L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Lenny

annonce de vulnérabilité CVE-2014-8559

Noyau Linux : déni de service via un interblocage dans le cache de dossier

Synthèse de la vulnérabilité

Un attaquant peut provoquer un interblocage dans le code de gestion du cache de dossier du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 31/10/2014.
Références : CERTFR-2015-AVI-054, CERTFR-2015-AVI-081, CVE-2014-8559, DSA-3170-1, FEDORA-2014-17283, FEDORA-2014-17293, openSUSE-SU-2015:0566-1, openSUSE-SU-2015:0713-1, openSUSE-SU-2015:0714-1, RHSA-2015:1976-01, RHSA-2015:1977-01, RHSA-2015:1978-01, SUSE-SU-2015:0178-1, SUSE-SU-2015:0481-1, SUSE-SU-2015:0529-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0736-1, USN-2492-1, USN-2493-1, USN-2515-1, USN-2515-2, USN-2516-1, USN-2516-2, USN-2516-3, USN-2517-1, USN-2518-1, VIGILANCE-VUL-15572.

Description de la vulnérabilité

Un attaquant peut provoquer un interblocage dans le code de gestion du cache de dossier du noyau Linux, afin de mener un déni de service.

Les détails techniques ne font pas consensus.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-8354 CVE-2014-8355 CVE-2014-8562

ImageMagick : trois débordements de tampon

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ImageMagick.
Produits concernés : Debian, Fedora, MBS, openSUSE, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 30/10/2014.
Références : CVE-2014-8354, CVE-2014-8355, CVE-2014-8562, DLA-960-1, FEDORA-2015-3612, MDVSA-2014:226, MDVSA-2015:105, openSUSE-SU-2014:1396-1, USN-3131-1, VIGILANCE-VUL-15566.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ImageMagick.

Un attaquant peut provoquer un débordement de tampon dans la fonction de redimensionnement d'image, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8354]

Un attaquant peut provoquer un débordement de tampon dans le décodeur du format DCM, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8562]

Un attaquant peut provoquer un débordement de tampon dans le décodeur du format PCX, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-8355]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-8080

Ruby : déni de service par injection d'entité XML externe

Synthèse de la vulnérabilité

Un attaquant peut transmettre des données XML illicites à la bibliothèque Ruby REXML, afin de mener un déni de service.
Produits concernés : Debian, MBS, Windows (plateforme) ~ non exhaustif, openSUSE, RHEL, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 29/10/2014.
Références : CVE-2014-8080, DSA-3157-1, DSA-3159-1, MDVSA-2015:129, openSUSE-SU-2014:1589-1, openSUSE-SU-2015:0002-1, openSUSE-SU-2015:0007-1, RHSA-2014:1911-01, RHSA-2014:1912-01, RHSA-2014:1913-01, RHSA-2014:1914-01, USN-2397-1, VIGILANCE-VUL-15557.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Les entités peuvent aussi être définies les une à partir des autres. Il est ainsi facile de définir une entité dont le texte de remplacement est énorme, ce qui conduit à une surconsommation de mémoire. Cependant, le parseur de Ruby ne limite pas la taille du texte du remplacement.

Un attaquant peut donc transmettre des données XML illicites à la bibliothèque Ruby REXML, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2014-3673 CVE-2014-3687 CVE-2014-3688

