L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Lenny

annonce de vulnérabilité CVE-2014-6272

libevent : débordement d'entier de evbuffer

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'entier dans l'API evbuffer de libevent, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, MBS, NetBSD, OpenBSD, openSUSE, Puppet, Slackware, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 14/01/2015.
Références : CVE-2014-6272, DSA-3119-1, MDVSA-2015:017, MDVSA-2015:017-1, NetBSD-SA2015-005, openSUSE-SU-2015:0132-1, SSA:2016-085-01, USN-2477-1, VIGILANCE-VUL-15962.

Description de la vulnérabilité

La bibliothèque libevent est utilisée par les applications pour gérer les évènements sur des descripteurs de fichiers.

Cependant, lorsque la taille des données est proche de SIZE_MAX, un débordement d'entier se produit dans plusieurs fonctions de l'API evbuffer (evbuffer_*, bufferevent_*, evhttp_*, evrpc_*), et une zone mémoire trop courte est allouée.

Un attaquant peut donc provoquer un débordement d'entier dans l'API evbuffer de libevent, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-8160

Noyau Linux : contournement des règles de SCTP Firewall

Synthèse de la vulnérabilité

Lorsque le module Conntrack n'a pas été chargé, un attaquant peut contourner les règles SCTP du firewall du noyau Linux.
Produits concernés : Debian, Linux, MBS, netfilter, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client intranet.
Date création : 14/01/2015.
Références : CERTFR-2015-AVI-081, CERTFR-2015-AVI-085, CERTFR-2015-AVI-093, CERTFR-2015-AVI-165, CVE-2014-8160, DSA-3170-1, MDVSA-2015:057, MDVSA-2015:058, openSUSE-SU-2015:0713-1, openSUSE-SU-2015:0714-1, RHSA-2015:0284-03, RHSA-2015:0290-01, RHSA-2015:0674-01, SUSE-SU-2015:0529-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0652-1, SUSE-SU-2015:0736-1, USN-2513-1, USN-2514-1, USN-2515-1, USN-2515-2, USN-2516-1, USN-2516-2, USN-2516-3, USN-2517-1, USN-2518-1, VIGILANCE-VUL-15960.

Description de la vulnérabilité

Le protocole SCTP permet de transporter plusieurs flux de messages applicatifs multiplexés sur une seule connexion.

Le firewall iptables permet de créer des règles pour le protocole SCTP. Cependant, si le module SCTP Conntrack n'est pas chargé, tous les flux SCTP sont autorisés.

Lorsque le module Conntrack n'a pas été chargé, un attaquant peut donc contourner les règles SCTP du firewall du noyau Linux.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-8634 CVE-2014-8635 CVE-2014-8636

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 14/01/2015.
Références : CERTFR-2015-AVI-020, CVE-2014-8634, CVE-2014-8635, CVE-2014-8636, CVE-2014-8637, CVE-2014-8638, CVE-2014-8639, CVE-2014-8640, CVE-2014-8641, CVE-2014-8642, CVE-2014-8643, DSA-3127-1, DSA-3132-1, FEDORA-2015-0617, FEDORA-2015-0671, FEDORA-2015-0731, FEDORA-2015-0809, FEDORA-2015-1066, FEDORA-2015-1133, MFSA-2015-01, MFSA-2015-02, MFSA-2015-03, MFSA-2015-04, MFSA-2015-05, MFSA-2015-06, MFSA-2015-07, MFSA-2015-08, MFSA-2015-09, openSUSE-SU-2015:0077-1, openSUSE-SU-2015:0077-2, openSUSE-SU-2015:0133-1, openSUSE-SU-2015:0138-1, openSUSE-SU-2015:0192-1, openSUSE-SU-2015:1266-1, RHSA-2015:0046-01, RHSA-2015:0047-01, SSA:2015-016-02, SSA:2015-016-03, SSA:2015-016-04, SSA:2015-047-02, SUSE-SU-2015:0076-1, SUSE-SU-2015:0171-1, SUSE-SU-2015:0173-1, SUSE-SU-2015:0180-1, USN-2458-1, USN-2458-2, USN-2458-3, USN-2460-1, VIGILANCE-VUL-15959.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-8634, CVE-2014-8635, MFSA-2015-01]

Un attaquant peut lire un fragment de la mémoire via un "canvas", afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-8637, MFSA-2015-02]

