L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Linux

alerte de vulnérabilité CVE-2013-1442

Xen : obtention d'information via AVX/LWP

Synthèse de la vulnérabilité

Un attaquant situé dans un système invité peut employer les instructions XSAVE/XRSTOR, pour lire le contenu des registres AVX/LWP de Xen, afin d'obtenir des informations sensibles.
Produits concernés : Debian, Fedora, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 25/09/2013.
Références : BID-62630, CVE-2013-1442, DSA-3006-1, FEDORA-2013-17689, FEDORA-2013-17704, openSUSE-SU-2013:1636-1, openSUSE-SU-2013:1953-1, SUSE-SU-2014:0446-1, VIGILANCE-VUL-13471, XSA-62.

Description de la vulnérabilité

Les instructions XSAVE et XRSTOR permettent de sauver et restaurer l'état du processeur. Elles sont désactivées par défaut par Xen.

Les extensions AVX (Advanced Vector Extensions) pour les processeurs x86, et LWP (AMD Lightweight Profiling), sont gérées par XSAVE/XRSTOR. Cependant, Xen ne réinitialise pas leurs valeurs lors du changement de vCPU.

Un attaquant situé dans un système invité peut donc employer les instructions XSAVE/XRSTOR, pour lire le contenu des registres AVX/LWP de Xen, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-4540

IcedTea-Web : débordement d'un octet

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement d'un seul octet dans le plugin IcedTea-Web, afin de stopper le navigateur web, et éventuellement d'y exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, SUSE Linux Enterprise Desktop, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 23/09/2013.
Références : BID-62426, CVE-2012-4540, CVE-2013-4349-REJECT, DSA-2768-1, FEDORA-2013-17016, FEDORA-2013-17026, openSUSE-SU-2013:1509-1, openSUSE-SU-2013:1511-1, SUSE-SU-2013:1520-1, VIGILANCE-VUL-13462.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-12121 décrit une vulnérabilité de IcedTea-Web.

Cependant, cette vulnérabilité n'avait pas été corrigée dans la branche 1.4.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-4327

systemd : élévation de privilèges via polkit

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité dans polkit, utilisé par systemd, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, MBS, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 20/09/2013.
Références : BID-62503, CVE-2013-4327, DSA-2777-1, FEDORA-2013-17119, FEDORA-2013-17203, MDVSA-2013:243, openSUSE-SU-2013:1527-1, openSUSE-SU-2013:1528-1, VIGILANCE-VUL-13459.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-13454 décrit une vulnérabilité de polkit qui permet à un attaquant local d'élever ses privilèges.

Le produit systemd utilise l'API DBUS de polkit, et est donc affecté par cette vulnérabilité.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-4325

hplip : élévation de privilèges via polkit

Synthèse de la vulnérabilité

Un attaquant local peut employer une vulnérabilité dans polkit, utilisé par hplip, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, MBS, openSUSE, RHEL, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 20/09/2013.
Références : BID-62499, CVE-2013-4325, DSA-2829-1, FEDORA-2013-17112, FEDORA-2013-17127, MDVSA-2013:243, openSUSE-SU-2013:1617-1, openSUSE-SU-2013:1620-1, RHSA-2013:1274-01, SSA:2013-291-01, VIGILANCE-VUL-13457.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-13454 décrit une vulnérabilité de polkit qui permet à un attaquant local d'élever ses privilèges.

Le produit hplip utilise l'API DBUS de polkit, et est donc affecté par cette vulnérabilité.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2013-4296

libvirt : libération de pointeur invalide via remoteDispatchDomainMemoryStats

Synthèse de la vulnérabilité

Un attaquant peut provoquer la libération d'un pointeur invalide dans la fonction remoteDispatchDomainMemoryStats() de libvirt, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 20/09/2013.
Références : BID-62510, CVE-2013-4296, DSA-2764-1, FEDORA-2013-17305, FEDORA-2013-17618, openSUSE-SU-2013:1549-1, openSUSE-SU-2013:1550-1, RHSA-2013:1272-01, VIGILANCE-VUL-13453.

