L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Linux

annonce de vulnérabilité informatique CVE-2013-4242

GnuPG, Libgcrypt : lecture de clé privée via L3 flush+reload

Synthèse de la vulnérabilité

Un attaquant local peut accéder au cache L3 du processeur, afin de lire 98% de la clé privée utilisée par GnuPG.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, GnuPG, MBS, MES, openSUSE, Solaris, RHEL, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/07/2013.
Références : BID-61464, CERTFR-2014-AVI-244, CVE-2013-4242, DSA-2730-1, DSA-2731-1, FEDORA-2013-13671, FEDORA-2013-13678, FEDORA-2013-13940, FEDORA-2013-13975, FEDORA-2014-6851, MDVSA-2013:205, openSUSE-SU-2013:1294-1, RHSA-2013:1457-01, RHSA-2013:1458-01, SOL75253136, SSA:2013-215-01, VIGILANCE-VUL-13167.

Description de la vulnérabilité

Un processeur possède plusieurs niveaux de cache : L1 (rapide), L2 et L3 (lent).

Lorsque GnuPG effectue une opération avec une clé privée RSA, il utilise l'algorithme "square and multiply" (élévation au carré et multiplication) pour calculer l'exponentiation. Cet algorithme effectue des opérations bit à bit.

Un programme illicite peut mesurer le temps d'accès au cache L3, afin de détecter si GnuPG a effectué une opération élémentaire de l'algorithme "square and multiply". Il peut alors en déduire si le bit courant de la clé privée vaut 0 ou 1, avec un niveau de fiabilité élevé.

Un attaquant local peut donc accéder au cache L3 du processeur, afin de lire 98% de la clé privée utilisée par GnuPG.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-4163

Noyau Linux : déni de service via ip6_append_data_mtu

Synthèse de la vulnérabilité

Un attaquant local peut envoyer des données IPv6 avec UDP_CORK et IPV6_MTU, afin de stopper le noyau.
Produits concernés : Debian, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/07/2013.
Références : BID-61412, CERTA-2013-AVI-498, CERTA-2013-AVI-545, CVE-2013-4163, DSA-2745-1, MDVSA-2013:242, openSUSE-SU-2013:1619-1, openSUSE-SU-2013:1773-1, RHSA-2013:1264-01, SUSE-SU-2013:1473-1, SUSE-SU-2013:1474-1, VIGILANCE-VUL-13157.

Description de la vulnérabilité

L'option UDP_CORK permet de regrouper plusieurs données dans un seul datagramme, qui est envoyé lorsque l'option est désactivée. L'option IPV6_MTU définit le MTU (taille maximale des paquets).

Cependant, lorsque la socket est en IPv6 avec IPV6_MTU, l'envoi des données préparées avec UDP_CORK appelle la fonction ip6_append_data_mtu() qui calcule incorrectement la nouvelle taille, ce qui génère un appel à la macro BUG().

Un attaquant local peut donc envoyer des données IPv6 avec UDP_CORK et IPV6_MTU, afin de stopper le noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-4162

Noyau Linux : déni de service via ip6_push_pending_frames

Synthèse de la vulnérabilité

Un attaquant local peut envoyer des données mixées IPv4/IPv6 avec UDP_CORK, afin de stopper le noyau.
Produits concernés : Debian, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 24/07/2013.
Références : BID-61411, CERTA-2013-AVI-498, CERTA-2013-AVI-545, CVE-2013-4162, DSA-2745-1, DSA-2906-1, MDVSA-2013:242, openSUSE-SU-2013:1619-1, openSUSE-SU-2013:1773-1, openSUSE-SU-2013:1971-1, RHSA-2013:1264-01, RHSA-2013:1292-01, RHSA-2013:1436-01, RHSA-2013:1520-01, SUSE-SU-2013:1473-1, SUSE-SU-2013:1474-1, SUSE-SU-2014:0536-1, SUSE-SU-2014:1138-1, VIGILANCE-VUL-13156.

Description de la vulnérabilité

L'option UDP_CORK permet de regrouper plusieurs données dans un seul datagramme, qui est envoyé lorsque l'option est désactivée.

Cependant, lorsque la socket est en IPv6, et que des données préparées avec UDP_CORK sont en IPv4, le noyau appelle la fonction IPv6 ip6_push_pending_frames() pour envoyer les données, ce qui génère un appel à la macro BUG().