Un attaquant peut provoquer un Cross Site Request Forgery dans navigator.sendBeacon(), afin de forcer la victime à effectuer des opérations. [grav:2/4; CVE-2014-8638, MFSA-2015-03]

Un attaquant peut utiliser une réponse Proxy Authenticate, afin d'injecter un cookie. [grav:2/4; CVE-2014-8639, MFSA-2015-04]

Un attaquant peut lire un fragment de la mémoire via Web Audio, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-8640, MFSA-2015-05]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans WebRTC, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; CVE-2014-8641, MFSA-2015-06]

Un attaquant peut sortir du bac à sable Gecko Media Plugin, afin d'élever ses privilèges. [grav:4/4; CVE-2014-8643, MFSA-2015-07]

Un attaquant peut utiliser un certificat révoqué par OCSP id-pkix-ocsp-nocheck. [grav:1/4; CVE-2014-8642, MFSA-2015-08]

Un attaquant peut contourner XrayWrappers, afin d'élever ses privilèges. [grav:2/4; CVE-2014-8636, MFSA-2015-09]

Un attaquant peut donc inviter la victime à consulter un site illicite, afin par exemple de faire exécuter du code sur son ordinateur.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-3570 CVE-2014-3571 CVE-2014-3572

OpenSSL : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OpenSSL.
Produits concernés : ArubaOS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, FabricOS, Brocade Network Advisor, Cisco ATA, AnyConnect VPN Client, Cisco ACE, ASA, AsyncOS, Cisco ESA, IOS par Cisco, IronPort Email, IronPort Web, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Prime Network Control Systems, Cisco PRSM, Cisco Router, Cisco IP Phone, Cisco MeetingPlace, Cisco WSA, Clearswift Email Gateway, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, HP-UX, AIX, DB2 UDB, Domino, Notes, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere AS Traditional, Juniper J-Series, Junos OS, Junos Space, Junos Space Network Management Platform, NSM Central Manager, NSMXpress, Juniper SBR, MBS, McAfee Email Gateway, McAfee Web Gateway, Data ONTAP, NetBSD, NetScreen Firewall, ScreenOS, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle Internet Directory, Solaris, Tuxedo, WebLogic, pfSense, Puppet, RHEL, Base SAS Software, SAS SAS/CONNECT, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 08/01/2015.
Références : 1610582, 1699810, 1700997, 1902260, 1903541, 1973383, 55767, 9010028, ARUBA-PSA-2015-003, bulletinjan2015, c04556853, c04679334, CERTFR-2015-AVI-008, CERTFR-2015-AVI-108, CERTFR-2015-AVI-146, CERTFR-2016-AVI-303, cisco-sa-20150310-ssl, cpuapr2017, cpujul2018, cpuoct2016, cpuoct2017, CTX216642, CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2014-8275, CVE-2015-0204, CVE-2015-0205, CVE-2015-0206, DSA-3125-1, FEDORA-2015-0512, FEDORA-2015-0601, FreeBSD-SA-15:01.openssl, HPSBUX03244, HPSBUX03334, JSA10679, MDVSA-2015:019, MDVSA-2015:062, MDVSA-2015:063, NetBSD-SA2015-006, NetBSD-SA2015-007, NTAP-20150205-0001, openSUSE-SU-2015:0130-1, openSUSE-SU-2015:1277-1, openSUSE-SU-2016:0640-1, RHSA-2015:0066-01, RHSA-2015:0800-01, SA40015, SA88, SB10108, SOL16120, SOL16123, SOL16124, SOL16126, SOL16135, SOL16136, SOL16139, SP-CAAANXD, SPL-95203, SPL-95206, SSA:2015-009-01, SSRT101885, SSRT102000, SUSE-SU-2015:1138-1, SUSE-SU-2015:1161-1, USN-2459-1, VIGILANCE-VUL-15934, VU#243585.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenSSL.

