L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Sarge

avis de vulnérabilité informatique CVE-2012-2333

OpenSSL : déni de service via DTLS

Synthèse de la vulnérabilité

Un attaquant peut envoyer un message illicite au cours d'une session DTLS, afin de stopper les clients ou les serveurs liés à OpenSSL.
Produits concernés : Debian, Fedora, HP-UX, AIX, MES, Mandriva Linux, NetBSD, OpenSSL, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 11/05/2012.
Références : BID-53476, c03498127, CERTA-2012-AVI-277, CERTA-2012-AVI-419, CVE-2012-2333, FEDORA-2012-7939, FEDORA-2012-8014, FEDORA-2012-8024, HPSBUX02814, MDVSA-2012:073, NetBSD-SA2012-002, RHSA-2012:0699-01, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, SSRT100930, SUSE-SU-2012:0674-1, SUSE-SU-2012:0678-1, SUSE-SU-2012:0679-1, VIGILANCE-VUL-11619.

Description de la vulnérabilité

Le protocole DTLS (Datagram Transport Layer Security), basé sur TLS, fournit une couche cryptographique au-dessus du protocole UDP.

La fonction dtls1_enc() du fichier ssl/d1_enc.c gère le chiffrement DTLS.

Cependant, cette fonction ne vérifie pas si la taille du padding et la taille du vecteur d'initialisation correspondent à la taille du message. Lorsque le vecteur d'initialisation est sauté, les tailles calculées deviennent alors incorrectes, et une zone mémoire invalide est lue, ce qui stoppe l'application.

Un attaquant peut donc envoyer un message illicite au cours d'une session DTLS, afin de stopper les clients ou les serveurs liés à OpenSSL.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-1823 CVE-2012-2311 CVE-2012-2335

PHP : exécution de code via CGI

Synthèse de la vulnérabilité

Lorsque PHP est configuré en mode CGI, un attaquant peut passer des paramètres au programme php, afin d'inclure du code PHP distant, et de l'exécuter.
Produits concernés : Debian, Fedora, HP-UX, MES, Mandriva Linux, openSUSE, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 04/05/2012.
Références : BID-53388, c03368475, CERTA-2012-AVI-246, CERTA-2012-AVI-267, CVE-2012-1823, CVE-2012-2311, CVE-2012-2335, CVE-2012-2336, DSA-2465-1, FEDORA-2012-7567, FEDORA-2012-7586, HPSBUX02791, MDVSA-2012:068-1, MDVSA-2012:071, openSUSE-SU-2012:0590-1, RHSA-2012:0546-0, RHSA-2012:0547-01, RHSA-2012:0568-01, RHSA-2012:0569-01, RHSA-2012:0570-01, RHSA-2012:1045-01, RHSA-2012:1046-01, RHSA-2012:1047-01, SSRT100856, SUSE-SU-2012:0598-1, SUSE-SU-2012:0598-2, SUSE-SU-2012:0604-1, SUSE-SU-2012:0721-1, SUSE-SU-2012:0840-1, VIGILANCE-VUL-11586, VU#520827.

Description de la vulnérabilité

L'interpréteur PHP peut être compilé en module Apache httpd (mod_php), ou appelé en tant que programme CGI.

Lorsque PHP est configuré en mode CGI, les requêtes des clients sont traitées par Apache, et transmises en tant que variables globales au programme php-cgi.

Normalement, les paramètres des requêtes ne sont pas transmis en tant que paramètre du programme CGI. Cependant, il existe une exception dans la RFC 3875 (tableau de chaînes sans caractère '='), qui est incorrectement implémentée par PHP.

Un attaquant peut donc par exemple transmettre l'option "-s" à php-cgi, afin d'obtenir le code source du programme. Il peut aussi employer l'option "-d" de php-cgi, afin de définir les variables de configuration "allow_url_include" et "auto_prepend_file", qui permettent d'inclure et d'exécuter du code PHP.

Lorsque PHP est configuré en mode CGI, un attaquant peut donc passer des paramètres au programme php, afin d'inclure du code PHP distant, et de l'exécuter.

Note : Le premier patch était incorrect :
 - il pouvait être contourné avec "%3D", qui est l'encodage de '=' (CVE-2012-2311)
 - il ne prenait pas en compte les options "-h" et "-T (CVE-2012-2336)
 - il ne gérait pas les wrappeurs invalides (CVE-2012-2335)
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-2152

dhcpcd : buffer overflow de get_packet

Synthèse de la vulnérabilité

Un attaquant du réseau peut envoyer des paquets DHCP illicites, afin de provoquer un débordement dans dhcpcd, qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : Debian, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : LAN.
Date création : 03/05/2012.
Références : 760334, BID-53354, CVE-2012-2152, DSA-2498-1, SUSE-SU-2012:0767-1, VIGILANCE-VUL-11573.

