L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Linux

avis de vulnérabilité CVE-2013-6382

Noyau Linux : corruption de mémoire via xfs_attrlist_by_handle

Synthèse de la vulnérabilité

Un attaquant possédant la capacité CAP_SYS_ADMIN peut provoquer une corruption de mémoire dans la fonction xfs_attrlist_by_handle() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 25/11/2013.
Références : BID-63889, CERTA-2014-AVI-010, CERTFR-2014-AVI-106, CERTFR-2014-AVI-107, CVE-2013-6382, DSA-2906-1, FEDORA-2013-22669, FEDORA-2013-22695, MDVSA-2014:001, openSUSE-SU-2014:0766-1, SUSE-SU-2014:0696-1, SUSE-SU-2014:0807-1, SUSE-SU-2014:0908-1, SUSE-SU-2014:0909-1, SUSE-SU-2014:0910-1, SUSE-SU-2014:0911-1, SUSE-SU-2014:0912-1, USN-2128-1, USN-2129-1, USN-2135-1, USN-2138-1, USN-2139-1, USN-2141-1, USN-2158-1, VIGILANCE-VUL-13824.

Description de la vulnérabilité

Le noyau Linux supporte le système de fichiers XFS.

Cependant, les fonctions xfs_attrlist_by_handle() et xfs_compat_attrlist_by_handle() ne vérifient pas si la taille du tableau alloué est trop courte.

Un attaquant possédant la capacité CAP_SYS_ADMIN peut donc provoquer une corruption de mémoire dans la fonction xfs_attrlist_by_handle() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-6381

Noyau Linux : buffer overflow de qeth_snmp_command

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans la fonction qeth_snmp_command() du fichier Noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Linux, RHEL.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 25/11/2013.
Références : BID-63890, CERTFR-2014-AVI-219, CVE-2013-6381, DSA-2906-1, MDVSA-2013:291, RHSA-2014:0159-01, RHSA-2014:0284-01, RHSA-2014:0285-01, RHSA-2014:0476-01, VIGILANCE-VUL-13823.

Description de la vulnérabilité

Le pilote qeth s'installe sur les architectures s390.

Cependant, si la taille des données SNMP est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction qeth_snmp_command().

Un attaquant peut donc provoquer un buffer overflow dans la fonction qeth_snmp_command() du fichier Noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2013-6383

Noyau Linux : élévation de privilèges via aac_compat_do_ioctl

Synthèse de la vulnérabilité

Un attaquant local peut employer des ioctls sur le pilote aacraid du noyau Linux, afin d'élever ses privilèges.
Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 25/11/2013.
Références : BID-63888, CERTFR-2014-AVI-219, CVE-2013-6383, DSA-2906-1, MDVSA-2013:291, openSUSE-SU-2014:0766-1, RHSA-2014:0100-01, RHSA-2014:0285-01, RHSA-2014:0475-01, RHSA-2014:0476-01, RHSA-2014:0634-01, SUSE-SU-2014:0536-1, VIGILANCE-VUL-13822.

Description de la vulnérabilité

Le pilote noyau aacraid supporte les cartes SCSI Adaptec AACRaid.

La fonction aac_compat_ioctl() du fichier drivers/scsi/aacraid/linit.c gère les ioctls de contrôle. Cependant, elle ne vérifie pas si l'utilisateur possède la capacité CAP_SYS_RAWIO.

Un attaquant local peut donc employer des ioctls sur le pilote aacraid du noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2013-6380

Noyau Linux : déni de service via aac_send_raw_srb

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une erreur dans la fonction aac_send_raw_srb() du noyau Linux, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux, openSUSE, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 25/11/2013.
Références : BID-63887, CERTFR-2014-AVI-106, CVE-2013-6380, DSA-2906-1, FEDORA-2013-22669, FEDORA-2013-22695, MDVSA-2013:291, openSUSE-SU-2014:0204-1, openSUSE-SU-2014:0247-1, USN-2128-1, USN-2129-1, USN-2136-1, VIGILANCE-VUL-13821.

Description de la vulnérabilité

Le pilote noyau aacraid supporte les cartes SCSI Adaptec AACRaid.

Cependant, la fonction aac_send_raw_srb() du fichier drivers/scsi/aacraid/commctrl.c peut déréférencer un pointeur invalide.