Un attaquant peut envoyer un message DTLS, pour forcer le déréférencement d'un pointeur NULL dans dtls1_get_record(), afin de mener un déni de service. [grav:2/4; CVE-2014-3571]

Un attaquant peut envoyer un message DTLS, pour provoquer une fuite mémoire dans dtls1_buffer_record(), afin de mener un déni de service. [grav:1/4; CVE-2015-0206]

Un attaquant peut forcer un client TLS à utiliser ECDH au lieu de ECDHE (ephemeral). [grav:2/4; CVE-2014-3572]

Un attaquant peut forcer un client TLS à utiliser EXPORT_RSA au lieu de RSA (VIGILANCE-VUL-16301). [grav:2/4; CVE-2015-0204, VU#243585]

Un attaquant peut s'authentifier sans utiliser de clé privé, dans le cas où le serveur fait confiance à une autorité de certification qui publie des certificats avec des clés DH (cas rare) (VIGILANCE-VUL-16300). [grav:2/4; CVE-2015-0205]

Un attaquant peut changer l'empreinte d'un certificat, sans conséquence connue sur la sécurité. [grav:1/4; CVE-2014-8275]

Dans certains cas peu probables, la fonction BN_sqr() fournit un résultat incorrect, sans conséquence connue sur la sécurité. [grav:1/4; CVE-2014-3570]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-8150 CVE-2014-8151

cURL : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de cURL.
Produits concernés : OpenOffice, curl, Debian, Fedora, Juniper EX-Series, Juniper J-Series, Junos OS, SRX-Series, MBS, openSUSE, Solaris, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/01/2015.
Références : bulletinjan2015, CERTFR-2016-AVI-128, CVE-2014-8150, CVE-2014-8151, DSA-3122-1, FEDORA-2015-0415, FEDORA-2015-0418, FEDORA-2015-6853, JSA10743, JSA10874, MDVSA-2015:021, MDVSA-2015:098, openSUSE-SU-2015:0248-1, RHSA-2015:1254-02, RHSA-2015:2159-06, USN-2474-1, VIGILANCE-VUL-15930.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans cURL.

Un attaquant peut utiliser des sauts de ligne pour injecter des entêtes HTTP dans la requête pour un proxy. [grav:2/4; CVE-2014-8150]

Lorsque le backend DarwinSSL est utilisé, cURL ne revalide pas les certificats des sessions TLS mises en cache. [grav:1/4; CVE-2014-8151]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-0562 CVE-2015-0563 CVE-2015-0564

Wireshark 1.10 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Wireshark 1.10.
Produits concernés : Debian, MBS, openSUSE, Solaris, RHEL, Wireshark.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 08/01/2015.
Références : bulletinjan2015, CERTFR-2015-AVI-009, CVE-2015-0562, CVE-2015-0563, CVE-2015-0564, DSA-3141-1, MDVSA-2015:022, openSUSE-SU-2015:0113-1, RHSA-2015:1460-01, RHSA-2015:2393-01, VIGILANCE-VUL-15915, wnpa-sec-2015-03, wnpa-sec-2015-04, wnpa-sec-2015-05.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Wireshark 1.10.

Un attaquant peut envoyer un paquet DEC DNA illicite, afin de mener un déni de service. [grav:1/4; CVE-2015-0562, wnpa-sec-2015-03]

Un attaquant peut envoyer un paquet SMTP illicite, afin de mener un déni de service. [grav:1/4; CVE-2015-0563, wnpa-sec-2015-04]

Un attaquant peut provoquer un buffer underflow via TLS/SSL, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2015-0564, wnpa-sec-2015-05]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-9584

Noyau Linux : obtention d'information via RockRidge

Synthèse de la vulnérabilité

Un attaquant local peut monter une image ISOFS illicite sur Linux, pour lire un fragment de la mémoire du noyau, afin d'obtenir des informations sensibles.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 07/01/2015.
Références : CERTFR-2015-AVI-026, CERTFR-2015-AVI-081, CERTFR-2015-AVI-165, CERTFR-2015-AVI-189, CERTFR-2015-AVI-263, CVE-2014-9584, DSA-3128-1, MDVSA-2015:027, MDVSA-2015:058, openSUSE-SU-2015:0566-1, openSUSE-SU-2015:0713-1, openSUSE-SU-2015:0714-1, RHSA-2015:0864-01, RHSA-2015:1137-01, RHSA-2015:1138-01, RHSA-2015:1139-01, SOL17245, SUSE-SU-2015:0481-1, SUSE-SU-2015:0529-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0652-1, SUSE-SU-2015:0736-1, SUSE-SU-2015:0812-1, USN-2511-1, USN-2512-1, USN-2513-1, USN-2514-1, USN-2515-1, USN-2515-2, USN-2516-1, USN-2516-2, USN-2516-3, USN-2517-1, USN-2518-1, VIGILANCE-VUL-15913.

