L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Linux

annonce de vulnérabilité informatique CVE-2014-2553 CVE-2014-2554

OTRS Help Desk : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de OTRS Help Desk.
Produits concernés : Debian, openSUSE, OTRS Help Desk.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 01/04/2014.
Références : CVE-2014-2553, CVE-2014-2554, DLA-1119-1, MDVSA-2014:111, openSUSE-SU-2014:0561-1, OSA-2014-04, OSA-2014-05, VIGILANCE-VUL-14507.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OTRS Help Desk.

Un attaquant authentifié peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2014-2553, OSA-2014-04]

Un attaquant peut insérer OTRS dans un élément IFRAME, afin d'inviter la victime à cliquer sur des liens du site. [grav:1/4; CVE-2014-2554, OSA-2014-05]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2013-5705

ModSecurity : contournement via Chunked

Synthèse de la vulnérabilité

Un attaquant peut employer des données HTTP Chunked, afin de contourner les règles de ModSecurity.
Produits concernés : Apache httpd Modules ~ non exhaustif, Debian, Fedora, openSUSE.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Date création : 01/04/2014.
Références : CVE-2013-5705, DSA-2991-1, FEDORA-2014-4633, FEDORA-2014-4720, MDVSA-2014:081, MDVSA-2015:106, openSUSE-SU-2014:0969-1, openSUSE-SU-2014:1047-1, VIGILANCE-VUL-14504.

Description de la vulnérabilité

L'entête HTTP Transfer-Encoding peut utiliser le type "chunked", pour indiquer que les données sont scindées en morceaux avant d'être transférées.

Cependant, si un attaquant emploie le type "Chunked" (C majuscule), ModSecurity ne le reconnait pas, mais Apache httpd l'accepte.

Un attaquant peut donc employer des données HTTP Chunked, afin de contourner les règles de ModSecurity.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-2708

Cacti : injection SQL de graph_xport.php

Synthèse de la vulnérabilité

Un attaquant peut provoquer une injection SQL dans graph_xport.php de Cacti, afin de lire ou modifier des données.
Produits concernés : Cacti, Debian, Fedora, openSUSE.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : client internet.
Date création : 01/04/2014.
Références : CVE-2014-2708, DSA-2970-1, FEDORA-2014-4892, FEDORA-2014-4928, openSUSE-SU-2014:0600-1, VIGILANCE-VUL-14502.

Description de la vulnérabilité

Le produit Cacti utilise une base de données.

Cependant, les données provenant de l'utilisateur sont directement insérées dans une requête SQL.

Un attaquant peut donc provoquer une injection SQL dans graph_xport.php de Cacti, afin de lire ou modifier des données.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-2525

LibYAML : buffer overflow de yaml_parser_scan_uri_escapes

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow de LibYAML, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Puppet, RHEL, Slackware, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 27/03/2014.
Références : CVE-2014-2525, DSA-2884-1, DSA-2885-1, FEDORA-2014-4438, FEDORA-2014-4440, FEDORA-2014-4517, FEDORA-2014-4548, MDVSA-2014:070, MDVSA-2014:071, MDVSA-2015:060, oCERT-2014-003, openSUSE-SU-2014:0500-1, openSUSE-SU-2015:0319-1, openSUSE-SU-2016:1067-1, RHSA-2014:0353-01, RHSA-2014:0354-01, RHSA-2014:0355-01, RHSA-2014:0364-01, RHSA-2014:0415-01, SSA:2014-111-01, USN-2160-1, USN-2161-1, VIGILANCE-VUL-14488.

Description de la vulnérabilité

La bibliothèque LibYAML permet de lire des fichiers de données au format YAML (YAML Ain't Markup Language).

Cependant, si la taille d'une url échappée avec "%hh" est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction yaml_parser_scan_uri_escapes() du fichier src/scanner.c.

Un attaquant peut donc provoquer un buffer overflow de LibYAML, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2013-7345

Fine Free file : déni de service via awk BEGIN

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à analyser un grand fichier avec Fine Free file, afin de mener un déni de service lors de la tentative de détection du format AWK.
Produits concernés : Debian, Fedora, FreeBSD, openSUSE, PHP, RHEL, Slackware, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 27/03/2014.
Références : CVE-2013-7345, DSA-2873-1, DSA-2873-2, FEDORA-2014-3589, FEDORA-2014-4340, FEDORA-2014-4735, FEDORA-2014-4767, FEDORA-2014-7992, FEDORA-2014-9712, FreeBSD-SA-14:16.file, MDVSA-2014:073, MDVSA-2014:075, MDVSA-2015:080, openSUSE-SU-2014:0481-1, RHSA-2014:1013-01, RHSA-2014:1765-01, SSA:2014-111-02, USN-2278-1, VIGILANCE-VUL-14487.

