L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Lenny

bulletin de vulnérabilité informatique CVE-2015-6908

OpenLDAP : déni de service via ber_get_next

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet LDAP malveillant, pour provoquer une erreur d'assertion dans la fonction ber_get_next() de OpenLDAP, afin de mener un déni de service.
Produits concernés : Debian, OpenLDAP, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 10/09/2015.
Références : CERTFR-2015-AVI-388, CVE-2015-6908, DSA-3356-1, ITS#8240, openSUSE-SU-2016:0226-1, openSUSE-SU-2016:0255-1, openSUSE-SU-2016:0261-1, RHSA-2015:1840-01, SUSE-SU-2016:0224-1, USN-2742-1, VIGILANCE-VUL-17868.

Description de la vulnérabilité

Le protocole LDAP utilise le format ASN.1 avec un encodage BER.

La fonction ber_get_next() du fichier libraries/liblber/io.c de OpenLDAP parcourt des données, et décode un enregistrement BER. Cependant, lorsque le pointeur sort de la zone de données, une erreur d'assertion se produit car les développeurs ne s'attendaient pas à ce cas, ce qui stoppe le processus.

Un attaquant peut donc envoyer un paquet LDAP malveillant, pour provoquer une erreur d'assertion dans la fonction ber_get_next() de OpenLDAP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-6855

QEMU : déni de service via IDE WIN_READ_NATIVE_MAX

Synthèse de la vulnérabilité

Un attaquant privilégié dans un système invité peut utiliser la commande IDE WIN_READ_NATIVE_MAX sur QEMU, afin de mener un déni de service sur le système hôte.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell privilégié.
Date création : 10/09/2015.
Références : CVE-2015-6855, DSA-3361-1, DSA-3362-1, FEDORA-2015-16368, FEDORA-2015-16369, FEDORA-2015-4896530727, FEDORA-2015-d6ea74993a, K51841514, openSUSE-SU-2016:0914-1, openSUSE-SU-2016:0995-1, SOL51841514, SUSE-SU-2015:1782-1, SUSE-SU-2016:0873-1, SUSE-SU-2016:0955-1, SUSE-SU-2016:1318-1, SUSE-SU-2016:1698-1, SUSE-SU-2016:1745-1, SUSE-SU-2016:1785-1, USN-2745-1, VIGILANCE-VUL-17862.

Description de la vulnérabilité

Le produit QEMU peut émuler un disque IDE ou un lecteur CD/DVD.

La commande IDE WIN_READ_NATIVE_MAX permet de déterminer la taille d'un disque. Cependant, lorsque cette commande est envoyée vers un disque ATAPI vide (de taille nulle), une division par zéro se produit.

Un attaquant privilégié dans un système invité peut donc utiliser la commande IDE WIN_READ_NATIVE_MAX sur QEMU, afin de mener un déni de service sur le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-6830

phpMyAdmin : contournement de reCaptcha

Synthèse de la vulnérabilité

Un attaquant peut contourner reCaptcha de phpMyAdmin, afin de mener une attaque brute-force.
Produits concernés : Debian, Fedora, openSUSE, phpMyAdmin.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 09/09/2015.
Références : CERTFR-2015-AVI-390, CVE-2015-6830, DSA-3382-1, FEDORA-2015-15385, FEDORA-2015-15386, openSUSE-SU-2015:1674-1, PMASA-2015-4, VIGILANCE-VUL-17855.

Description de la vulnérabilité

La fonctionnalité reCaptcha peut être activée sur phpMyAdmin, afin de demander à l'utilisateur de résoudre un puzzle à chaque tentative d'authentification.

Cependant, un attaquant peut forcer le cookie "last_valid_captcha" à "true", afin de ne pas avoir à résoudre de puzzle.

Un attaquant peut donc contourner reCaptcha de phpMyAdmin, afin de mener une attaque brute-force.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-6815

QEMU : boucle infinie de e1000

Synthèse de la vulnérabilité

Un attaquant privilégié dans un système invité peut provoquer une boucle infinie dans e1000 de QEMU, afin de mener un déni de service du système hôte.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : shell privilégié.
Date création : 07/09/2015.
Références : CVE-2015-6815, DSA-3361-1, DSA-3362-1, FEDORA-2015-015aec3bf2, FEDORA-2015-16368, FEDORA-2015-16369, FEDORA-2015-efc1d7ba5e, openSUSE-SU-2015:1964-1, openSUSE-SU-2015:2003-1, openSUSE-SU-2015:2249-1, openSUSE-SU-2016:0995-1, SUSE-SU-2015:1853-1, SUSE-SU-2015:1894-1, SUSE-SU-2015:1908-1, SUSE-SU-2015:1952-1, USN-2745-1, VIGILANCE-VUL-17824.

Description de la vulnérabilité

Le fichier hw/net/e1000.c de QEMU émule les cartes réseau Gigabit.

Cependant, si les champs hdr_len et mss_descriptor sont nuls, une boucle infinie se produit dans la fonction process_tx_desc().