Noyau Linux : multiples vulnérabilités de SCTP

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SCTP du noyau Linux.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HPE BSM, HP Operations, Performance Center, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 28/10/2014.
Références : c04594684, CERTFR-2014-AVI-455, CERTFR-2014-AVI-459, CERTFR-2014-AVI-495, CERTFR-2014-AVI-528, CERTFR-2014-AVI-532, CERTFR-2015-AVI-051, CERTFR-2015-AVI-165, CERTFR-2018-AVI-361, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, DSA-3060-1, FEDORA-2014-13558, FEDORA-2014-13773, FEDORA-2014-14068, HPSBGN03282, KM01411792, MDVSA-2014:230, MDVSA-2015:027, openSUSE-SU-2014:1677-1, openSUSE-SU-2014:1678-1, openSUSE-SU-2015:0566-1, RHSA-2014:1971-01, RHSA-2014:1997-01, RHSA-2014:2009-01, RHSA-2014:2028-01, RHSA-2014:2030-01, RHSA-2015:0043-01, RHSA-2015:0062-01, RHSA-2015:0115-01, SOL15910, SOL16025, SUSE-SU-2014:1693-1, SUSE-SU-2014:1693-2, SUSE-SU-2014:1695-1, SUSE-SU-2014:1695-2, SUSE-SU-2014:1698-1, SUSE-SU-2015:0068-1, SUSE-SU-2015:0178-1, SUSE-SU-2015:0481-1, SUSE-SU-2015:0529-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0652-1, SUSE-SU-2015:0736-1, SUSE-SU-2015:0812-1, SUSE-SU-2018:2062-1, USN-2417-1, USN-2418-1, USN-2441-1, USN-2442-1, USN-2445-1, USN-2446-1, USN-2447-1, USN-2447-2, USN-2448-1, USN-2448-2, VIGILANCE-VUL-15554.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans le noyau Linux.

Un attaquant peut envoyer des paquets dupliqués de type ASCONF à un noyau qui groupe les fragments an attente d'émission, afin de mener un déni de service. [grav:2/4; CVE-2014-3687]

Un attaquant peut envoyer des paquets de type ASCONF spécialement mal formés, afin de mener un déni de service. [grav:2/4; CVE-2014-3673]

Un attaquant peut envoyer une suite de fragments SCTP dont le dernier a un en-tête mal formé afin de provoquer une consommation de mémoire excessive et ainsi de mener un déni de service. [grav:2/4; CVE-2014-3688]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-4877

wget : corruption de fichier par suivi de lien symbolique

Synthèse de la vulnérabilité

Un serveur FTP malicieux peut provoquer la modification de fichiers à un emplacement arbitraire sur le client avec les privilèges de wget.
Produits concernés : Debian, Fedora, MBS, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 27/10/2014.
Références : bulletinjan2015, CERTFR-2014-AVI-453, CVE-2014-4877, DSA-3062-1, FEDORA-2014-15385, FEDORA-2014-15405, MDVSA-2014:212, MDVSA-2015:121, openSUSE-SU-2014:1380-1, RHSA-2014:1764-01, RHSA-2014:1955-01, SSA:2014-302-01, SUSE-SU-2014:1366-1, SUSE-SU-2014:1366-2, SUSE-SU-2014:1408-1, USN-2393-1, VIGILANCE-VUL-15551, VU#685996.

Description de la vulnérabilité

L'outil wget peut être utilisé pour télécharger une arborescence complète pat FTP.

Par défaut, wget ne suit pas les liens symboliques qu'il rencontre lors du parcours de l'arbre à télécharger, mais crée un lien local. Cependant, un serveur illicite peut répondre à une demande de listage de répertoire un contenu spécial qui fera que wget écrira à travers le lien qu'il a crée et dont la cible est défini par le serveur.

Un serveur FTP malveillant peut donc provoquer la modification de fichiers à un emplacement arbitraire sur le client avec les privilèges du processus wget.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-8760

ProcessOne ejabberd : obtention d'information via désactivation de TLS

Synthèse de la vulnérabilité

Un attaquant peut provoquer la désactivation du chiffrement TLS de ProcessOne ejabberd, afin d'obtenir des informations sensibles.
Produits concernés : Debian, MBS.
Gravité : 2/4.
Date création : 27/10/2014.
Références : CVE-2014-8760, DLA-881-1, MDVSA-2014:207, MDVSA-2015:175, VIGILANCE-VUL-15547.

Description de la vulnérabilité

Le produit ProcessOne ejabberd peut négocier le mode de communications.

