L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Lenny

vulnérabilité CVE-2015-3429 CVE-2015-8834

WordPress Core : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WordPress Core.
Produits concernés : Debian, WordPress Core.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 07/05/2015.
Références : CERTFR-2015-AVI-207, CVE-2015-3429, CVE-2015-8834, DLA-633-1, DSA-3328-2, DSA-3639-1, VIGILANCE-VUL-16840.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WordPress Core.

Un attaquant peut provoquer un Cross Site Scripting dans Genericons Icon Font Package, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2015-3429]

Un attaquant peut provoquer un Cross Site Scripting avec un commentaire, afin d'exécuter du code JavaScript dans le contexte du site web. Cette vulnérabilité est due a une mauvaise correction de VIGILANCE-VUL-16720. [grav:2/4; CVE-2015-8834]

Un attaquant pourrait provoquer un Cross Site Scripting dans Visual Editor, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-7575

GnuTLS : acceptation de signature MD5

Synthèse de la vulnérabilité

Un attaquant, qui peut générer à la volée une signature (peu probable), peut utiliser un algorithme faible (MD5) avec les applications liées à GnuTLS, afin de se positionner en Man-in-the-Middle.
Produits concernés : Debian, Fedora, openSUSE, Oracle Communications, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Date création : 05/05/2015.
Références : cpuoct2017, CVE-2015-7575, DSA-3437-1, FEDORA-2015-7942, GNUTLS-SA-2015-2, openSUSE-SU-2015:1372-1, RHSA-2016:0012-01, SLOTH, SSA:2015-233-01, SSA:2016-254-01, SUSE-SU-2016:0256-1, USN-2865-1, VIGILANCE-VUL-16813.

Description de la vulnérabilité

La bibliothèque GnuTLS implémente le support de l'algorithme TLS 1.2. Dans cette version, l'application peut choisir n'importe quelle combinaison d'algorithmes de signature et de hachage.

Lorsqu'un client TLS reçoit un message ServerKeyExchange, il doit vérifier si les algorithmes choisis par le serveur correspondent à sa politique de sécurité. De même, lorsqu'un serveur TLS reçoit un message ClientCertificateVerify, il doit vérifier si les algorithmes choisis par le client correspondent à sa politique de sécurité.

Cependant, GnuTLS accepte les signatures MD5 dans tous les cas.

Cette vulnérabilité a la même origine que VIGILANCE-VUL-18586.

Un attaquant, qui peut générer à la volée une signature (peu probable), peut donc utiliser un algorithme faible (MD5) avec les applications liées à GnuTLS, afin de se positionner en Man-in-the-Middle.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-0252

Apache Xerces-C++ : lecture de mémoire non accessible via XMLReader.cpp

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans XMLReader.cpp de Apache Xerces-C++, afin de mener un déni de service.
Produits concernés : Xerces-C++, Debian, Fedora, openSUSE, Oracle Communications, RHEL.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 20/03/2015.
Date révision : 04/05/2015.
Références : cpuoct2018, CVE-2015-0252, DSA-3199-1, FEDORA-2015-4228, FEDORA-2015-4251, FEDORA-2015-4285, FEDORA-2015-4321, openSUSE-SU-2016:0966-1, RHSA-2015:1193-01, VIGILANCE-VUL-16432.

Description de la vulnérabilité

Le produit Apache Xerces-C++ utilise le fichier src/xercesc/internal/XMLReader.cpp pour analyser les données XML.

Cependant, plusieurs fonctions de XMLReader.cpp cherchent à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide dans XMLReader.cpp de Apache Xerces-C++, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-3636

Noyau Linux : utilisation de mémoire libérée via ping_unhash

Synthèse de la vulnérabilité

Un attaquant local peut provoquer l'utilisation d'une zone mémoire libérée dans ping_unhash() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell privilégié.
Date création : 04/05/2015.
Références : CERTFR-2015-AVI-254, CERTFR-2015-AVI-261, CERTFR-2015-AVI-328, CERTFR-2015-AVI-357, CVE-2015-3636, DSA-3290-1, FEDORA-2015-7736, FEDORA-2015-8518, K17246, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, RHSA-2015:1221-01, RHSA-2015:1534-01, RHSA-2015:1564-01, RHSA-2015:1565-01, RHSA-2015:1583-01, RHSA-2015:1643-01, SOL17246, SUSE-SU-2015:1071-1, SUSE-SU-2015:1224-1, SUSE-SU-2015:1376-1, SUSE-SU-2015:1478-1, USN-2631-1, USN-2632-1, USN-2633-1, USN-2634-1, USN-2635-1, USN-2636-1, USN-2637-1, USN-2638-1, VIGILANCE-VUL-16801.

Description de la vulnérabilité

Le noyau Linux supporte les sockets de type ping :
  socket(PF_INET, SOCK_DGRAM, IPPROTO_ICMP)
L'accès à ces sockets est normalement restreint.

Cependant, si l'utilisateur déconnecte, puis reconnecte la socket, la fonction ping_unhash() libère une zone mémoire avant de la réutiliser.

Un attaquant local peut donc provoquer l'utilisation d'une zone mémoire libérée dans ping_unhash() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-5312

jQuery : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de jQuery, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Debian, Fedora, jQuery Core, RHEL.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 04/05/2015.
Références : CVE-2010-5312, DSA-3249-1, DSA-3249-2, FEDORA-2014-15967, FEDORA-2014-16048, RHSA-2015:0442-01, RHSA-2015:1462-01, VIGILANCE-VUL-16795.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de jQuery, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-5008

Snoopy : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité de Snoopy, afin d'exécuter du code.
Produits concernés : Debian.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Date création : 04/05/2015.
Références : CVE-2014-5008, DSA-3248-1, VIGILANCE-VUL-16794.

Description de la vulnérabilité

Un attaquant peut utiliser une vulnérabilité de Snoopy, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-3013

ownCloud : upload de fichier

Synthèse de la vulnérabilité

Un attaquant peut uploader un fichier illicite sur ownCloud, afin par exemple de déposer un Cheval de Troie.
Produits concernés : Debian.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client internet.
Date création : 04/05/2015.
Références : CVE-2015-3013, DSA-3244-1, VIGILANCE-VUL-16793.

Description de la vulnérabilité

Un attaquant peut uploader un fichier illicite sur ownCloud, afin par exemple de déposer un Cheval de Troie.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-3012

ownCloud : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de ownCloud, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Debian.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 04/05/2015.
Références : CVE-2015-3012, DSA-3244-1, VIGILANCE-VUL-16792.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de ownCloud, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-3011

ownCloud : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de ownCloud, afin d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Debian.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 04/05/2015.
Références : CVE-2015-3011, DSA-3244-1, VIGILANCE-VUL-16791.

Description de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting de ownCloud, afin d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-2775

Mailman : traversée de répertoire de MTA Transports

Synthèse de la vulnérabilité

Un attaquant peut traverser les répertoires dans MTA Transports de Mailman, afin de lire un fichier situé hors de la racine du service.
Produits concernés : Debian, Fedora, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Date création : 30/04/2015.
Références : CVE-2015-2775, DSA-3214-1, FEDORA-2015-5216, RHSA-2015:1153-01, RHSA-2015:1417-01, SUSE-SU-2018:4296-1, SUSE-SU-2019:13924-1, USN-2558-1, VIGILANCE-VUL-16783.

Description de la vulnérabilité

Un attaquant peut traverser les répertoires dans MTA Transports de Mailman, afin de lire un fichier situé hors de la racine du service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Lenny :