Description de la vulnérabilité

La bibliothèque libvirt fournit une interface standardisée sur plusieurs produits de virtualisation (Xen, QEMU, KVM, etc.).

La fonction remoteDispatchDomainMemoryStats() du fichier daemon/remote.c affiche les statistiques sur l'utilisation de la mémoire. Cependant, elle n'initialise pas un pointeur qui est ensuite libéré.

Un attaquant peut donc provoquer la libération d'un pointeur invalide dans la fonction remoteDispatchDomainMemoryStats() de libvirt, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-1718 CVE-2013-1719 CVE-2013-1720

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey.
Produits concernés : Debian, Fedora, MES, Firefox, SeaMonkey, Thunderbird, openSUSE, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 18/09/2013.
Références : BID-62447, BID-62460, BID-62462, BID-62463, BID-62464, BID-62465, BID-62466, BID-62467, BID-62468, BID-62469, BID-62470, BID-62472, BID-62473, BID-62474, BID-62475, BID-62476, BID-62478, BID-62479, BID-62480, BID-62482, CERTA-2013-AVI-531, CVE-2013-1718, CVE-2013-1719, CVE-2013-1720, CVE-2013-1721, CVE-2013-1722, CVE-2013-1723, CVE-2013-1724, CVE-2013-1725, CVE-2013-1726, CVE-2013-1727, CVE-2013-1728, CVE-2013-1729, CVE-2013-1730, CVE-2013-1731, CVE-2013-1732, CVE-2013-1735, CVE-2013-1736, CVE-2013-1737, CVE-2013-1738, DSA-2759-1, DSA-2762-1, FEDORA-2013-16992, FEDORA-2013-17047, FEDORA-2013-17366, FEDORA-2013-17373, MDVSA-2013:237, MFSA 2013-76, MFSA 2013-77, MFSA 2013-78, MFSA 2013-79, MFSA 2013-80, MFSA 2013-81, MFSA 2013-82, MFSA 2013-83, MFSA 2013-84, MFSA 2013-85, MFSA 2013-86, MFSA 2013-87, MFSA 2013-88, MFSA 2013-89, MFSA 2013-90, MFSA 2013-91, MFSA 2013-92, openSUSE-SU-2013:1491-1, openSUSE-SU-2013:1493-1, openSUSE-SU-2013:1495-1, openSUSE-SU-2013:1496-1, openSUSE-SU-2013:1499-1, openSUSE-SU-2014:1100-1, RHSA-2013:1268-01, RHSA-2013:1269-01, SSA:2013-260-02, SSA:2013-260-03, SSA:2013-271-01, SUSE-SU-2013:1497-1, VIGILANCE-VUL-13439.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-62462, BID-62463, CVE-2013-1718, CVE-2013-1719, MFSA 2013-76]

Un attaquant peut provoquer une corruption de mémoire dans HTML5 Tree Builder, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-62465, CVE-2013-1720, MFSA 2013-77]

Un attaquant peut provoquer un débordement d'entier dans ANGLE, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-62470, CVE-2013-1721, MFSA 2013-78]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Animation Manager, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-62460, CVE-2013-1722, MFSA 2013-79]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans NativeKey, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-62472, CVE-2013-1723, MFSA 2013-80]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans Select, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-62464, CVE-2013-1724, MFSA 2013-81]

Un attaquant peut provoquer une corruption de mémoire dans Javascript, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-62467, CVE-2013-1725, MFSA 2013-82]

Un attaquant peut remplacer des fichiers via MAR. [grav:3/4; BID-62482, CVE-2013-1726, MFSA 2013-83]

Un attaquant peut provoquer un Cross Site Scripting via "file://", afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-62480, CVE-2013-1727, MFSA 2013-84]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans IonMonkey, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-62468, CVE-2013-1728, MFSA 2013-85]

Un attaquant peut utiliser NVIDIA OS X WebGL, afin d'obtenir des informations sensibles. [grav:2/4; BID-62474, CVE-2013-1729, MFSA 2013-86]

Un attaquant peut remplacer une bibliothèque, afin d'exécuter du code. [grav:3/4; BID-62476, CVE-2013-1731, MFSA 2013-87]

