSUSE-SU-2014:0741-1, openSUSE-SU-2014:0753-1, openSUSE-SU-2015:2372-1, openSUSE-SU-2016:0106-1, RHSA-2014:0513-01, RHSA-2015:0749-01, USN-2214-1, USN-2214-2, USN-2214-3, VIGILANCE-VUL-14706, VMSA-2014-0008.2, VMSA-2014-0012.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Un programme lisant ces données XML peut remplacer ces entités par les données provenant du fichier indiqué. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
Cette fonctionnalité doit donc être désactivée pour traiter des données XML de provenance non sûre.

L'option XML_PARSE_NOENT indique de charger les entités externes. Cependant, lorsque cette option n'est pas définie, la fonction xmlParserHandlePEReference() de libxml2 charge tout de même les entités externes.

Un attaquant peut donc transmettre des données XML illicites à une application liée à libxml2, afin de la forcer à inclure un fichier, qui peut ensuite être retourné à l'attaquant.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-2891

strongSwan : déréférencement de pointeur NULL via ID_DER_ASN1_DN

Synthèse de la vulnérabilité

Un attaquant peut déréférencer un pointeur NULL avec ID_DER_ASN1_DN, afin de mener un déni de service de strongSwan.
Produits concernés : Debian, openSUSE, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 05/05/2014.
Références : CVE-2014-2891, DSA-2922-1, openSUSE-SU-2014:0697-1, openSUSE-SU-2014:0700-1, SUSE-SU-2014:0793-1, VIGILANCE-VUL-14700.

Description de la vulnérabilité

Le produit strongSwan permet d'établir un tunnel VPN IPsec avec un système Linux.

Cependant, strongSwan gère incorrectement la valeur du champ ID de ID_DER_ASN1_DN, et ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc déréférencer un pointeur NULL avec ID_DER_ASN1_DN, afin de mener un déni de service de strongSwan.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-0196

Noyau Linux : corruption de mémoire via n_tty_write

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire dans la fonction n_tty_write() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Date création : 05/05/2014.
Références : CERTFR-2014-AVI-218, CVE-2014-0196, DSA-2926-1, DSA-2928-1, FEDORA-2014-6122, FEDORA-2014-6354, MDVSA-2014:124, openSUSE-SU-2014:0677-1, openSUSE-SU-2014:0678-1, openSUSE-SU-2014:0766-1, RHSA-2014:0512-01, RHSA-2014:0520-01, RHSA-2014:0557-01, RHSA-2014:0678-02, SOL15319, SUSE-SU-2014:0667-1, SUSE-SU-2014:0683-1, SUSE-SU-2014:0696-1, SUSE-SU-2014:0807-1, USN-2196-1, USN-2197-1, USN-2198-1, USN-2199-1, USN-2200-1, USN-2201-1, USN-2202-1, USN-2203-1, USN-2204-1, USN-2227-1, USN-2260-1, VIGILANCE-VUL-14698.

Description de la vulnérabilité

Le fichier drivers/tty/n_tty.c du noyau Linux implémente un pilote pour les terminaux (tty).

Le champ c_lflags de la structure termios utilise le drapeau ECHO pour indiquer d'afficher les caractères reçus. Le champ c_oflag utilise le drapeau OPOST pour indiquer de "post-processer" la sortie (gestion des sauts de ligne Unix/Dos).

La fonction n_tty_write() écrit sur un tty. Cependant, si ECHO et OPOST sont affectés, et si deux processus écrivent simultanément sur le tty, l'accès à une zone mémoire n'est pas verrouillé.

Un attaquant local peut donc provoquer une corruption de mémoire dans la fonction n_tty_write() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-3000

FreeBSD : déni de service via TCP Reassembly

Synthèse de la vulnérabilité

Un attaquant distant peut créer une session TCP, et envoyer de nombreux paquets TCP à ré-assembler vers FreeBSD, afin de mener un déni de service. Un attaquant local peut éventuellement lire un fragment de la mémoire noyau.
Produits concernés : Debian, FreeBSD, pfSense.
Gravité : 3/4.
Date création : 30/04/2014.
Dates révisions : 02/05/2014, 05/05/2014.
Références : CVE-2014-3000, DSA-2952-1, FreeBSD-SA-14:08.tcp, pfSense-SA-14_05.tcp, sk100537, VIGILANCE-VUL-14681.

Description de la vulnérabilité

Les données TCP sont segmentées en plusieurs paquets IP, qui peuvent arriver dans le désordre.

Le noyau FreeBSD maintient une queue de paquets TCP à ré-assembler. Cependant, lorsque cette queue est pleine, le noyau lit une zone mémoire non initialisée. Si la mémoire est inaccessible, une erreur fatale se produit. Si la mémoire est accessible, un fragment de la mémoire noyau peut être envoyé vers l'application utilisateur.