Description de la vulnérabilité

Le démon dhcpcd permet au système d'obtenir une adresse IP auprès d'un serveur DHCP.

La fonction get_packet() du fichier socket.c stocke les paquets DHCP reçus. Cependant, elle ne vérifie pas si la taille indiquée dans les paquets correspond à la taille des données reçues. Un buffer overflow se produit alors.

Un attaquant du réseau peut donc envoyer des paquets DHCP illicites, afin de provoquer un débordement dans dhcpcd, qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-1172

PHP : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de PHP, afin de lire ou créer des fichiers.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, HP-UX, MES, Mandriva Linux, openSUSE, PHP, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/05/2012.
Références : BID-53403, c03368475, CERTA-2012-AVI-244, CVE-2012-1172, DSA-2465-1, FEDORA-2012-6907, FEDORA-2012-6911, HPSBUX02791, MDVSA-2012:065, MDVSA-2012:071, openSUSE-SU-2012:0551-1, RHSA-2012:1045-01, RHSA-2012:1046-01, RHSA-2012:1047-01, sol14574, SSRT100856, SUSE-SU-2012:0598-1, SUSE-SU-2012:0598-2, SUSE-SU-2012:0604-1, SUSE-SU-2012:0721-1, VIGILANCE-VUL-11572.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans PHP.

Le tableau $_FILES contient les informations sur les fichiers uploadés par les utilisateurs. Cependant, si le nom de fichier contient des crochets, le tableau $_FILES est incorrectement initialisé. En fonction du script, l'attaquant peut alors par exemple modifier le nom du fichier où sera stocké le fichier uploadé. [grav:2/4; BID-53403, CVE-2012-1172]

Un attaquant peut employer les fonctions readline_write_history() et readline_read_history(), afin d'accéder aux fichiers situés hors des répertoires définis dans open_basedir. [grav:2/4]

Un attaquant peut donc employer deux vulnérabilités de PHP, afin de lire ou créer des fichiers.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-2111

Samba : changement du propriétaire des fichiers via RPC LSA

Synthèse de la vulnérabilité

Un attaquant authentifié peut s'approprier les fichiers des autres utilisateurs, accessibles via Samba.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Linux, openSUSE, Solaris, RHEL, Samba, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : compte utilisateur.
Date création : 02/05/2012.
Références : BID-53307, c03365218, CERTA-2012-AVI-240, CVE-2012-2111, DSA-2463-1, FEDORA-2012-6349, FEDORA-2012-6999, FEDORA-2012-7006, HPSBUX02789, MDVSA-2012:067, openSUSE-SU-2012:0583-1, RHSA-2012:0533-01, SSRT100824, SUSE-SU-2012:0573-1, SUSE-SU-2012:0575-1, SUSE-SU-2012:0591-1, VIGILANCE-VUL-11571.

Description de la vulnérabilité

La commande "net rpc rights" permet d'assigner des privilèges à un utilisateur :
 - SePrintOperatorPrivilege : gérer les imprimantes
 - SeTakeOwnershipPrivilege : s'approprier les fichiers
 - etc.
Ces privilèges sont stockés dans la base de données account_policy.tdb.

Le fichier source3/rpc_server/lsa/srv_lsa_nt.c implémente les RPC de LSA (Local Security Authority). Cependant, les RPC CreateAccount, OpenAccount, AddAccountRights et RemoveAccountRights ne vérifient pas si l'utilisateur est autorisé à modifier la base account_policy.tdb.

Un attaquant authentifié peut donc s'approprier les fichiers des autres utilisateurs, accessibles via Samba.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-2133

Noyau Linux : déni de service via HugeTLB

Synthèse de la vulnérabilité

Un attaquant local peut employer des limites associées à des Huge Pages, afin de forcer la libération d'une zone mémoire invalide, qui stoppe le noyau.
Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 25/04/2012.
Références : 815065, BID-53233, CVE-2012-2133, DSA-2469-1, openSUSE-SU-2013:0927-1, RHSA-2012:1426-01, RHSA-2012:1491-01, RHSA-2013:0741-01, SUSE-SU-2012:0616-1, SUSE-SU-2012:0689-1, SUSE-SU-2012:1056-1, VIGILANCE-VUL-11567.

Description de la vulnérabilité

Les pages mémoire ont habituellement une taille de 4ko. Afin de limiter le nombre de conversions d'adresse mémoire, le noyau supporte des pages de grande taille, allant jusqu'à 16Mo. La table "HugeTLB" assure ces conversions d'adresses.