Un attaquant peut provoquer une corruption de mémoire dans XBL, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; BID-62473, CVE-2013-1730, MFSA 2013-88]

Un attaquant peut provoquer un buffer overflow dans Multi-column, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-62469, CVE-2013-1732, MFSA 2013-89]

Un attaquant peut provoquer une corruption de mémoire dans Scrolling, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-62478, BID-62479, CVE-2013-1735, CVE-2013-1736, MFSA 2013-90]

Un attaquant peut utiliser l'objet "this", afin d'élever ses privilèges. [grav:2/4; BID-62475, CVE-2013-1737, MFSA 2013-91]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans JS_GetGlobalForScopeChain, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:4/4; BID-62466, CVE-2013-1738, MFSA 2013-92]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-4338 CVE-2013-4339 CVE-2013-4340

WordPress : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de WordPress.
Produits concernés : Debian, Fedora, MBS, WordPress Core.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, camouflage.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 12/09/2013.
Date révision : 16/09/2013.
Références : 13418, BID-62344, BID-62345, BID-62346, BID-62421, BID-62424, CERTA-2013-AVI-526, CVE-2013-4338, CVE-2013-4339, CVE-2013-4340, CVE-2013-5738, CVE-2013-5739, DSA-2757-1, FEDORA-2013-16895, FEDORA-2013-16925, MDVSA-2013:239, VIGILANCE-VUL-13418.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans WordPress.

Un attaquant peut désérialiser des données, afin d'exécuter du code. [grav:3/4; BID-62345, CVE-2013-4338]

Un attaquant peut rediriger la victime vers un autre site. [grav:2/4; BID-62344, CVE-2013-4339]

Un attaquant, avec un privilège d'auteur, peut écrire un article avec l'identité d'un autre utilisateur. [grav:2/4; BID-62346, CVE-2013-4340]

Un attaquant peut provoquer un Cross Site Scripting dans get_allowed_mime_types, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-62424, CVE-2013-5738]

Un attaquant peut provoquer un Cross Site Scripting dans get_allowed_mime_types, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-62421, CVE-2013-5739]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-4351

GnuPG : obtention d'information via no-usage-permitted

Synthèse de la vulnérabilité

Lorsqu'une clé est marquée en "no-usage-permitted", un attaquant peut forcer GnuPG à l'utiliser, afin d'obtenir des informations sensibles.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, GnuPG, MBS, MES, openSUSE, Solaris, RHEL.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 13/09/2013.
Références : BID-62921, CVE-2013-4351, DSA-2773-1, DSA-2774-1, FEDORA-2013-18647, FEDORA-2013-18676, MDVSA-2013:247, openSUSE-SU-2013:1494-1, openSUSE-SU-2013:1526-1, openSUSE-SU-2013:1532-1, RHSA-2013:1458-01, RHSA-2013:1459-01, SOL50413110, VIGILANCE-VUL-13429.

Description de la vulnérabilité

La RFC 4880 permet à chaque clé PGP d'avoir des drapeaux indiquant les usages possibles de la clé.

Lorsqu'une clé n'a aucun drapeau, elle ne devrait pas pouvoir être utilisée. Cependant, GnuPG interprète cet état comme signifiant que la clé peut être employée pour tous les usages.

Lorsqu'une clé est marquée en "no-usage-permitted", un attaquant peut donc forcer GnuPG à l'utiliser, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2013-2888 CVE-2013-2889 CVE-2013-2890