Un attaquant local peut donc provoquer une erreur dans la fonction aac_send_raw_srb() du noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-4164

Ruby : buffer overflow de Floating Point

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans la conversion des nombres réels par Ruby, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 22/11/2013.
Références : BID-63873, CERTA-2013-AVI-647, CERTFR-2014-AVI-112, CVE-2013-4164, DSA-2809-1, DSA-2810-1, FEDORA-2013-22315, FEDORA-2013-22423, MDVSA-2013:286, openSUSE-SU-2013:1834-1, openSUSE-SU-2013:1835-1, RHSA-2013:1763-01, RHSA-2013:1764-01, RHSA-2013:1767-01, RHSA-2014:0011-01, RHSA-2014:0215-01, SSA:2013-350-06, SUSE-SU-2013:1828-1, SUSE-SU-2013:1897-1, VIGILANCE-VUL-13817.

Description de la vulnérabilité

La fonction "to_f" du langage Ruby permet de convertir une chaîne représentant un nombre réel ("1.234") en nombre réel (1,234). Cette fonction est par exemple utilisée par JSON.parse pour convertir des données JSON.

Un nombre réel est composé d'une partie entière, et d'une partie décimale. Cependant, si la taille de la partie décimale est supérieure à la taille du tableau de stockage allouée, un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans la conversion des nombres réels par Ruby, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-6385 CVE-2013-6386 CVE-2013-6387

Drupal Core 7 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Drupal Core 7.
Produits concernés : Debian, Drupal Core, Fedora.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 21/11/2013.
Références : BID-63837, BID-63840, BID-63843, BID-63845, BID-63847, BID-63848, BID-63849, CERTA-2013-AVI-645, CVE-2013-6385, CVE-2013-6386, CVE-2013-6387, CVE-2013-6388, CVE-2013-6389, DRUPAL-SA-CORE-2013-003, DSA-2804-1, FEDORA-2013-21844, MDVSA-2013:287, MDVSA-2013:287-1, VIGILANCE-VUL-13809.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Drupal Core 7.

Un attaquant peut provoquer un Cross Site Request Forgery dans Form API, afin de forcer la victime à effectuer des opérations. [grav:2/4; BID-63837, CVE-2013-6385]

Un attaquant peut prédire les aléas générés par mt_rand(), afin par exemple de deviner un mot de passe. [grav:2/4; BID-63840, CVE-2013-6386]

Drupal ajoute un fichier .htaccess sur Apache dans les répertoires où les utilisateurs sont susceptibles d'uploader des fichiers, afin d'interdire l'exécution de fichiers PHP. Cependant, cette protection n'est pas suffisante, et un attaquant peut uploader un fichier PHP, pour exécuter du code. [grav:3/4; BID-63845]

La fonction drupal_valid_token() peut incorrectement retourner TRUE, ce qui permet à un attaquant d'élever ses privilèges. [grav:2/4; BID-63849]

Un attaquant peut provoquer un Cross Site Scripting dans le module Image, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-63848, CVE-2013-6387]

Un attaquant peut provoquer un Cross Site Scripting dans le module Color, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-63847, CVE-2013-6388]

Un attaquant peut employer une vulnérabilité du module Overlay, afin de rediriger la victime. [grav:1/4; BID-63843, CVE-2013-6389]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-6385 CVE-2013-6386

Drupal Core 6 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Drupal Core 6.
Produits concernés : Debian, Drupal Core, Fedora.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 21/11/2013.
Références : BID-63837, BID-63840, BID-63845, BID-63849, CERTA-2013-AVI-645, CVE-2013-6385, CVE-2013-6386, DRUPAL-SA-CORE-2013-003, DSA-2828-1, FEDORA-2013-22507, VIGILANCE-VUL-13808.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Drupal Core 6.

Un attaquant peut provoquer un Cross Site Request Forgery dans Form API, afin de forcer la victime à effectuer des opérations. [grav:2/4; BID-63837, CVE-2013-6385]

Un attaquant peut prédire les aléas générés par mt_rand(), afin par exemple de deviner un mot de passe. [grav:2/4; BID-63840, CVE-2013-6386]

Drupal ajoute un fichier .htaccess sur Apache dans les répertoires où les utilisateurs sont susceptibles d'uploader des fichiers, afin d'interdire l'exécution de fichiers PHP. Cependant, cette protection n'est pas suffisante, et un attaquant peut uploader un fichier PHP, pour exécuter du code. [grav:3/4; BID-63845]