Le système de fichiers virtuel HugeTLBfs permet de créer des fichiers utilisant des Huge Pages.

Les fonctions hugetlbfs_get_quota() et hugetlbfs_put_quota() gèrent les limites mémoire associées. Cependant, elles accèdent directement aux structures hugetlbfs_sb_info, qui peuvent avoir été libérées par la couche inférieure.

Un attaquant local peut donc employer des limites associées à des Huge Pages, afin de forcer la libération d'une zone mémoire invalide, qui stoppe le noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-1187 CVE-2011-3062 CVE-2012-0467

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey permettent à un attaquant d'exécuter du code sur la machine de la victime.
Produits concernés : Debian, Fedora, MES, Mandriva Linux, Firefox, SeaMonkey, Thunderbird, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 14.
Date création : 25/04/2012.
Références : BID-53218, BID-53219, BID-53220, BID-53221, BID-53222, BID-53223, BID-53224, BID-53225, BID-53227, BID-53228, BID-53229, BID-53230, BID-53231, CERTA-2012-AVI-234, CVE-2011-1187, CVE-2011-3062, CVE-2012-0467, CVE-2012-0468, CVE-2012-0469, CVE-2012-0470, CVE-2012-0471, CVE-2012-0472, CVE-2012-0473, CVE-2012-0474, CVE-2012-0475, CVE-2012-0477, CVE-2012-0478, CVE-2012-0479, DSA-2457-1, DSA-2457-2, DSA-2464-1, DSA-2464-2, DSA-2548-1, FEDORA-2012-6610, FEDORA-2012-6622, FEDORA-2012-6738, MDVSA-2012:066, MDVSA-2012:081, MFSA 2012-20, MFSA 2012-21, MFSA 2012-22, MFSA 2012-23, MFSA 2012-24, MFSA 2012-25, MFSA 2012-26, MFSA 2012-27, MFSA 2012-28, MFSA 2012-29, MFSA 2012-30, MFSA 2012-31, MFSA 2012-32, MFSA 2012-33, openSUSE-SU-2012:0567-1, openSUSE-SU-2014:1100-1, RHSA-2012:0515-01, RHSA-2012:0516-01, SUSE-SU-2012:0580-1, SUSE-SU-2012:0688-1, VIGILANCE-VUL-11566.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Plusieurs corruptions de mémoire conduisent à l'exécution de code. [grav:4/4; BID-53221, BID-53223, CVE-2012-0467, CVE-2012-0468, MFSA 2012-20]

Firefox Mobile est impacté par les vulnérabilités de FreeType (VIGILANCE-VUL-11407). [grav:3/4; MFSA 2012-21]

Un attaquant peut provoquer une utilisation de mémoire libérée dans IDBKeyRange, ce qui conduit à l'exécution de code. [grav:4/4; BID-53220, CVE-2012-0469, MFSA 2012-22]

Un attaquant peut provoquer une libération de mémoire invalide dans gfxImageSurface, ce qui conduit à l'exécution de code. [grav:4/4; BID-53225, CVE-2012-0470, MFSA 2012-23]

Un attaquant peut employer des caractères multi-octets, afin de provoquer un Cross Site Scripting. [grav:2/4; BID-53219, CVE-2012-0471, MFSA 2012-24]

Un attaquant peut employer une police de caractères illicite, afin de provoquer une corruption de mémoire dans cairo-dwrite, qui conduit à l'exécution de code. [grav:4/4; BID-53218, CVE-2012-0472, MFSA 2012-25]

Un attaquant peut employer WebGL.drawElements FindMaxUshortElement, afin de lire la mémoire. [grav:3/4; BID-53231, CVE-2012-0473, MFSA 2012-26]

Un attaquant peut provoquer un Cross Site Scripting lors du chargement d'une page. [grav:2/4; BID-53228, CVE-2012-0474, MFSA 2012-27]

Dans certaines configurations IPv6, le navigateur web envoie des informations d'origine invalides au serveur. [grav:1/4; BID-53230, CVE-2012-0475, MFSA 2012-28]

Un attaquant peut provoquer un Cross Site Scripting via ISO-2022-KR/ISO-2022-CN. [grav:2/4; BID-53229, CVE-2012-0477, MFSA 2012-29]

Un attaquant peut employer WebGL texImage2D JSVAL_TO_OBJECT, afin de corrompre la mémoire, ce qui conduit à l'exécution de code. [grav:4/4; BID-53227, CVE-2012-0478, MFSA 2012-30]

Un attaquant peut provoquer un débordement d'un octet dans OpenType Sanitizer, qui pourrait conduire à l'exécution de code. [grav:4/4; BID-53222, CVE-2011-3062, MFSA 2012-31]