Noyau Linux : multiples vulnérabilités de HID

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de HID du noyau Linux.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : console utilisateur.
Nombre de vulnérabilités dans ce bulletin : 12.
Date création : 13/09/2013.
Références : 1000137, 1000360, 1000373, 1000414, 1000429, 1000451, 1000494, 1000536, 999890, 999960, CERTA-2013-AVI-545, CVE-2013-2888, CVE-2013-2889, CVE-2013-2890, CVE-2013-2891, CVE-2013-2892, CVE-2013-2893, CVE-2013-2894, CVE-2013-2895, CVE-2013-2896, CVE-2013-2897, CVE-2013-2898, CVE-2013-2899, DSA-2766-1, DSA-2906-1, FEDORA-2013-16336, FEDORA-2013-16379, MDVSA-2013:242, MDVSA-2014:124, openSUSE-SU-2014:1669-1, openSUSE-SU-2014:1677-1, openSUSE-SU-2015:0566-1, RHSA-2013:1490-01, RHSA-2013:1527-01, RHSA-2013:1645-02, RHSA-2014:0433-01, SOL15299, SUSE-SU-2014:0536-1, SUSE-SU-2014:1693-1, SUSE-SU-2014:1693-2, SUSE-SU-2014:1695-1, SUSE-SU-2014:1695-2, SUSE-SU-2014:1698-1, SUSE-SU-2015:0481-1, VIGILANCE-VUL-13425.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans la fonctionnalité HID (Human Interface Device) du noyau Linux.

Un attaquant peut provoquer une corruption de mémoire, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 1000451, CVE-2013-2888]

Un attaquant peut provoquer un buffer overflow dans zeroplus, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 999890, CVE-2013-2889]

Un attaquant peut employer CONFIG_HID_SONY, afin de mener un déni de service. [grav:1/4; CVE-2013-2890]

Un attaquant peut provoquer un buffer overflow dans steelseries, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 999960, CVE-2013-2891]

Un attaquant peut provoquer un buffer overflow dans pantherlord, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 1000429, CVE-2013-2892]

Un attaquant peut provoquer un buffer overflow dans LG, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 1000414, CVE-2013-2893]

Un attaquant peut provoquer un buffer overflow dans lenovo-tpkbd, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 1000137, CVE-2013-2894]

Un attaquant peut provoquer un buffer overflow dans logitech-dj, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 1000360, CVE-2013-2895]

Un attaquant peut déréférencer un pointeur NULL dans ntrig, afin de mener un déni de service. [grav:1/4; 1000494, CVE-2013-2896]

Un attaquant peut provoquer un buffer overflow dans multitouch, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; 1000536, CVE-2013-2897]

Un attaquant peut utilise CONFIG_HID_SENSOR_HUB, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2013-2898]

Un attaquant peut déréférencer un pointeur NULL dans picolcd_core, afin de mener un déni de service. [grav:1/4; 1000373, CVE-2013-2899]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2013-4359

ProFTPD : déni de service via mod_sftp_pam

Synthèse de la vulnérabilité

Lorsque mod_sftp_pam est activé sur ProFTPD, avec une authentification keyboard-interactive, un attaquant peut envoyer un paquet SSH spécial, pour forcer ProFTPD à allouer une grande quantité de mémoire, afin de mener un déni de service.
Produits concernés : Debian, Fedora, MBS, MES, openSUSE, ProFTPD.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 11/09/2013.
Références : BID-62328, CERTA-2013-AVI-549, CVE-2013-4359, DSA-2767-1, DSA-27671-1, FEDORA-2013-16798, FEDORA-2013-16810, MDVSA-2013:245, openSUSE-SU-2013:1563-1, openSUSE-SU-2015:1031-1, VIGILANCE-VUL-13412.

Description de la vulnérabilité

Le module mod_sftp de ProFTPD implémente le sous-système SFTP du protocole SSHv2. Les fichiers sont donc transférés au sein d'une session SSH.

Le paramètre SFTPAuthMethods indique les méthodes d'authentification supportées :
 - publickey
 - password
 - keyboard-interactive
 - etc.
La méthode "keyboard-interactive" utilise le module mod_sftp_pam, et permet plusieurs échanges de messages durant la phase d'authentification.

Le fichier contrib/mod_sftp/kbdint.c de ProFTPD implémente la méthode "keyboard-interactive". Le nombre d'échanges est stocké dans la variable "resp_count". Cependant, ProFTPD ne vérifie pas si cette valeur est très grande, avant d'allouer les zones mémoire demandées.

Lorsque mod_sftp_pam est activé sur ProFTPD, avec une authentification keyboard-interactive, un attaquant peut donc envoyer un paquet SSH spécial, pour forcer ProFTPD à allouer une grande quantité de mémoire, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Linux :