L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Sarge

alerte de vulnérabilité informatique 12280

Windows, NSS : certificats frauduleux émis par TURKTRUST

Synthèse de la vulnérabilité

L'autorité de certification TURKTRUST, qui est reconnue dans Windows et NSS, a délivré des certificats à des attaquants, utilisés pour signer des sites web illicites.
Gravité : 3/4.
Date création : 04/01/2013.
Références : 2798897, DSA-2599-1, FEDORA-2013-0231, FEDORA-2013-0261, FEDORA-2013-0271, MDVSA-2013:003, MDVSA-2013:050, RHSA-2013:0213-01, RHSA-2013:0214-01, SA73, VIGILANCE-VUL-12280.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le système Windows est installé avec des autorités de certification de confiance, comme "TURKTRUST Inc.". Cette autorité est aussi présente dans NSS.

Cependant, cette autorité a publié des certificats incorrects (pas de CRL/OCSP, et "end-entity") pour deux autorités de certification :
  *.EGO.GOV.TR
  e-islem.kktcmerkezbankasi.org

Ensuite, le certificat de "*.EGO.GOV.TR" a été utilisé pour créer un certificat illicite pour "*.google.com".

Un attaquant, possédant ce certificat, peut alors se positionner en Man-in-the-middle sur un faux site Google, afin par exemple d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de faille CVE-2012-5976 CVE-2012-5977

Asterisk : deux dénis de service

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités d'Asterisk, afin de consommer des ressources conduisant à un déni de service.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 03/01/2013.
Références : 20175, 20658, AST-2012-014, AST-2012-015, BID-57105, BID-57106, CERTA-2013-AVI-003, CVE-2012-5976, CVE-2012-5977, DSA-2605-1, DSA-2605-2, FEDORA-2013-0992, FEDORA-2013-0994, FEDORA-2013-1003, VIGILANCE-VUL-12279.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Deux dénis de service ont été annoncés dans Asterisk.

Un attaquant peut employer une session TCP, et envoyer de nombreuses données, afin de forcer Asterisk à allouer de nombreuses ressources en mémoire pile. Cela conduit à un déni de service lorsque la limite de la pile a été atteinte. L'exécution de code serait aussi possible. [grav:2/4; 20658, AST-2012-014, BID-57106, CVE-2012-5976]

Chaque session SIP/IAX2 utilise des données stockées en cache, afin d'optimiser les performances. Cependant, un attaquant peut utiliser des appels anonymes provenant de différentes sources, afin de remplir le cache d'Asterisk. [grav:2/4; 20175, AST-2012-015, BID-57105, CVE-2012-5977]

Un attaquant peut donc employer deux vulnérabilités d'Asterisk, afin de consommer des ressources conduisant à un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace informatique CVE-2012-6085

GnuPG : corruption de la base via une clé publique

Synthèse de la vulnérabilité

Un attaquant peut créer une clé publique malformée, et inviter l'utilisateur de GnuPG à l'importer, afin de stopper l'application, ou de corrompre le trousseau de clés.
Gravité : 1/4.
Date création : 02/01/2013.
Références : BID-57102, CVE-2012-6085, DSA-2601-1, FEDORA-2013-0222, FEDORA-2013-0258, FEDORA-2013-0459, FEDORA-2013-0477, K11785283, MDVSA-2013:001, MDVSA-2013:001-1, openSUSE-SU-2013:0849-1, openSUSE-SU-2013:0880-1, openSUSE-SU-2013:0957-1, RHSA-2013:1458-01, RHSA-2013:1459-01, SOL11785283, VIGILANCE-VUL-12275.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le logiciel GnuPG utilise une base de données (trousseau de clés) pour stocker ses clés.

Les utilisateurs peuvent importer des clés publiques provenant d'autres utilisateurs. Cependant, si le fichier stockant la clé est malformé, une erreur se produit dans GnuPG. Cette erreur peut stopper GnuPG, ou peut corrompre la base de données.

Un attaquant peut donc créer une clé publique malformée, et inviter l'utilisateur de GnuPG à l'importer, afin de stopper l'application, ou de corrompre le trousseau de clés.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-6075

QEMU : buffer overflow via e1000

Synthèse de la vulnérabilité

Un attaquant peut envoyer des trames Ethernet Jumbo vers un système invité QEMU avec une carte e1000, afin de provoquer un buffer overflow, conduisant à un déni de service, et éventuellement à l'exécution de code.
Gravité : 1/4.
Date création : 02/01/2013.
Références : BID-57420, CERTA-2013-AVI-045, CVE-2012-6075, DSA-2607-1, DSA-2608-1, DSA-2619-1, FEDORA-2013-0934, FEDORA-2013-0965, FEDORA-2013-0971, FEDORA-2013-1269, FEDORA-2013-1274, MDVSA-2013:121, openSUSE-SU-2013:0636-1, openSUSE-SU-2013:0637-1, openSUSE-SU-2013:1404-1, RHSA-2013:0599-01, RHSA-2013:0608-01, RHSA-2013:0609-01, RHSA-2013:0610-01, RHSA-2013:0636-01, SUSE-SU-2014:0446-1, VIGILANCE-VUL-12274, XSA-41.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le driver e1000 implémente le support des cartes réseau Intel PRO/1000. Ces cartes peuvent recevoir des trames Ethernet de 16383 octets de long (Jumbo frames).

