L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Linux

annonce de vulnérabilité CVE-2013-4555 CVE-2013-4556 CVE-2013-4557

SPIP : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SPIP.
Produits concernés : Debian, SPIP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 12/11/2013.
Date révision : 21/01/2014.
Références : BID-63636, BID-63637, BID-63638, BID-65107, CERTA-2013-AVI-626, CVE-2013-4555, CVE-2013-4556, CVE-2013-4557, CVE-2013-7303, DSA-2794-1, VIGILANCE-VUL-13732.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SPIP.

Un attaquant peut provoquer un Cross Site Request Forgery durant le Logout, afin de forcer la victime à effectuer des opérations. [grav:2/4; BID-63638, CVE-2013-4555]

Un attaquant peut provoquer un Cross Site Scripting dans la page editer_auteur.php, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-63636, CVE-2013-4556]

Un attaquant peut injecter du code PHP, afin d'exécuter du code. [grav:2/4; BID-63637, CVE-2013-4557]

Un attaquant peut provoquer un Cross Site Scripting dans la page editer_auteur.php, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-65107, CVE-2013-7303]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2014-1475 CVE-2014-1476

Drupal : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Drupal.
Produits concernés : Debian, Drupal Core, Fedora.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 16/01/2014.
Références : BID-64973, CERTFR-2014-AVI-037, CVE-2014-1475, CVE-2014-1476, DRUPAL-SA-CORE-2014-001, DSA-2847-1, DSA-2851-1, FEDORA-2014-0980, FEDORA-2014-0983, FEDORA-2014-0999, FEDORA-2014-1015, MDVSA-2014:031, VIGILANCE-VUL-14097.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Drupal.

Un attaquant ayant un compte peut accéder au compte d'une victime utilisant OpenID. [grav:3/4; CVE-2014-1475]

Un attaquant peut accéder à certaines pages rendues visibles par Taxonomy, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-1476]

Un attaquant peut employer drupal_form_submit() pour envoyer des données, afin de contourner les vérifications d'accès. [grav:1/4]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2013-4316 CVE-2013-5860 CVE-2013-5881

MySQL : multiples vulnérabilités de janvier 2014

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de MySQL ont été annoncées en janvier 2014.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Junos Space, MySQL Community, MySQL Enterprise, Solaris, Percona Server, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 19.
Date création : 15/01/2014.
Références : BID-64849, BID-64854, BID-64864, BID-64868, BID-64873, BID-64877, BID-64880, BID-64885, BID-64888, BID-64891, BID-64893, BID-64895, BID-64896, BID-64897, BID-64898, BID-64904, BID-64908, BID-65298, bulletinoct2015, CERTA-2014-AVI-033, CERTFR-2014-AVI-480, CERTFR-2015-AVI-431, CERTFR-2016-AVI-300, cpujan2014, CVE-2013-4316, CVE-2013-5860, CVE-2013-5881, CVE-2013-5882, CVE-2013-5891, CVE-2013-5894, CVE-2013-5908, CVE-2014-0001, CVE-2014-0386, CVE-2014-0393, CVE-2014-0401, CVE-2014-0402, CVE-2014-0412, CVE-2014-0420, CVE-2014-0427, CVE-2014-0430, CVE-2014-0431, CVE-2014-0433, CVE-2014-0437, DSA-2845-1, DSA-2848-1, DSA-2919-1, JSA10659, JSA10698, K16385, MDVSA-2014:028, MDVSA-2014:029, MDVSA-2015:091, RHSA-2014:0164-01, RHSA-2014:0173-01, RHSA-2014:0186-01, RHSA-2014:0189-01, SOL16385, SOL16389, SSA:2014-050-02, SUSE-SU-2014:0769-1, USN-2170-1, VIGILANCE-VUL-14092.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans MySQL.