Il est possible de demander une compression des données et du chiffrement TLS. Le serveur peut être configuré pour exiger le chiffrement. Cependant, un attaquant peut faire croire que le le client gère la compression et pas le chiffrement. Le serveur accepte alors de ne pas chiffrer les flux malgré le paramétrage contraire.

Un attaquant peut donc provoquer la désactivation du chiffrement TLS de ProcessOne ejabberd, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2014-3601 CVE-2014-3610 CVE-2014-3611

Noyau Linux : multiples vulnérabilités de KVM

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de KVM du noyau Linux.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Date création : 27/10/2014.
Références : CERTFR-2014-AVI-456, CERTFR-2014-AVI-459, CERTFR-2014-AVI-482, CERTFR-2014-AVI-495, CERTFR-2014-AVI-528, CERTFR-2015-AVI-021, CERTFR-2015-AVI-054, CERTFR-2015-AVI-085, CERTFR-2015-AVI-498, CVE-2014-3601, CVE-2014-3610, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-3647, CVE-2014-8369, DSA-3060-1, DSA-3093-1, FEDORA-2014-14068, K13145361, K74413297, MDVSA-2014:230, openSUSE-SU-2015:0566-1, RHSA-2014:1724-01, RHSA-2014:1843-01, RHSA-2015:0126-01, RHSA-2015:0284-03, RHSA-2015:0674-01, RHSA-2015:0869-01, RHSA-2015:2152-02, sol13145361, SOL15912, SUSE-SU-2014:1693-1, SUSE-SU-2014:1693-2, SUSE-SU-2014:1695-1, SUSE-SU-2014:1695-2, SUSE-SU-2014:1698-1, SUSE-SU-2015:0068-1, SUSE-SU-2015:0481-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0736-1, SUSE-SU-2015:1071-1, USN-2394-1, USN-2395-1, USN-2396-1, USN-2417-1, USN-2418-1, USN-2445-1, USN-2446-1, USN-2447-1, USN-2447-2, USN-2448-1, USN-2448-2, USN-2462-1, USN-2463-1, USN-2464-1, USN-2491-1, VIGILANCE-VUL-15541.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans KVM.

Un attaquant privilégié dans un système invité peut utiliser l'instruction machine WRMSR, afin de mener un déni de service. [grav:1/4; CVE-2014-3610]

Un attaquant dans un système invité peut provoquer une anomalie d'entrelacement, afin de mener un déni de service. [grav:2/4; CVE-2014-3611]

Un attaquant dans un système invité peut utiliser l'instruction INVEPT, afin de provoquer l'interruption de la machine virtuelle et donc de mener un déni de service. [grav:1/4; CVE-2014-3645]

Un attaquant dans un système invité peut utiliser l'instruction INVVPID, afin de provoquer l'interruption de la machine virtuelle et donc de mener un déni de service. [grav:1/4; CVE-2014-3646]

Un attaquant dans un système invité peut utiliser des sauts avec des adresses non canoniques, afin de perturber le fonctionnement de la machine virtuelle et donc de mener un déni de service. [grav:2/4; CVE-2014-3647]

La vulnérabilité décrite dans le bulletin VIGILANCE-VUL-15255 a été mal corrigée par les patchs initiaux (VIGILANCE-SOL-36337) en raison d'un irrégularité dans l'API. La vulnérabilité existe donc toujours. [grav:1/4; CVE-2014-3601, CVE-2014-8369]
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-3690

