L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Lenny

alerte de vulnérabilité CVE-2014-0165 CVE-2014-0166

WordPress Core : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WordPress Core.
Produits concernés : Debian, MBS, WordPress Core.
Gravité : 3/4.
Date création : 09/04/2014.
Date révision : 14/08/2014.
Références : CERTFR-2014-AVI-166, CVE-2014-0165, CVE-2014-0166, DSA-2901-1, DSA-2901-2, DSA-2901-3, MDVSA-2014:103, VIGILANCE-VUL-14561.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WordPress Core.

Un attaquant peut créer un cookie d'authentification, afin d'accéder à un site. [grav:3/4; CVE-2014-0166]

Un attaquant avec le rôle Contributor peut publier des messages invalides. [grav:2/4; CVE-2014-0165]

Un attaquant peut employer des pingbacks, afin de mener un déni de service. [grav:2/4]

Un attaquant peut provoquer une injection SQL, afin de lire ou modifier des données. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting dans Plupload, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-5261 CVE-2014-5262

Cacti : injection SQL de graph_settings.php

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL dans graph_settings.php de Cacti, afin de lire ou modifier des données.
Produits concernés : Cacti, Debian.
Gravité : 2/4.
Date création : 14/08/2014.
Références : 1127165, 2455, 7454, CVE-2014-5261, CVE-2014-5262, DSA-3007-1, VIGILANCE-VUL-15188.

Description de la vulnérabilité

Le produit Cacti utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL dans graph_settings.php et rrd.php.

Un attaquant peut donc provoquer une injection SQL dans graph_settings.php de Cacti, afin de lire ou modifier des données.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-4345

MIT krb5 : buffer overflow de kadmind

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement de tampon dans kadmind de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, MBS, MIT krb5, openSUSE, Oracle Communications, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Date création : 08/08/2014.
Date révision : 12/08/2014.
Références : cpuoct2017, CVE-2014-4345, DSA-3000-1, FEDORA-2014-9305, FEDORA-2014-9315, MDVSA-2014:165, MITKRB5-SA-2014-001, openSUSE-SU-2014:1043-1, RHSA-2014:1255-01, RHSA-2014:1389-02, RHSA-2015:0439-01, SOL15566, SUSE-SU-2014:1028-1, USN-2310-1, VIGILANCE-VUL-15140.

Description de la vulnérabilité

Le produit MIT krb5 peut être configuré pour utiliser un annuaire LDAP comme référentiel de comptes.

Cependant, dans le traitement de messages pour kadmind avec LDAP, le fichier source ldap_principal2.c utilise une mauvaise structure pour déterminer la taille des données. Un débordement de tampon peut donc se produire.

Un attaquant peut donc provoquer un débordement de tampon dans kadmind de MIT krb5, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-4172

Jasig CAS : contournement du contrôle d'accès

Synthèse de la vulnérabilité

Un attaquant peut utiliser une URL spécialement mal formée afin de contourner les règles de contrôles d'accès aux services.
Produits concernés : CAS Client Java, Debian, Fedora.
Gravité : 3/4.
Date création : 12/08/2014.
Références : CVE-2014-4172, DSA-3017-1, FEDORA-2014-9662, RHSA-2015:1009, VIGILANCE-VUL-15147.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Jasig CAS.

Un client attaquant ayant une autorisation d'accès à un serveur, peut l'utiliser pour accéder à un autre serveur normalement inaccessible, afin d'élever ses privilèges. [grav:3/4]

Un serveur attaquant peut utiliser l'autorisation d'un client pour lui-même pour accéder à un autre serveur au nom de ce client. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-2053 CVE-2014-5203 CVE-2014-5204

WordPress Core : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WordPress Core.
Produits concernés : Debian, Fedora, WordPress Core.
Gravité : 2/4.
Date création : 07/08/2014.
Références : CERTFR-2014-AVI-342, CVE-2014-2053, CVE-2014-5203, CVE-2014-5204, CVE-2014-5205, CVE-2014-5240, DSA-3001-1, FEDORA-2014-9264, FEDORA-2014-9270, VIGILANCE-VUL-15133.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WordPress Core.