Un attaquant peut employer une redirection HTTP, afin de provoquer des erreurs JavaScript, qui lui permettent d'obtenir des informations. [grav:2/4; CERTA-2012-AVI-234, CVE-2011-1187, MFSA 2012-32]

Un attaquant peut employer un fil RSS/Atom, afin d'usurper l'identité d'un site. [grav:2/4; BID-53224, CVE-2012-0479, MFSA 2012-33]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2012-2414 CVE-2012-2415 CVE-2012-2416

Asterisk : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités d'Asterisk, afin de mener un déni de service ou d'exécuter du code.
Produits concernés : Asterisk Open Source, Debian, Fedora.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 24/04/2012.
Références : AST-2012-004, AST-2012-005, AST-2012-006, BID-53205, BID-53206, BID-53210, CERTA-2012-AVI-229, CVE-2012-2414, CVE-2012-2415, CVE-2012-2416, DSA-2460-1, FEDORA-2012-6612, FEDORA-2012-6724, VIGILANCE-VUL-11565.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans Asterisk.

Un attaquant authentifié sur Asterisk Manager Interface peut employer l'application MixMonitor, afin d'exécuter des commandes shell sur le serveur. [grav:2/4; AST-2012-004, BID-53206, CERTA-2012-AVI-229, CVE-2012-2414]

Un attaquant authentifié peut employer le protocole Skinny, pour envoyer de nombreux messages KEYPAD_BUTTON_MESSAGE, afin de provoquer un buffer overflow. [grav:2/4; AST-2012-005, BID-53210, CVE-2012-2415]

Lorsque "trustrpid" est configuré, un attaquant non authentifié peut envoyer une requête SIP UPDATE après la fin d'un appel, afin de déréférencer un pointeur NULL, ce qui stoppe le service. [grav:2/4; AST-2012-006, BID-53205, CVE-2012-2416]

Un attaquant peut donc employer trois vulnérabilités d'Asterisk, afin de mener un déni de service ou d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-2131

OpenSSL 0.9.8 : corruption de mémoire via asn1_d2i_read_bio

Synthèse de la vulnérabilité

Un attaquant peut employer des données ASN.1 malformées, avec une application liée à OpenSSL 0.9.8, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Produits concernés : Debian, HP-UX, AIX, Tivoli Workload Scheduler, Junos Space, Mandriva Linux, OpenSSL, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 24/04/2012.
Références : 1643316, BID-53212, c03333987, CERTA-2012-AVI-286, CERTA-2012-AVI-419, CERTFR-2014-AVI-480, CERTFR-2016-AVI-300, CVE-2012-2131, DSA-2454-2, HPSBUX02782, JSA10659, MDVSA-2012:064, RHSA-2012:0518-01, RHSA-2012:0522-01, SSRT100844, SUSE-SU-2012:0623-1, SUSE-SU-2012:0637-1, VIGILANCE-VUL-11564.

Description de la vulnérabilité

La version 0.9.8v d'OpenSSL a été publiée pour corriger la vulnérabilité VIGILANCE-VUL-11559.

Cependant, cette version ne corrigeait pas complètement la vulnérabilité.

Un attaquant peut donc toujours employer des données ASN.1 malformées, avec une application liée à OpenSSL 0.9.8, afin de corrompre la mémoire, ce qui conduit à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-2151 CVE-2012-4331

SPIP : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer six vulnérabilités de SPIP, afin d'élever ses privilèges, d'obtenir des informations, ou de mener un Cross Site Scripting.
Produits concernés : Debian, SPIP.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits client, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 23/04/2012.
Références : BID-53216, BID-55061, CERTA-2012-AVI-227, CVE-2012-2151, CVE-2012-4331, DSA-2461-1, VIGILANCE-VUL-11563.

Description de la vulnérabilité

Six vulnérabilités ont été annoncées dans SPIP.

Si un attaquant peut modifier le titre d'une page d'aide, il peut injecter du code HTML via ecrire/exec/aide_index.php. [grav:1/4]

Un administrateur, qui n'est pas webmestre, est autorisé à modifier un webmestre via ecrire/inc/autoriser.php. [grav:1/4]

La fonction filtre_text_dist() du fichier ecrire/inc/filtres_mime.php ne filtre pas correctement les caractères spéciaux. [grav:2/4]

Un attaquant peut provoquer un Cross Site Scripting via la fonctionnalité de recherche dans la fonction exec_auteurs_args() du fichier ecrire/exec/auteurs.php. [grav:2/4]

Un attaquant peut employer une redirection pour mener un Cross Site Scripting dans ecrire/action/logout.php. [grav:2/4]

Une ou plusieurs autres vulnérabilités ont aussi été annoncées. [grav:2/4]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Sarge :