Un attaquant distant peut donc créer une session TCP, et envoyer de nombreux paquets TCP à ré-assembler vers FreeBSD, afin de mener un déni de service. Un attaquant local peut éventuellement lire un fragment de la mémoire noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2014-0185

PHP : élévation de privilèges via sapi/fpm

Synthèse de la vulnérabilité

Un attaquant local peut se connecter sur la socket Unix de PHP sapi/fpm, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, MBS, openSUSE, PHP, Slackware, Ubuntu.
Gravité : 2/4.
Date création : 02/05/2014.
Références : 67060, CVE-2014-0185, DSA-2943-1, FEDORA-2014-5960, FEDORA-2014-5984, MDVSA-2014:087, MDVSA-2015:080, openSUSE-SU-2014:0784-1, openSUSE-SU-2014:0786-1, openSUSE-SU-2015:1685-1, SSA:2014-160-01, USN-2254-1, USN-2254-2, VIGILANCE-VUL-14692.

Description de la vulnérabilité

Le produit PHP peut être installé avec SAPI (Server API) FPM (FastCGI Process Manager).

Le fichier sapi/fpm/fpm/fpm_unix.c utilise une socket Unix pour les communications. Cependant, cette socket est créée avec les permissions en lecture/écriture pour tout le monde.

Un attaquant local peut donc se connecter sur la socket Unix de PHP sapi/fpm, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-3122

Noyau Linux : déni de service via try_to_unmap_cluster

Synthèse de la vulnérabilité

Un attaquant local peut manipuler des pages mémoire du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité : 1/4.
Date création : 30/04/2014.
Références : CERTFR-2014-AVI-241, CERTFR-2014-AVI-256, CERTFR-2014-AVI-416, CVE-2014-3122, DSA-2926-1, FEDORA-2014-6122, FEDORA-2014-6354, MDVSA-2014:201, openSUSE-SU-2014:0766-1, openSUSE-SU-2014:0840-1, openSUSE-SU-2014:0856-1, RHSA-2014:0557-01, RHSA-2014:1392-01, SOL15852, SUSE-SU-2014:0696-1, SUSE-SU-2014:0807-1, SUSE-SU-2014:0908-1, SUSE-SU-2014:0909-1, SUSE-SU-2014:0910-1, SUSE-SU-2014:0911-1, SUSE-SU-2014:0912-1, USN-2223-1, USN-2224-1, USN-2233-1, USN-2234-1, USN-2235-1, USN-2236-1, USN-2239-1, USN-2240-1, USN-2241-1, USN-2260-1, VIGILANCE-VUL-14686.

Description de la vulnérabilité

Le noyau Linux permet de verrouiller une page mémoire, pour qu'elle ne soit pas swappée (les données secrètes de la page ne seront pas enregistrées sur le disque dur).

Cependant, la fonction try_to_unmap_cluster() ne gère pas les pages verrouillées, ce qui provoque un BUG_ON() dans la fonction mlock_vma_page().

Un attaquant local peut donc manipuler des pages mémoire du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-1492 CVE-2014-1518 CVE-2014-1519

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Date création : 30/04/2014.
Références : CERTFR-2014-AVI-209, CVE-2014-1492, CVE-2014-1518, CVE-2014-1519, CVE-2014-1520, CVE-2014-1522, CVE-2014-1523, CVE-2014-1524, CVE-2014-1525, CVE-2014-1526, CVE-2014-1527, CVE-2014-1528, CVE-2014-1529, CVE-2014-1530, CVE-2014-1531, CVE-2014-1532, DSA-2918-1, DSA-2924-1, FEDORA-2014-5829, FEDORA-2014-5833, FEDORA-2014-6271, FEDORA-2014-6276, MFSA 2014-34, MFSA 2014-35, MFSA 2014-36, MFSA 2014-37, MFSA 2014-38, MFSA 2014-39, MFSA 2014-40, MFSA 2014-41, MFSA 2014-42, MFSA 2014-43, MFSA 2014-44, MFSA 2014-45, MFSA 2014-46, MFSA 2014-47, openSUSE-SU-2014:0584-1, openSUSE-SU-2014:0599-1, openSUSE-SU-2014:0602-1, openSUSE-SU-2014:0629-1, openSUSE-SU-2014:0640-1, openSUSE-SU-2014:0950-1, openSUSE-SU-2014:1100-1, RHSA-2014:0448-01, RHSA-2014:0449-01, SSA:2014-119-01, SSA:2014-119-02, SSA:2014-131-01, SSA:2014-157-01, SUSE-SU-2014:0638-1, SUSE-SU-2014:0638-2, SUSE-SU-2014:0665-1, SUSE-SU-2014:0665-2, SUSE-SU-2014:0727-1, USN-2185-1, USN-2189-1, VIGILANCE-VUL-14679.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-1518, CVE-2014-1519, MFSA 2014-34]