Noyau Linux : déni de service via KVM

Synthèse de la vulnérabilité

Un attaquant peut ouvrir le canal de contrôle de KVM pendant que le système invité d'une machine virtuelle QEMU utilise le registre privilégié CR4, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Date création : 22/10/2014.
Références : CERTFR-2014-AVI-455, CERTFR-2014-AVI-459, CERTFR-2014-AVI-495, CERTFR-2015-AVI-093, CERTFR-2015-AVI-136, CERTFR-2015-AVI-189, CVE-2014-3690, DSA-3060-1, FEDORA-2014-13558, FEDORA-2014-13773, FEDORA-2014-14068, MDVSA-2014:230, MDVSA-2015:058, openSUSE-SU-2015:0566-1, RHSA-2015:0290-01, RHSA-2015:0782-01, RHSA-2015:0864-01, SOL17199, SUSE-SU-2015:0178-1, SUSE-SU-2015:0481-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0736-1, USN-2417-1, USN-2418-1, USN-2419-1, USN-2420-1, USN-2421-1, VIGILANCE-VUL-15517.

Description de la vulnérabilité

Le produit Noyau Linux prend en charge les fonctions et instructions spéciales des processeurs Intel x86 et x86_64 pour la virtualisation.

Lorsque l'outil de pilotage de la virtualisation est QEMU+KVM, le fichier /dev/kvm permet de passer des commandes au noyau hôte depuis un processus utilisateur de la machine hôte. Cependant, lorsque le registre CR4 du processeur du système invité est modifié entre 2 activation de la machine virtuelle et que /dev/kvm est ouvert, le noyau hôte passe dans un état incohérent et s'arrête.

Un attaquant peut donc ouvrir le canal de contrôle de KVM pendant que le système invité d'une machine virtuelle QEMU utilise le registre privilégié CR4, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-3711

FreeBSD : fuite mémoire via le cache de répertoire avec Capsicum

Synthèse de la vulnérabilité

Un attaquant peut provoquer une fuite mémoire dans le cache de répertoire du noyau FreeBSD, afin de mener un déni de service.
Produits concernés : Debian, FreeBSD.
Gravité : 2/4.
Date création : 22/10/2014.
Références : CVE-2014-3711, DSA-3070-1, FreeBSD-SA-14:22.namei, VIGILANCE-VUL-15516.

Description de la vulnérabilité

FreeBSD gère un cache des répertoires récemment accédés pour accélérer la résolution des chemins de fichiers. Capsicum est une fonction du noyau pour isoler des applications exposés.

Cependant, lorsqu'un processus est isolé du reste su système avec Capsicum et qu'il tente d'accéder à un chemin inexistant, une partie de la mémoire allouée pour la mise à jour du cache de répertoire n'est pas libérée dans vfs_lookup.c. L'épuisement des ressources mémoire auquel cela conduit empêche le noyau de fonctionner.

Un attaquant peut donc provoquer une fuite mémoire dans le cache de répertoire du noyau FreeBSD, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2014-3668 CVE-2014-3669 CVE-2014-3670

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de PHP.
Produits concernés : Debian, Fedora, MBS, openSUSE, Solaris, PHP, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu.
Gravité : 3/4.
Date création : 17/10/2014.
Références : bulletinjul2015, CVE-2014-3668, CVE-2014-3669, CVE-2014-3670, DSA-3064-1, FEDORA-2014-13013, FEDORA-2014-13031, MDVSA-2014:202, MDVSA-2015:080, openSUSE-SU-2014:1377-1, openSUSE-SU-2014:1391-1, openSUSE-SU-2014:1733-1, openSUSE-SU-2015:0014-1, RHSA-2014:1765-01, RHSA-2014:1766-01, RHSA-2014:1767-01, RHSA-2014:1768-01, RHSA-2014:1824-01, RHSA-2015:0021-01, SSA:2014-307-03, SUSE-SU-2016:1638-1, USN-2391-1, VIGILANCE-VUL-15500.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut provoquer un buffer overflow dans mkgmtime(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-3668]

Un attaquant peut provoquer une corruption de mémoire dans exif_thumbnail(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-3670]

Un attaquant peut provoquer un débordement d'entier dans unserialize(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-3669]

Un attaquant peut injecter un octet nul dans cURL. [grav:2/4]

Un attaquant peut provoquer un débordement de caractère dans libmagic, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Lenny :