Description de la vulnérabilité

Le programme Fine Free file (libmagic) analyse les fichiers, afin de reconnaître automatiquement leur type. Le module Fileinfo de PHP utilise aussi libmagic.

Le langage AWK utilise une syntaxe contenant "BEGIN {". Le programme Fine Free file utilise donc l'expression régulière suivante pour détecter les scripts AWK (type MIME text/x-awk) :
  \\s*BEGIN\\s*[{]

Cependant, si le fichier contient de nombreux sauts de lignes, cette expression régulière est lente, car des nombreuses recherches arrières ("backtracking") se produisent.

Un attaquant peut donc inviter la victime à analyser un grand fichier avec Fine Free file, afin de mener un déni de service lors de la tentative de détection du format AWK.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-2653

OpenSSH : contournement de SSHFP via HostCertificate

Synthèse de la vulnérabilité

Un attaquant peut mettre en place un serveur SSH illicite avec HostCertificate, et inviter un client OpenSSH à s'y connecter, sans vérifier SSHFP.
Produits concernés : Blue Coat CAS, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, AIX, McAfee Email Gateway, OpenSSH, Solaris, pfSense, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Date création : 26/03/2014.
Références : 742513, bulletinoct2015, CVE-2014-2653, DSA-2894-1, FEDORA-2014-6380, FEDORA-2014-6569, FreeBSD-SA-15:16.openssh, MDVSA-2014:068, MDVSA-2015:095, RHSA-2014:1552-02, RHSA-2015:0425-02, SA104, SOL15430, SOL15780, SSA-181018, SSA:2014-293-01, SUSE-SU-2014:0818-1, SYMSA1337, USN-2164-1, VIGILANCE-VUL-14480.

Description de la vulnérabilité

La fonctionnalité SSHFP (RFC 4255) permet de publier des empreintes de clés SSH dans des enregistrements DNS.

Cependant, lorsqu'un serveur SSH présente un HostCertificate, que le client OpenSSH refuse, il ne vérifie pas SSHFP. L'utilisateur voit tout de même le message de vérification de l'hôte.

Un attaquant peut donc mettre en place un serveur SSH illicite avec HostCertificate, et inviter un client OpenSSH à s'y connecter, sans vérifier SSHFP.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-0139

cURL : vérification incorrecte de certificat via IP Wildcard

Synthèse de la vulnérabilité

Un attaquant peut inviter les utilisateurs de cURL à se connecter sur un site IP illicite, afin de mener un Man-in-the-Middle.
Produits concernés : curl, Debian, BIG-IP Hardware, TMOS, Fedora, Tivoli Workload Scheduler, Juniper EX-Series, Junos OS, SRX-Series, openSUSE, Slackware, Ubuntu.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 26/03/2014.
Références : 1689461, CVE-2014-0139, DSA-2902-1, FEDORA-2014-6912, FEDORA-2014-6921, JSA10874, MDVSA-2014:110, MDVSA-2015:098, MDVSA-2015:213, openSUSE-SU-2014:0530-1, openSUSE-SU-2014:0598-1, SOL15862, SSA:2014-086-01, USN-2167-1, VIGILANCE-VUL-14474.

Description de la vulnérabilité

Le client cURL peut accéder à un serveur SSL soit en utilisant son adresse IP, soit en utilisant son nom de domaine.

Un certificat X.509 peut contenir le caractère '*' pour indiquer qu'il peut être utilisé sur les serveurs d'un même sous-domaine. Par exemple :
  w*.example.org

La RFC 2818 interdit les caractères '*' dans les certificats pour des adresses IP. Par exemple :
  *.2.3.4

Cependant, la bibliothèque libcurl autorise ces certificats.