Un attaquant peut utiliser Mozilla Maintenance Service Installer, afin d'élever ses privilèges. [grav:3/4; CVE-2014-1520, MFSA 2014-35]

Un attaquant peut provoquer une corruption de mémoire dans Web Audio, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-1522, MFSA 2014-36]

Un attaquant peut créer une image JPG illicite, afin de mener un déni de service. [grav:2/4; CVE-2014-1523, MFSA 2014-37]

Un attaquant peut provoquer un buffer overflow avec un non-XBL Object, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-1524, MFSA 2014-38]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Text Track Manager, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-1525, MFSA 2014-39]

Un attaquant peut supprimer la barre d'adresse dans Firefox for Android, afin de mener un déni de service, ou d'hameçonner la victime. [grav:2/4; CVE-2014-1527, MFSA 2014-40]

Un attaquant peut provoquer un buffer overflow dans Cairo, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-1528, MFSA 2014-41]

Un attaquant peut utiliser Web Notification API, afin d'élever ses privilèges. [grav:4/4; CVE-2014-1529, MFSA 2014-42]

Un attaquant peut provoquer un Cross Site Scripting dans History Navigation, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2014-1530, MFSA 2014-43]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans imgLoader, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-1531, MFSA 2014-44]

Un attaquant peut créer un certificat Wildcard IDN, qui est accepté par NSS, afin de réaliser un Man-in-the-Middle (VIGILANCE-VUL-14456). [grav:2/4; CVE-2014-1492, MFSA 2014-45]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans nsHostResolver, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-1532, MFSA 2014-46]

Un attaquant peut utiliser XrayWrappers, afin d'élever ses privilèges. [grav:3/4; CVE-2014-1526, MFSA 2014-47]

Un attaquant peut donc inviter la victime à consulter un site illicite, afin par exemple de faire exécuter du code sur son ordinateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-3124

Xen : déni de service via HVMOP_set_mem_type

Synthèse de la vulnérabilité

Un attaquant, dans un système invité HVM avec qemu-dm, peut appeler HVMOP_set_mem_type de Xen, afin de mener un déni de service.
Produits concernés : Debian, Fedora, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 29/04/2014.
Références : CVE-2014-3124, DSA-3006-1, FEDORA-2014-5915, FEDORA-2014-5941, openSUSE-SU-2014:1279-1, openSUSE-SU-2014:1281-1, VIGILANCE-VUL-14678, XSA-92.

Description de la vulnérabilité

Un système invité Xen peut utiliser HVM (Hardware Virtual Machine) avec qemu-dm ("device model", démon pour émuler le matériel).

Cependant, l'hypercall HVMOP_set_mem_type ne vérifie pas si la mémoire provient d'une page mémoire valide. Une vulnérabilité de qemu-dm permet alors d'appeler cet hypercall, afin de stopper Xen.

Un attaquant, dans un système invité HVM avec qemu-dm, peut donc appeler HVMOP_set_mem_type de Xen, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2014-0470

super : élévation de privilèges via setuid

Synthèse de la vulnérabilité

Un attaquant local peut utiliser le programme super, afin de lire des fichiers avec des privilèges élevés.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 29/04/2014.
Références : CVE-2014-0470, DSA-2917-1, VIGILANCE-VUL-14672.

Description de la vulnérabilité

Le programme super permet d'exécuter des commandes avec des privilèges élevés. L'option "-F" teste un fichier de configuration, et affiche son contenu.

Lorsque l'option "-F" est employée, la fonction setuid() est utilisée pour perdre temporairement les privilèges root. Cependant, un attaquant peut démarrer plusieurs processus avec RLIMIT_NPROC actif, afin de forcer un échec de la fonction setuid(). Le fichier de configuration est alors ouvert avec les privilèges root, au lieu des privilèges de l'utilisateur.

Un attaquant local peut donc utiliser le programme super, afin de lire des fichiers avec des privilèges élevés.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2014-2983

Drupal core : obtention d'information via Form State

Synthèse de la vulnérabilité

Un attaquant peut employer les formulaires des modules utilisant l'API Drupal Form, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Drupal Core, Fedora, MBS.
Gravité : 2/4.
Date création : 17/04/2014.
Références : CERTFR-2014-AVI-190, CVE-2014-2983, DRUPAL-SA-CORE-2014-002, DSA-2913-1, DSA-2914-1, FEDORA-2014-5284, FEDORA-2014-5298, MDVSA-2015:181, VIGILANCE-VUL-14612.

Description de la vulnérabilité

Les modules installés sur Drupal peuvent utiliser l'API Drupal Form.

Cette API garde en cache l'état des formulaires. Cependant, les données saisies par un utilisateur anonyme peuvent être envoyées à un autre utilisateur.

Un attaquant peut donc employer les formulaires des modules utilisant l'API Drupal Form, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Lenny :