Un attaquant peut employer une vulnérabilité de MySQL Enterprise Monitor, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; CVE-2013-4316]

Un attaquant peut employer une vulnérabilité de GIS, afin de mener un déni de service. [grav:3/4; BID-64864, CVE-2013-5860]

Un attaquant peut employer une vulnérabilité de Stored Procedure, afin de mener un déni de service. [grav:3/4; BID-64854, CVE-2013-5882]

Un attaquant peut employer une vulnérabilité de Thread Pooling, afin d'altérer des informations. [grav:2/4; BID-64895, CVE-2014-0433]

Un attaquant peut employer une vulnérabilité de InnoDB, afin de mener un déni de service. [grav:2/4; BID-64873, CVE-2013-5894]

Un attaquant peut employer une vulnérabilité de InnoDB, afin de mener un déni de service. [grav:2/4; BID-64885, CVE-2013-5881]

Un attaquant peut employer une vulnérabilité de InnoDB, afin de mener un déni de service. [grav:2/4; BID-64880, CVE-2014-0412]

Un attaquant peut employer une vulnérabilité de Locking, afin de mener un déni de service. [grav:2/4; BID-64908, CVE-2014-0402]

Un attaquant peut employer une vulnérabilité de Optimizer, afin de mener un déni de service. [grav:2/4; BID-64904, CVE-2014-0386]

Un attaquant peut employer une vulnérabilité de Partition, afin de mener un déni de service. [grav:2/4; BID-64891, CVE-2013-5891]

Un attaquant peut employer une vulnérabilité de Privileges, afin de mener un déni de service. [grav:2/4; BID-64898, CVE-2014-0401]

Un attaquant peut employer une vulnérabilité de FTS, afin de mener un déni de service. [grav:2/4; BID-64868, CVE-2014-0427]

Un attaquant peut employer une vulnérabilité de InnoDB, afin de mener un déni de service. [grav:2/4; BID-64897, CVE-2014-0431]

Un attaquant peut employer une vulnérabilité de Optimizer, afin de mener un déni de service. [grav:2/4; BID-64849, CVE-2014-0437]

Un attaquant peut employer une vulnérabilité de InnoDB, afin d'altérer des informations. [grav:2/4; BID-64877, CVE-2014-0393]

Un attaquant peut employer une vulnérabilité de Performance Schema, afin de mener un déni de service. [grav:1/4; BID-64893, CVE-2014-0430]

Un attaquant peut employer une vulnérabilité de Replication, afin de mener un déni de service. [grav:1/4; BID-64888, CVE-2014-0420]

Un attaquant peut employer une vulnérabilité de Error Handling, afin de mener un déni de service. [grav:1/4; BID-64896, CVE-2013-5908]

Un attaquant peut provoquer un buffer overflow dans client/mysql.cc, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BID-65298, CVE-2014-0001]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2014-1444

Noyau Linux : obtention d'information via fst_get_iface

Synthèse de la vulnérabilité

Un attaquant local peut employer un ioctl, afin de lire des octets provenant de la mémoire du noyau Linux, pour obtenir des informations sensibles.
Produits concernés : Debian, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 14/01/2014.
Références : BID-64952, CERTFR-2014-AVI-106, CVE-2014-1444, DSA-2906-1, openSUSE-SU-2014:0677-1, openSUSE-SU-2014:0766-1, SUSE-SU-2014:0536-1, SUSE-SU-2014:0696-1, SUSE-SU-2014:0908-1, SUSE-SU-2014:0909-1, SUSE-SU-2014:0910-1, SUSE-SU-2014:0911-1, SUSE-SU-2014:0912-1, USN-2128-1, USN-2129-1, VIGILANCE-VUL-14081.

Description de la vulnérabilité

La fonction fst_get_iface() est utilisée par les ioctls du pilote drivers/net/wan/farsync.c.

Cependant, elle n'initialise pas tous les champs de la structure qui est retournée à l'utilisateur.

Un attaquant local peut donc employer un ioctl, afin de lire des octets provenant de la mémoire du noyau Linux, pour obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-1445

Noyau Linux : obtention d'information via wanxl_ioctl

Synthèse de la vulnérabilité

Un attaquant local peut employer un ioctl, afin de lire des octets provenant de la mémoire du noyau Linux, pour obtenir des informations sensibles.
Produits concernés : Debian, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 14/01/2014.
Références : BID-64953, CERTFR-2014-AVI-106, CVE-2014-1445, DSA-2906-1, openSUSE-SU-2014:0677-1, openSUSE-SU-2014:0766-1, SUSE-SU-2014:0536-1, SUSE-SU-2014:0696-1, SUSE-SU-2014:0908-1, SUSE-SU-2014:0909-1, SUSE-SU-2014:0910-1, SUSE-SU-2014:0911-1, SUSE-SU-2014:0912-1, USN-2128-1, USN-2129-1, VIGILANCE-VUL-14080.