Un attaquant peut donc inviter les utilisateurs de cURL à se connecter sur un site IP illicite, afin de mener un Man-in-the-Middle.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2014-0138

cURL : réutilisation de connexion non HTTP/FTP

Synthèse de la vulnérabilité

Dans certains cas, une application compilée avec libcurl et n'utilisant pas HTTP/FTP peut accéder aux données d'un autre utilisateur.
Produits concernés : curl, Debian, BIG-IP Hardware, TMOS, Fedora, Tivoli Workload Scheduler, Juniper EX-Series, Junos OS, SRX-Series, openSUSE, RHEL, Slackware, Ubuntu, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : serveur intranet.
Date création : 26/03/2014.
Références : 1689461, CVE-2014-0138, DSA-2902-1, FEDORA-2014-4436, FEDORA-2014-4449, FEDORA-2014-6912, FEDORA-2014-6921, JSA10874, MDVSA-2014:110, MDVSA-2015:098, openSUSE-SU-2014:0530-1, openSUSE-SU-2014:0598-1, RHSA-2014:0561-01, SOL15862, SSA:2014-086-01, USN-2167-1, VIGILANCE-VUL-14473, VMSA-2014-0008.2, VMSA-2014-0012.

Description de la vulnérabilité

Le produit cURL supporte des protocoles autres que HTTP et FTP : SCP, SFTP, POP3(S), IMAP(S), SMTP(S) et LDAP(S).

Afin d'optimiser ses performances, libcurl emploie un pool (réservoir) pour mémoriser ses connexions récentes. Cependant, après une première requête non HTTP/FTP, si la deuxième requête nécessite un nouveau login, la connexion mémorisée est réutilisée. Dans ce cas, les données d'authentification de la première requête sont alors employées pour la deuxième requête.

Dans certains cas, une application compilée avec libcurl et n'utilisant pas HTTP/FTP peut donc accéder aux données d'un autre utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-2599

Xen : déni de service via HVMOP_set_mem_access

Synthèse de la vulnérabilité

Un attaquant, dans un système invité HVM avec qemu-dm, peut appeler HVMOP_set_mem_access de Xen, afin de mener un déni de service.
Produits concernés : Debian, Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 25/03/2014.
Références : CVE-2014-2599, DSA-3006-1, FEDORA-2014-4424, FEDORA-2014-4458, VIGILANCE-VUL-14472, XSA-89.

Description de la vulnérabilité

Un système invité Xen peut utiliser HVM (Hardware Virtual Machine) avec qemu-dm ("device model", démon pour émuler le matériel).

Cependant, HVMOP_set_mem_access ne vérifie pas la taille de ses paramètres. Une vulnérabilité de qemu-dm permet alors de bloquer le processeur.

Un attaquant, dans un système invité HVM avec qemu-dm, peut donc appeler HVMOP_set_mem_access de Xen, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-0107

Xalan-Java : vulnérabilités de FEATURE_SECURE_PROCESSING

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de l'implémentation FEATURE_SECURE_PROCESSING de Xalan-Java.
Produits concernés : Xalan-Java, Debian, Fedora, SiteScope, Mule ESB, openSUSE, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 25/03/2014.
Références : c05324755, CERTFR-2014-AVI-252, CERTFR-2014-AVI-365, CVE-2014-0107, DSA-2886-1, FEDORA-2014-4426, FEDORA-2014-4443, HPSBGN03669, oCERT-2014-002, openSUSE-SU-2014:0861-1, openSUSE-SU-2014:0948-1, RHSA-2014:0348-01, RHSA-2014:0453-01, RHSA-2014:0454-01, RHSA-2014:0590-01, RHSA-2014:0591-01, RHSA-2014:0818-01, RHSA-2014:0819-01, RHSA-2014:1007-01, RHSA-2014:1059-01, RHSA-2014:1290-01, RHSA-2014:1291-01, RHSA-2014:1351-01, RHSA-2014:1369-01, RHSA-2014:1995-01, RHSA-2015:1009, SUSE-SU-2014:0870-1, USN-2218-1, VIGILANCE-VUL-14468, XALANJ-2435.

Description de la vulnérabilité

La constante FEATURE_SECURE_PROCESSING (http://javax.xml.XMLConstants/feature/secure-processing) demande à Xalan-Java d'analyser les fichiers XML de manière sûre, afin par exemple de bloquer les dénis de service. Cependant, elle est impactée par trois vulnérabilités.

Un attaquant peut accéder à XSLT 1.0 system-property(), afin d'obtenir des informations sensibles. [grav:2/4]

Les propriétés xalan:content-handler et xalan:entities permettent de charger une classe ou une ressource externe. [grav:2/4; XALANJ-2435]

Si BSF (Bean Scripting Framework) est dans le classpath, un attaquant peut ouvrir un JAR, afin d'exécuter du code. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Linux :