La détection des attaques de type CSRF est insuffisante. [grav:1/4; CVE-2014-5204, CVE-2014-5205]

Un attquant peut obtenir des informations provenant du serveur avec des appels d'entités XML externes dans la bibliothèque GetID3. [grav:1/4; CVE-2014-2053]

La vulnérabilité décrite dans VIGILANCE-VUL-15131 pour Drupal s'applique aussi à WordPress. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-5265 CVE-2014-5266 CVE-2014-5267

Drupal core, WordPress core, Drupal : déni de service via xmlrpc.php

Synthèse de la vulnérabilité

Un attaquant peut soumettre des requêtes XML-RPC afin de lire des informations privées ou de mener un déni der service.
Produits concernés : Debian, Dotclear, Drupal Core, Fedora.
Gravité : 3/4.
Date création : 07/08/2014.
Références : CERTFR-2014-AVI-343, CVE-2014-5265, CVE-2014-5266, CVE-2014-5267, DRUPAL-SA-CORE-2014-004, DSA-2999-1, FEDORA-2014-9264, FEDORA-2014-9270, FEDORA-2014-9277, FEDORA-2014-9278, FEDORA-2014-9281, VIGILANCE-VUL-15131.

Description de la vulnérabilité

Drupal contient un serveur XML-RPC, dans le fichier "xmlrpc.php".

Les données XML peuvent définir des entités externes :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">

En l'absence de restrictions, l'analyseur XML traitant les appels &nom; remplacent ces appels par les données provenant du fichier indiqué. Ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant
 - mener un déni de service en chargeant de gros fichiers texte

Cependant, xmlrpc.php ne restreint pas les appels d'entités externes dans l'analyseur XML.

Un attaquant peut donc soumettre des requêtes XML-RPC afin de lire des informations privées ou de mener un déni der service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-3505 CVE-2014-3506 CVE-2014-3507

OpenSSL : neuf vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Clearswift Email Gateway, Clearswift Web Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, WS_FTP Server, MBS, ePO, NetBSD, OpenBSD, OpenSSL, openSUSE, openSUSE Leap, Solaris, Puppet, RHEL, JBoss EAP par Red Hat, RSA Authentication Manager, Slackware, Splunk Enterprise, stunnel, Nessus, Ubuntu.
Gravité : 3/4.
Date création : 07/08/2014.
Références : 1684444, aid-08182014, c04404655, CERTFR-2014-AVI-344, CERTFR-2014-AVI-395, CERTFR-2016-AVI-303, CTX216642, CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3508, CVE-2014-3509, CVE-2014-3510, CVE-2014-3511, CVE-2014-3512, CVE-2014-5139, DSA-2998-1, ESA-2014-103, FEDORA-2014-17576, FEDORA-2014-17587, FEDORA-2014-9301, FEDORA-2014-9308, FreeBSD-SA-14:18.openssl, HPSBUX03095, MDVSA-2014:158, NetBSD-SA2014-008, openSUSE-SU-2014:1052-1, openSUSE-SU-2016:0640-1, RHSA-2014:1052-01, RHSA-2014:1053-01, RHSA-2014:1054-01, RHSA-2014:1256-01, RHSA-2014:1297-01, RHSA-2015:0126-01, RHSA-2015:0197-01, SA85, SB10084, SOL15564, SOL15568, SOL15573, SSA:2014-220-01, SSRT101674, tns-2014-06, USN-2308-1, VIGILANCE-VUL-15130.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut envoyer des paquets DTLS qui provoqueront une double libération de mémoire puis un "crash", afin de mener un déni de service. [grav:3/4; CVE-2014-3505]

Un attaquant peut provoquer une consommation de mémoire anormalement élevée dans le traitement de paquets de signalisation DTLS, afin de mener un déni de service. [grav:3/4; CVE-2014-3506]

Un attaquant peut provoquer une fuite mémoire dans le traitement des paquets DTLS, afin de mener un déni de service. [grav:3/4; CVE-2014-3507]

Les routines d'affichage de structures utilisant des OID peuvent indiquer le contenu de la pile. Un attaquant peut en déduire des informations sensibles. [grav:1/4; CVE-2014-3508]

Un client attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-3509]

Un serveur attaquant peut forcer le déréférencement d'un pointeur NULL dans le traitement de la signalisation si le client a activé l'échange de clé par Diffie-Hellman anonyme, afin de mener un déni de service. [grav:2/4; CVE-2014-3510]

Un client attaquant peut forcer l'utilisation de TLS 1.0 en fragmentant spécialement le message "Client Hello", afin de réduire le niveau des algorithmes négociés. [grav:1/4; CVE-2014-3511]