Description de la vulnérabilité

La fonction wanxl_ioctl() implémente les ioctls du pilote drivers/net/wan/wanxl.c.

Cependant, elle n'initialise pas tous les champs de la structure qui est retournée à l'utilisateur.

Un attaquant local peut donc employer un ioctl, afin de lire des octets provenant de la mémoire du noyau Linux, pour obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-1446

Noyau Linux : obtention d'information via yam_ioctl

Synthèse de la vulnérabilité

Un attaquant local peut employer un ioctl, afin de lire des octets provenant de la mémoire du noyau Linux, pour obtenir des informations sensibles.
Produits concernés : Debian, Fedora, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 14/01/2014.
Références : BID-64954, CERTFR-2014-AVI-073, CERTFR-2014-AVI-106, CERTFR-2014-AVI-107, CVE-2014-1446, DSA-2906-1, FEDORA-2014-1062, FEDORA-2014-1072, MDVSA-2014:038, openSUSE-SU-2014:0677-1, openSUSE-SU-2014:0678-1, openSUSE-SU-2014:0766-1, SUSE-SU-2014:0536-1, SUSE-SU-2014:0696-1, SUSE-SU-2014:0908-1, SUSE-SU-2014:0909-1, SUSE-SU-2014:0910-1, SUSE-SU-2014:0911-1, SUSE-SU-2014:0912-1, USN-2128-1, USN-2129-1, USN-2133-1, USN-2134-1, USN-2135-1, USN-2136-1, USN-2138-1, USN-2139-1, USN-2141-1, VIGILANCE-VUL-14079.

Description de la vulnérabilité

La fonction yam_ioctl() implémente les ioctls du pilote drivers/net/hamradio/yam.c.

Cependant, elle n'initialise pas tous les champs de la structure qui est retournée à l'utilisateur.

Un attaquant local peut donc employer un ioctl, afin de lire des octets provenant de la mémoire du noyau Linux, pour obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-1447

libvirt : déni de service via keepalive

Synthèse de la vulnérabilité

Un attaquant peut employer la fonctionnalité keepalive de libvirt, afin de mener un déni de service.
Produits concernés : Debian, Fedora, openSUSE, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 14/01/2014.
Références : BID-64945, CVE-2014-1447, CVE-2014-1448-REJECT, DSA-2846-1, FEDORA-2014-1042, openSUSE-SU-2014:0268-1, openSUSE-SU-2014:0270-1, RHSA-2014:0103-01, VIGILANCE-VUL-14060.

Description de la vulnérabilité

La bibliothèque libvirt fournit une interface standardisée sur plusieurs produits de virtualisation (Xen, QEMU, KVM, etc.).

Lorsqu'un client se connecte sur libvirtd, il peut demander une session keepalive (qui reste ouverte pour d'autres requêtes). Cependant, s'il ferme cette session avant l'authentification, une erreur interne se produit.

Un attaquant peut donc employer la fonctionnalité keepalive de libvirt, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-0591

ISC BIND : déni de service via NSEC3

Synthèse de la vulnérabilité

Lorsqu'un serveur BIND autoritaire gère une zone signée avec NSEC3, un attaquant peut envoyer une requête spéciale, afin de mener un déni de service.
Produits concernés : Debian, Fedora, FreeBSD, HP-UX, BIND, NetBSD, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : déni de service du service.
Provenance : client internet.
Date création : 14/01/2014.
Références : AA-01085, BID-64801, c04085336, CERTA-2014-AVI-013, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CVE-2014-0591, DSA-3023-1, FEDORA-2014-0811, FEDORA-2014-0858, FreeBSD-SA-14:04.bind, HPSBUX02961, MDVSA-2014:002, openSUSE-SU-2014:0199-1, openSUSE-SU-2014:0202-1, RHSA-2014:0043-01, RHSA-2014:1244-01, SSA:2014-028-01, SSA:2014-175-01, SSRT101420, SUSE-SU-2015:0480-1, VIGILANCE-VUL-14058.