Description de la vulnérabilité

Une image ISOFS (cdrom) contient un système de fichiers, qui peut être monté par le noyau Linux, qui supporte les extensions RockRidge.

Cependant, lorsque les données ER (Extension Reference) sont traitées par le fichier fs/isofs/rock.c, le code n'initialise pas une zone mémoire de 255 octets avant de la retourner à l'utilisateur.

Un attaquant local peut donc monter une image ISOFS illicite sur Linux, pour lire un fragment de la mémoire du noyau, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-9529

Noyau Linux : corruption de mémoire via key_gc_unused_keys

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire via find_keyring_by_name() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 07/01/2015.
Références : CERTFR-2015-AVI-026, CERTFR-2015-AVI-081, CERTFR-2015-AVI-189, CERTFR-2015-AVI-263, CVE-2014-9529, DSA-3128-1, FEDORA-2015-0515, FEDORA-2015-0517, MDVSA-2015:027, MDVSA-2015:058, openSUSE-SU-2015:0713-1, openSUSE-SU-2015:0714-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, RHSA-2015:0864-01, RHSA-2015:1137-01, RHSA-2015:1138-01, RHSA-2015:1139-01, SOL17239, SUSE-SU-2015:1376-1, USN-2511-1, USN-2512-1, USN-2513-1, USN-2514-1, USN-2515-1, USN-2515-2, USN-2516-1, USN-2516-2, USN-2516-3, USN-2517-1, USN-2518-1, VIGILANCE-VUL-15912.

Description de la vulnérabilité

Lorsque le noyau Linux a terminé d'utiliser une clé cryptographique, la fonction key_gc_unused_keys() est appelée pour libérer les ressources.

Cependant, le champ key->user est libéré avant que la clé soit enlevée de la liste chaînée. La fonction find_keyring_by_name() peut alors accéder à une adresse mémoire qui n'est plus valide.

Un attaquant local peut donc provoquer une corruption de mémoire via find_keyring_by_name() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-9221

strongSwan : déréférencement de pointeur invalide via IKEv2_SA_INIT

Synthèse de la vulnérabilité

Un attaquant non authentifié peut forcer le déréférencement d'un pointeur invalide via un message IKEv2_SA_INIT envoyé vers strongSwan, afin de mener un déni de service.
Produits concernés : Debian, Fedora, openSUSE, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 05/01/2015.
Références : CERTFR-2015-AVI-005, CVE-2014-9221, DSA-3118-1, FEDORA-2015-0577, FEDORA-2015-3043, openSUSE-SU-2015:0114-1, USN-2450-1, VIGILANCE-VUL-15900.

Description de la vulnérabilité

Le produit strongSwan permet d'établir un tunnel VPN IPsec avec un système Linux. Le démon charon est utilisé par IKEv2.

Cependant, si un message IKE_SA_INIT contient des données IKEv2 Key Exchange avec un groupe Diffie-Hellman valant 1025, charon ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant non authentifié peut donc forcer le déréférencement d'un pointeur invalide via un message IKEv2_SA_INIT envoyé vers strongSwan, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2014-9427

PHP : lecture de mémoire non accessible via php-cgi

Synthèse de la vulnérabilité

Un attaquant peut forcer la lecture à une adresse invalide dans php-cgi de PHP, afin de mener un déni de service.
Produits concernés : Debian, Fedora, MBS, openSUSE, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Date création : 31/12/2014.
Références : 68618, CVE-2014-9427, DSA-3117-1, FEDORA-2015-1058, FEDORA-2015-1101, MDVSA-2015:032, MDVSA-2015:080, openSUSE-SU-2015:0325-1, RHSA-2015:1053-01, RHSA-2015:1066-01, SUSE-SU-2015:0365-1, SUSE-SU-2015:0424-1, USN-2501-1, VIGILANCE-VUL-15891.

Description de la vulnérabilité

Le produit PHP peut être compilé et installé en tant que CGI.

Cependant, si le fichier ne contient que le caractère '#', php-cgi cherche à lire une zone mémoire qui n'est pas accessible, ce qui provoque une erreur fatale.

Un attaquant peut donc forcer la lecture à une adresse invalide dans php-cgi de PHP, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Lenny :