Un attaquant local peut donc envoyer des données mixées IPv4/IPv6 avec UDP_CORK, afin de stopper le noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2013-2877

libxml2 : déni de service via une troncature

Synthèse de la vulnérabilité

Un attaquant peut envoyer un document XML tronqué, vers une application liée à libxml2, afin de mener un déni de service.
Produits concernés : Debian, Juniper J-Series, Junos OS, libxml, MBS, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/07/2013.
Références : CERTFR-2015-AVI-023, CVE-2013-2877, DSA-2724-1, DSA-2779-1, JSA10669, MDVSA-2013:198, openSUSE-SU-2013:1221-1, openSUSE-SU-2013:1246-1, RHSA-2014:0513-01, SUSE-SU-2013:1625-1, SUSE-SU-2013:1627-1, VIGILANCE-VUL-13145, VMSA-2014-0008.2, VMSA-2014-0012.

Description de la vulnérabilité

La bibliothèque libxml2 implémente un analyseur XML.

Cependant, de nombreuses fonctions de libxml2 ne vérifient pas la fin prématurée des données. Elles cherchent alors à lire après la fin des données, ce qui stoppe l'application.

Un attaquant peut donc envoyer un document XML tronqué, vers une application liée à libxml2, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2013-1861 CVE-2013-3783 CVE-2013-3793

MySQL : multiples vulnérabilités de juillet 2013

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de MySQL sont corrigées dans le CPU de juillet 2013.
Produits concernés : Debian, Junos Space, Junos Space Network Management Platform, MES, MySQL Community, MySQL Enterprise, openSUSE, Solaris, Percona Server, XtraDB Cluster, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/07/2013.
Références : BID-58511, BID-61210, BID-61214, BID-61222, BID-61227, BID-61233, BID-61235, BID-61238, BID-61244, BID-61249, BID-61252, BID-61256, BID-61260, BID-61264, BID-61269, BID-61272, BID-61274, bulletinoct2015, CERTA-2013-AVI-419, CERTA-2013-AVI-543, cpujuly2013, CVE-2013-1861, CVE-2013-3783, CVE-2013-3793, CVE-2013-3794, CVE-2013-3795, CVE-2013-3796, CVE-2013-3798, CVE-2013-3801, CVE-2013-3802, CVE-2013-3804, CVE-2013-3805, CVE-2013-3806, CVE-2013-3807, CVE-2013-3808, CVE-2013-3809, CVE-2013-3810, CVE-2013-3811, CVE-2013-3812, DSA-2818-1, JSA10601, MDVSA-2013:197, openSUSE-SU-2013:1335-1, openSUSE-SU-2013:1410-1, SUSE-SU-2013:1390-1, SUSE-SU-2013:1529-1, VIGILANCE-VUL-13132.

Description de la vulnérabilité

Un Critical Patch Update corrige plusieurs vulnérabilités concernant MySQL.

Un attaquant authentifié peut employer une requête de géométrie, afin de stopper MySQL (VIGILANCE-VUL-12529). [grav:2/4; BID-58511, CVE-2013-1861]

Un attaquant peut employer une vulnérabilité de MemCached, afin d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-61274, CVE-2013-3798]

Un attaquant peut employer une vulnérabilité de Audit Log, afin d'altérer des informations. [grav:2/4; BID-61272, CVE-2013-3809]

Un attaquant peut employer une vulnérabilité de Data Manipulation Language, afin de mener un déni de service. [grav:2/4; BID-61264, CVE-2013-3793]

Un attaquant peut employer une vulnérabilité de Data Manipulation Language, afin de mener un déni de service. [grav:2/4; BID-61238, CVE-2013-3795]

Un attaquant peut employer une vulnérabilité de Full Text Search, afin de mener un déni de service. [grav:2/4; BID-61244, CVE-2013-3802]

Un attaquant peut employer une vulnérabilité de InnoDB, afin de mener un déni de service. [grav:2/4; BID-61235, CVE-2013-3806]

Un attaquant peut employer une vulnérabilité de Prepared Statements, afin de mener un déni de service. [grav:2/4; BID-61256, CVE-2013-3805]

Un attaquant peut employer une vulnérabilité de Server Optimizer, afin de mener un déni de service. [grav:2/4; BID-61260, CVE-2013-3804]

Un attaquant peut employer une vulnérabilité de Server Optimizer, afin de mener un déni de service. [grav:2/4; BID-61233, CVE-2013-3796]