La fonction drupal_valid_token() peut incorrectement retourner TRUE, ce qui permet à un attaquant d'élever ses privilèges. [grav:2/4; BID-63849]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-4547

nginx : accès fichier via espace

Synthèse de la vulnérabilité

Un attaquant peut employer un espace en fin de fichier ou de répertoire, afin de contourner les restrictions d'accès de nginx.
Produits concernés : Debian, Fedora, nginx, OpenBSD, openSUSE.
Gravité : 3/4.
Conséquences : lecture de données, transit de données.
Provenance : client internet.
Date création : 19/11/2013.
Références : BID-63814, CERTA-2013-AVI-644, CVE-2013-4547, DSA-2802-1, FEDORA-2013-21826, MDVSA-2013:281, openSUSE-SU-2013:1745-1, openSUSE-SU-2013:1791-1, openSUSE-SU-2013:1792-1, SUSE-SU-2013:1895-1, VIGILANCE-VUL-13799.

Description de la vulnérabilité

L'accès à certaines parties d'un site nginx peut être restreint.

La fonction ngx_http_parse_request_line() du fichier http/ngx_http_parse.c analyse la requête HTTP. Elle gère les espaces de manière spéciale, afin d'offrir la compatibilité avec certains clients web. Cependant, si un nom de répertoire ou de fichier termine par un espace, les restrictions d'accès ne sont pas honorées.

Un attaquant peut donc employer un espace en fin de fichier ou de répertoire, afin de contourner les restrictions d'accès de nginx.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-5607

NSPR : déni de service via memset

Synthèse de la vulnérabilité

Sur un ordinateur 64 bits, un attaquant peut provoquer l'initialisation d'une grande zone mémoire, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Firefox, SeaMonkey, Thunderbird, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : document.
Date création : 19/11/2013.
Références : BID-63802, CERTA-2013-AVI-642, CVE-2013-5607, DSA-2820-1, FEDORA-2013-22456, FEDORA-2013-22467, FEDORA-2013-23139, FEDORA-2013-23159, MDVSA-2013:269, MDVSA-2013:270, MFSA 2013-103, openSUSE-SU-2013:1730-1, openSUSE-SU-2013:1732-1, RHSA-2013:1791-01, RHSA-2013:1829-01, RHSA-2013:1840-01, RHSA-2013:1841-01, SSA:2013-339-02, SSA:2013-339-03, SUSE-SU-2013:1807-1, VIGILANCE-VUL-13798.

Description de la vulnérabilité

Sur un ordinateur 64 bits, un attaquant peut provoquer l'initialisation d'une grande zone mémoire, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-1741 CVE-2013-2566 CVE-2013-5605

NSS : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de NSS.
Produits concernés : Debian, Fedora, Junos Space, Firefox, NSS, SeaMonkey, Thunderbird, openSUSE, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Oracle OIT, Solaris, Oracle Virtual Directory, WebLogic, Oracle Web Tier, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, transit de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 18/11/2013.
Date révision : 19/11/2013.
Références : BID-58796, BID-63736, BID-63737, BID-63738, CERTA-2013-AVI-642, CERTFR-2014-AVI-318, CERTFR-2017-AVI-012, cpuapr2017, cpujul2014, cpuoct2016, cpuoct2017, CVE-2013-1741, CVE-2013-2566, CVE-2013-5605, CVE-2013-5606, DSA-2800-1, DSA-2994-1, DSA-3071-1, FEDORA-2013-22456, FEDORA-2013-22467, FEDORA-2013-23301, FEDORA-2013-23479, JSA10770, MFSA 2013-103, openSUSE-SU-2013:1730-1, openSUSE-SU-2013:1732-1, RHSA-2013:1791-01, RHSA-2013:1829-01, RHSA-2013:1840-01, RHSA-2013:1841-01, RHSA-2014:0041-01, SSA:2013-339-01, SSA:2013-339-02, SSA:2013-339-03, SUSE-SU-2013:1807-1, VIGILANCE-VUL-13789.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans NSS.

Sur un ordinateur 64 bits, un attaquant peut provoquer l'initialisation d'une grande zone mémoire, afin de mener un déni de service. [grav:1/4; BID-63736, CVE-2013-1741]

Un attaquant peut provoquer un buffer overflow dans Null Cipher, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-63738, CVE-2013-5605]

Lorsque verifyLog est utilisé, le code de retour de CERT_VerifyCert() n'est pas correct, ce qui peut conduire à l'acceptation d'un certificat invalide. [grav:2/4; BID-63737, CVE-2013-5606]

Lorsqu'un attaquant dispose de 2^30 messages chiffrés par RC4 avec des clés différentes, il peut retrouver le message en clair (VIGILANCE-VUL-12530). [grav:1/4; BID-58796, CVE-2013-2566]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Linux :