Description de la vulnérabilité

Lorsque le protocole DNSSEC est employé, chaque enregistrement DNS (triplet {nom,type,classe}) est signé à l'aide d'un enregistrement RRSIG. Un serveur DNS implémentant DNSSEC retourne donc au client les enregistrements normaux accompagnés d'enregistrements RRSIG. Lorsque le client a demandé un enregistrement inexistant, le serveur DNS retourne des enregistrements NSEC/NSEC3, qui sont aussi signés.

La fonction query_findclosestnsec3() du fichier bin/named/query.c traite les enregistrements NSEC3. Cependant, la gestion des étiquettes du nom de domaine est incorrecte, puis un memcpy() est effectué sur un intervalle invalide, donc le nom résultant est trop long, ce qui provoque l'appel à la macro INSIST() qui stoppe BIND.

On peut noter que la fonction memcpy() de la GNU glibc 2.18 a été optimisée, et que la gestion des intervalles est différente. Apparemment, seuls les BIND compilés avec cette version de la libc seraient vulnérables.

Lorsqu'un serveur BIND autoritaire gère une zone signée avec NSEC3, un attaquant peut donc envoyer une requête spéciale, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-6458

libvirtd : déréférencement de pointeur NULL via qemuDomainBlockStats

Synthèse de la vulnérabilité

Un attaquant peut déréférencer un pointeur NULL dans qemuDomainBlockStats de libvirtd, afin de mener un déni de service.
Produits concernés : Debian, Fedora, openSUSE, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Date création : 09/01/2014.
Références : 1043069, BID-64723, CVE-2013-6458, DSA-2846-1, FEDORA-2014-1042, FEDORA-2014-1090, openSUSE-SU-2014:0268-1, openSUSE-SU-2014:0270-1, RHSA-2014:0103-01, VIGILANCE-VUL-14047.

Description de la vulnérabilité

La bibliothèque libvirt fournit une interface standardisée sur plusieurs produits de virtualisation (Xen, QEMU, KVM, etc.).

La fonction qemuDomainBlockStats() du fichier qemu/qemu_driver.c obtient de informations sur un disque. Cependant, elle ne vérifie pas si un pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc déréférencer un pointeur NULL dans la fonction qemuDomainBlockStats() de libvirtd, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2013-6462

libXfont : buffer overflow de bdfReadCharacters

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans la fonction bdfReadCharacters() de libXfont, afin de mener un déni de service, et éventuellement d'exécuter du code privilégié.
Produits concernés : Debian, Fedora, NetBSD, OpenBSD, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, XOrg Bundle ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : document.
Date création : 08/01/2014.
Références : CERTA-2014-AVI-005, CERTA-2014-AVI-005-001, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CVE-2013-6462, DSA-2838-1, FEDORA-2014-0443, FEDORA-2014-0467, FEDORA-2015-3948, FEDORA-2015-3964, MDVSA-2014:013, NetBSD-SA2014-001, openSUSE-SU-2014:0073-1, openSUSE-SU-2014:0075-1, RHSA-2014:0018-01, SSA:2014-013-01, SUSE-SU-2014:0881-1, VIGILANCE-VUL-14031.

Description de la vulnérabilité

La bibliothèque libXfont est utilisée par X.org (exécuté en tant que root) pour gérer les polices de caractères.

Le format BDF (Bitmap Distribution Format) stocke des polices de type bitmap. La fonction bdfReadCharacters() de la bibliothèque libXfont lit les caractères d'une police BDF. Elle utilise la fonction sscanf() pour décoder les chaînes "STARTCHAR %s". Cependant, si la taille des données est supérieure à la taille du tableau de stockage (100 caractères), un débordement se produit.

Un attaquant peut donc provoquer un buffer overflow dans la fonction bdfReadCharacters() de libXfont, afin de mener un déni de service, et éventuellement d'exécuter du code privilégié.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Linux :