Un attaquant peut employer une vulnérabilité de Server Options, afin de mener un déni de service. [grav:2/4; BID-61227, CVE-2013-3808]

Un attaquant peut employer une vulnérabilité de Server Options, afin de mener un déni de service. [grav:2/4; BID-61269, CVE-2013-3801]

Un attaquant peut employer une vulnérabilité de Server Parser, afin de mener un déni de service. [grav:2/4; BID-61210, CVE-2013-3783]

Un attaquant peut employer une vulnérabilité de Server Partition, afin de mener un déni de service. [grav:2/4; BID-61222, CVE-2013-3794]

Un attaquant peut employer une vulnérabilité de Server Privileges, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-61238, CVE-2013-3807]

Un attaquant peut employer une vulnérabilité de InnoDB, afin de mener un déni de service. [grav:2/4; BID-61252, CVE-2013-3811]

Un attaquant peut employer une vulnérabilité de Server Replication, afin de mener un déni de service. [grav:2/4; BID-61249, CVE-2013-3812]

Un attaquant peut employer une vulnérabilité de XA Transactions, afin de mener un déni de service. [grav:2/4; BID-61214, CVE-2013-3810]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2013-2851

Noyau Linux : élévation de privilèges via Disk Name

Synthèse de la vulnérabilité

Produits concernés : Debian, Fedora, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/07/2013.
Références : CERTA-2013-AVI-412, CERTA-2013-AVI-498, CVE-2013-2851, DSA-2745-1, DSA-2766-1, FEDORA-2013-10695, FEDORA-2013-9123, MDVSA-2013:194, openSUSE-SU-2013:1619-1, openSUSE-SU-2013:1773-1, openSUSE-SU-2013:1971-1, RHSA-2013:1264-01, RHSA-2013:1645-02, RHSA-2013:1783-01, RHSA-2014:0284-01, SUSE-SU-2013:1473-1, SUSE-SU-2013:1474-1, VIGILANCE-VUL-13109.

Description de la vulnérabilité

Un attaquant local administrateur (uid 0) peut utiliser un nom de disque provoquant une attaque par format dans le Noyau Linux, afin d'élever ses privilèges (ring 0).
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2013-4122

Cyrus SASL : déni de service via crypt

Synthèse de la vulnérabilité

Un attaquant peut employer un sel malformé lors de l'authentification à Cyrus SASL, afin de stopper le service.
Produits concernés : Cyrus SASL, Debian, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/07/2013.
Références : BID-61164, CVE-2013-4122, DSA-3368-1, USN-2755-1, VIGILANCE-VUL-13108.

Description de la vulnérabilité

La bibliothèque Cyrus SASL (Simple Authentication and Security Layer) permet d'ajouter de nouvelles méthodes d'authentification aux protocoles existants.

La fonction crypt() de la glibc hache un mot de passe, en utilisant un sel (aléa). Depuis la version 2.17 de la glibc, la fonction crypt() retourne un pointeur NULL si le sel est malformé. Cependant, Cyrus SASL ne traite pas ce cas, et déréférence le pointeur NULL. Le processus courant est alors stoppé, et n'est pas redémarré.

Un attaquant peut donc employer un sel malformé lors de l'authentification à Cyrus SASL, afin de stopper le service (il y a 5 processus à tuer).
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-1571

Javadoc : injection de Frame via Relative URI

Synthèse de la vulnérabilité

Un attaquant peut employer une URI relative, pour injecter une page HTML dans les sites générés avec Javadoc, afin de mener un hameçonnage sur les victimes qui se connectent au site.
Produits concernés : Tomcat, Debian, Fedora, HP-UX, Tivoli System Automation, MBS, MES, Java OpenJDK, openSUSE, Java Oracle, JavaFX, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données, création/modification de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/07/2013.
Références : 1650599, BID-60634, c03868911, c03874547, CERTFR-2014-AVI-244, CVE-2013-1571, DSA-2722-1, DSA-2727-1, FEDORA-2013-11281, FEDORA-2013-11285, HPSBUX02907, HPSBUX02908, javacpujun2013, MDVSA-2013:183, MDVSA-2013:196, MDVSA-2014:042, openSUSE-SU-2013:1247-1, openSUSE-SU-2013:1288-1, RHSA-2013:0957-01, RHSA-2013:0958-01, RHSA-2013:0963-01, RHSA-2013:1014-01, RHSA-2013:1059-01, RHSA-2013:1060-01, RHSA-2013:1081-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SUSE-SU-2013:1238-1, SUSE-SU-2013:1254-1, SUSE-SU-2013:1255-1, SUSE-SU-2013:1255-2, SUSE-SU-2013:1255-3, SUSE-SU-2013:1256-1, SUSE-SU-2013:1257-1, SUSE-SU-2013:1263-1, SUSE-SU-2013:1263-2, SUSE-SU-2013:1305-1, VIGILANCE-VUL-13106, VU#225657.