Un attaquant privilégié dans un système invité peut donc provoquer une boucle infinie dans e1000 de QEMU, afin de mener un déni de service du système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-9767 CVE-2015-6834 CVE-2015-6835

PHP : huit vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE, openSUSE Leap, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, création/modification de données, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 07/09/2015.
Références : 69782, 70172, 70219, 70345, 70350, 70365, 70366, 70388, CERTFR-2015-AVI-387, CVE-2014-9767, CVE-2015-6834, CVE-2015-6835, CVE-2015-6836, CVE-2015-6837, CVE-2015-6838, DSA-3358-1, FEDORA-2015-14976, FEDORA-2015-14977, FEDORA-2015-15274, FEDORA-2015-15275, openSUSE-SU-2015:1628-1, openSUSE-SU-2016:1167-1, openSUSE-SU-2016:1173-1, RHSA-2016:0457-01, RHSA-2016:2750-01, SOL17377, SSA:2015-274-02, SUSE-SU-2015:1633-1, SUSE-SU-2015:1701-1, SUSE-SU-2015:1818-1, SUSE-SU-2016:1145-1, SUSE-SU-2016:1166-1, SUSE-SU-2016:1581-1, SUSE-SU-2016:1638-1, USN-2758-1, USN-2952-1, USN-2952-2, VIGILANCE-VUL-17820.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans unserialize, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70172, CVE-2015-6834]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Session Deserializer, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70219, CVE-2015-6835]

Un attaquant peut provoquer une corruption de mémoire dans pcre_exec(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 70345]

Un attaquant peut provoquer une corruption de mémoire dans serialize_function_call(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70388, CVE-2015-6836]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans SplObjectStorage unserialize(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70365, CVE-2015-6834]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans SplDoublyLinkedList unserialize(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; 70366, CVE-2015-6834]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans XSLTProcessor, afin de mener un déni de service. [grav:1/4; 69782, CVE-2015-6837, CVE-2015-6838]

Un attaquant peut traverser les répertoires dans ZipArchive::extractTo, afin de créer un répertoire situé hors de la racine. [grav:2/4; 70350, CVE-2014-9767]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2015-6806

screen : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de screen, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : shell utilisateur.
Date création : 04/09/2015.
Références : CVE-2015-6806, DSA-3352-1, openSUSE-SU-2019:1485-1, SUSE-SU-2019:1354-1, USN-3996-1, VIGILANCE-VUL-17817.

Description de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de screen, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-5177

OpenSLP : déni de service

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de OpenSLP, afin de mener un déni de service.
Produits concernés : Debian, Ubuntu, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 04/09/2015.
Références : CVE-2015-5177, DSA-3353-1, USN-2730-1, VIGILANCE-VUL-17815, VMSA-2015-0007, VMSA-2015-0007.1, VMSA-2015-0007.2, VMSA-2015-0007.3, VMSA-2015-0007.4.

Description de la vulnérabilité

Un attaquant peut provoquer une erreur fatale de OpenSLP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-5198 CVE-2015-5199 CVE-2015-5200

libvdpau : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de libvdpau.
Produits concernés : Debian, Fedora, openSUSE, Ubuntu.
Gravité : 2/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 04/09/2015.
Références : CVE-2015-5198, CVE-2015-5199, CVE-2015-5200, DSA-3355-1, FEDORA-2015-14851, FEDORA-2015-3ca3f2138b, openSUSE-SU-2015:1537-1, USN-2729-1, VIGILANCE-VUL-17814.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans libvdpau.

Une vulnérabilité inconnue a été annoncée. [grav:2/4; CVE-2015-5198]

Une vulnérabilité inconnue a été annoncée. [grav:2/4; CVE-2015-5199]

Une vulnérabilité inconnue a été annoncée. [grav:2/4; CVE-2015-5200]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2015-3247

Spice : corruption de mémoire via worker_update_monitors_config

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans worker_update_monitors_config de Spice, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 04/09/2015.
Références : CVE-2015-3247, DSA-3354-1, FEDORA-2015-7fcc957ba6, openSUSE-SU-2015:1566-1, openSUSE-SU-2015:1750-1, RHSA-2015:1714-01, RHSA-2015:1715-01, USN-2736-1, VIGILANCE-VUL-17809.

Description de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans worker_update_monitors_config de Spice, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-5239

QEMU : déni de service via VNC_MSG_CLIENT_CUT_TEXT

Synthèse de la vulnérabilité

Un attaquant privilégié dans un système invité peut envoyer le message VNC_MSG_CLIENT_CUT_TEXT vers VNC de QEMU, afin de mener un déni de service du système hôte.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, QEMU, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : shell privilégié.
Date création : 03/09/2015.
Références : CVE-2015-5239, DLA-573-1, DLA-574-1, FEDORA-2015-015aec3bf2, FEDORA-2015-efc1d7ba5e, openSUSE-SU-2015:1964-1, openSUSE-SU-2015:2003-1, openSUSE-SU-2015:2249-1, openSUSE-SU-2016:0995-1, SUSE-SU-2015:1853-1, SUSE-SU-2015:1894-1, SUSE-SU-2015:1908-1, SUSE-SU-2015:1952-1, SUSE-SU-2016:0658-1, SUSE-SU-2016:1560-1, SUSE-SU-2016:1698-1, SUSE-SU-2016:1703-1, SUSE-SU-2016:1785-1, USN-2745-1, VIGILANCE-VUL-17805.

Description de la vulnérabilité

Le produit QEMU implémente un pilote d'affichage VNC dans le fichier ui/vnc.c.

Un client VNC peut envoyer le message VNC_MSG_CLIENT_CUT_TEXT, qui demande à couper une région de texte. Cependant, si la taille demandée est trop grande, Qemu consomme une grande quantité de mémoire.

Un attaquant privilégié dans un système invité peut donc envoyer le message VNC_MSG_CLIENT_CUT_TEXT vers VNC de QEMU, afin de mener un déni de service du système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Lenny :