Un attaquant peut provoquer un buffer overflow dans le traitement des paramètres SRP, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-3512]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans le client TLS en déclarant la prise en charge de SRP, afin de mener un déni de service. [grav:2/4; CVE-2014-5139]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2014-5161 CVE-2014-5162 CVE-2014-5163

Wireshark : quatre dénis de service via les décodeurs protocolaires

Synthèse de la vulnérabilité

Un attaquant peut provoquer une faute dans les décodeurs protocolaires, afin de mener un déni de service ou de masquer un trafic illicite.
Produits concernés : Debian, Fedora, MBS, openSUSE, Solaris, Wireshark.
Gravité : 2/4.
Date création : 01/08/2014.
Date révision : 01/08/2014.
Références : CERTFR-2014-AVI-338, CVE-2014-5161, CVE-2014-5162, CVE-2014-5163, CVE-2014-5164, CVE-2014-5165, DSA-3002-1, FEDORA-2014-9112, MDVSA-2014:159, openSUSE-SU-2014:1038-1, openSUSE-SU-2014:1249-1, VIGILANCE-VUL-15115, wnpa-sec-2014-08, wnpa-sec-2014-09, wnpa-sec-2014-10, wnpa-sec-2014-11.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux décodeurs sont proposés pour analyser les protocoles courants.

Quatre vulnérabilités ont été annoncées dans Wireshark.

Un attaquant peut provoquer une faute dans les modules Catapult DCT2000 et IrDA de Wireshark, afin de mener un déni de service ou de masquer un trafic illicite. [grav:2/4; CVE-2014-5161, CVE-2014-5162, wnpa-sec-2014-08]

Un attaquant peut provoquer une faute dans les modules GTP et GSM Management de Wireshark, afin de mener un déni de service ou de masquer un trafic illicite. [grav:2/4; CVE-2014-5163, wnpa-sec-2014-09]

Un attaquant peut provoquer une faute dans le module RLC de Wireshark, afin de mener un déni de service ou de masquer un trafic illicite. [grav:2/4; CVE-2014-5164, wnpa-sec-2014-10]

Un attaquant peut provoquer une faute dans le module de décodage ASN.1/BER de Wireshark, afin de mener un déni de service ou de masquer un trafic illicite. [grav:2/4; CVE-2014-5165, wnpa-sec-2014-11]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-3564

GnuPG : buffer overflow de gpgme

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans gpgme de GnuPG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, GnuPG, MBS, openSUSE, Solaris, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 31/07/2014.
Références : 1113267, bulletinoct2015, CVE-2014-3564, DSA-3005-1, FEDORA-2014-16451, FEDORA-2014-16459, MDVSA-2014:160, openSUSE-SU-2014:1039-1, USN-2307-1, VIGILANCE-VUL-15114.

Description de la vulnérabilité

Le produit GnuPG contient un outil gpgme utilisé notamment pour la signature de courriers.

Cependant, les variables indiquant la taille d'un tampon alloué dynamiquement et les variables utilisées pour l'allocation proprement dite ne sont pas cohérentes. La taille du tampon ne correspond donc pas à la taille des données effectivement manipulées.

Un attaquant peut donc provoquer un buffer overflow dans gpgme de GnuPG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-3534

Noyau Linux : corruption de mémoire via ptrace

Synthèse de la vulnérabilité

Un attaquant peut provoquer avec l'appel ptrace, une corruption de la mémoire du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau.
Produits concernés : Debian, Fedora, Linux, MBS, RHEL.
Gravité : 1/4.
Date création : 29/07/2014.
Références : CERTFR-2014-AVI-332, CVE-2014-3534, DSA-2992-1, FEDORA-2014-9010, FEDORA-2014-9142, MDVSA-2014:201, RHSA-2014:1023-01, VIGILANCE-VUL-15104.

Description de la vulnérabilité

L'appel système ptrace permet de manipuler la mémoire des processus. Il est destiné notamment aux debuggers.

La commande PTRACE_POKEUSR_AREA de l'appel ptrace() permet d'écrire dans la mémoire du processus contrôlé. Cependant, sur les architectures s390, le mode de résolution des adresses virtuelles par le processeur n'est pas vérifié correctement dans la routine __poke_user du fichier source "arch/s390/kernel/ptrace.c", ce qui permet de contourner les restrictions sur les adresses accessibles et ainsi de modifier la mémoire du noyau.

Un attaquant peut donc provoquer avec l'appel ptrace, une corruption de la mémoire du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges du noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Lenny :