Description de la vulnérabilité

L'outil Javadoc génère la documentation des applications écrites en langage Java.

Des fichiers d'index (index.htm[l]) et de table des matières (toc.htm[l]) sont générés à la volée. Cependant, ils contiennent du code JavaScript qui ne filtre pas correctement les URI relatives. Un Frame HTML peut alors être remplacé par un Frame illicite.

Un attaquant peut donc employer une URI relative, pour injecter une page HTML dans les sites générés avec Javadoc, afin de mener un hameçonnage sur les victimes qui se connectent au site.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2013-4113

PHP : corruption de mémoire via l'analyseur XML

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire dans l'analyseur XML de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Juniper J-Series, Junos OS, SRX-Series, MBS, MES, openSUSE, Solaris, PHP, RHEL, Slackware, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/07/2013.
Références : 65236, BID-61128, CERTA-2013-AVI-414, CERTA-2013-AVI-478, CERTFR-2014-AVI-191, CERTFR-2014-AVI-244, CVE-2013-4113, DSA-2723-1, FEDORA-2013-12315, FEDORA-2013-12354, FEDORA-2013-12977, JSA10804, MDVSA-2013:195, openSUSE-SU-2013:1244-1, openSUSE-SU-2013:1249-1, RHSA-2013:1049-01, RHSA-2013:1050-01, RHSA-2013:1061-01, RHSA-2013:1062-01, RHSA-2013:1063-01, SOL15169, SSA:2013-197-01, SUSE-SU-2013:1285-1, SUSE-SU-2013:1285-2, SUSE-SU-2013:1315-1, SUSE-SU-2013:1316-1, SUSE-SU-2013:1317-1, SUSE-SU-2013:1351-1, VIGILANCE-VUL-13105.

Description de la vulnérabilité

PHP est un langage de programmation orienté Web et son interpréteur. Il contient des fonctions d'analyse de documents XML.

En principe, la profondeur d'imbrication des éléments XML est bornée. Cependant, les fonctions _xml_startElementHandler() et _xml_characterDataHandler() du fichier "ext/xml/xml.c" n'avaient pas tous les comptages et comparaisons par rapport au niveau maximal d'imbrication nécessaires.

Un attaquant peut donc provoquer une corruption de mémoire dans l'analyseur XML de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2013-2236

Quagga : buffer overflow du démon OSPF via les LSA

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans le traitement des annonces par le démon OSPF de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, MBS, Solaris, Quagga, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/07/2013.
Dates révisions : 05/07/2013, 09/07/2013.
Références : BID-60955, CERTFR-2014-AVI-244, CVE-2013-2236, DSA-2803-1, MDVSA-2013:254, RHSA-2017:0794-01, SUSE-SU-2014:0879-1, USN-2941-1, VIGILANCE-VUL-13046.

Description de la vulnérabilité

Quagga est une suite de programmes pour le routages. Il comprend un démon mettant en oeuvre le protocole OSPF.

Les routeurs OSPF voisins s'envoient des messages LSA (annonces d'état de lien). Ces messages sont de taille variable et ils comprennent des indications de longueur. Cependant, si la taille de certains champs des annonces est supérieure à la taille du tableau de stockage, un débordement se produit, même si la longueur spécifiée dans l'annonce est correcte. L'erreur ne peut se manifester que si les outils sont compilés avec l'option "--enable-opaque-lsa" et si le serveur ospfd est lancé avec l'option "-a".

Un attaquant peut donc provoquer un buffer overflow dans le traitement des annonces par le démon OSPF de Quagga, afin de mener un déni de service, et éventuellement d'exécuter du code.

Note : la source d'information de la vulnérabilité contient un patch, mais il semble que celui supprime le symptôme en tronquant les messages plutôt que de corriger l'anomalie. Il n'est donc pas pris en compte comme solution.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Linux :