Le système QEMU hôte peut être configuré pour supporter les trames Jumbo, et héberger un système QEMU invité utilisant une carte e1000, mais désactivant les trames Jumbo. Cependant, dans ce cas, la fonction e1000_receive() du système invité stocke les données Jumbo reçues dans un buffer trop court. Un débordement se produit alors.

Un attaquant peut donc envoyer des trames Ethernet Jumbo vers un système invité QEMU avec une carte e1000, afin de provoquer un buffer overflow, conduisant à un déni de service, et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin cybersécurité CVE-2012-5643

Squid : fuites mémoire dans cachemgr.cgi

Synthèse de la vulnérabilité

Un attaquant peut envoyer des requêtes incohérentes à cachemgr.cgi, afin de lui faire allouer trop de mémoire puis de le stopper.
Gravité : 1/4.
Date création : 18/12/2012.
Références : BID-56957, CERTA-2012-AVI-747, CERTA-2013-AVI-362, CVE-2012-5643, DSA-2631-1, FEDORA-2012-20537, MDVSA-2013:013, MDVSA-2013:129, openSUSE-SU-2013:0162-1, openSUSE-SU-2013:0186-1, openSUSE-SU-2013:1436-1, openSUSE-SU-2013:1443-1, RHSA-2013:0505-02, SQUID-2012:1, SUSE-SU-2016:1996-1, SUSE-SU-2016:2089-1, VIGILANCE-VUL-12242.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme cachemgr.cgi fait partie des outils d'administration du proxy Squid.

Ce programme traite des requêtes HTTP de type POST, pour lesquelles le client spécifie la taille du corps de la requête par un en-tête Content-Length. Cette taille est utilisée pour allouer un tampon destiné à contenir le corps de la requête. Cependant, cachemgr.cgi utilise la valeur Content-Length telle quelle. Un attaquant peut donc faire allouer une taille excessive, sans devoir pour autant envoyer autant de données. De plus, plusieurs chaînes sont allouées dans des calculs intermédiaires, mais pas libérées après usage.

Un attaquant peut envoyer des requêtes incohérentes à cachemgr.cgi, afin de lui faire allouer trop de mémoire puis de le stopper. La mémoire allouée au processus est donc rapidement récupérée par le système.

Le risque est limité par le fait que la durée de vie normale d'un processus CGI est courte, puisque celui-ci ne traite qu'une seule requête HTTP.
Bulletin Vigil@nce complet... (Essai gratuit)

faille cybersécurité CVE-2012-6096

Nagios : débordement de tampon dans history.cgi

Synthèse de la vulnérabilité

Un attaquant peut appeler le programme CGI history.cgi de Nagios avec des arguments illicites, afin de stopper le service ou de faire exécuter du code machine arbitraire.
Gravité : 1/4.
Date création : 11/12/2012.
Références : BID-56879, CERTA-2013-AVI-066, CVE-2012-6096, DSA-2616-1, DSA-2653-1, FEDORA-2013-0732, FEDORA-2013-0752, FEDORA-2013-0753, MDVSA-2013:028, openSUSE-SU-2013:0140-1, openSUSE-SU-2013:0169-1, openSUSE-SU-2013:0188-1, openSUSE-SU-2013:0206-1, VIGILANCE-VUL-12219.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le module history.cgi de Nagios sert à consulter le journal des évènements.

Le module reçoit ses paramètres depuis l'URL. La routine process_cgivars() utilise ses paramètres dans des appels à la routine de la bibliothèque standard C sprintf pour remplir un tampon, soit match1 soit match2, de taille MAX_INPUT_BUFFER et alloué dans la pile. Cependant, le module vérifie seulement la longueur des noms de paramètres mais pas leurs valeurs, avant de les passer à sprintf. Des valeurs de paramètres surdimensionnées conduisent à donc à un débordement de tampon et au détournement du flot de contrôle.

Un attaquant peut donc appeler le programme CGI history.cgi de Nagios avec des arguments illicites, afin de stopper le service ou de faire exécuter du code.

Il faut noter que, s'agissant d'un processus CGI, seule la requête HTTP à qui ce processus est dédié est impactée.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cybersécurité CVE-2012-3546

Apache Tomcat : contournement d'authentification via une manipulation d'URL

Synthèse de la vulnérabilité

Un attaquant soumis à authentification via un formulaire peut ajouter /j_security_check à l'URL, afin de contourner l'authentification.
Gravité : 2/4.
Date création : 05/12/2012.
Références : BID-56812, c03734195, c03824583, CERTA-2012-AVI-706, CERTA-2013-AVI-145, CERTA-2013-AVI-440, CERTFR-2014-AVI-112, CVE-2012-3546, DSA-2725-1, FEDORA-2012-20151, HPSBMU02894, HPSBUX02866, openSUSE-SU-2012:1700-1, openSUSE-SU-2012:1701-1, openSUSE-SU-2013:0147-1, RHSA-2013:0004-01, RHSA-2013:0005-01, RHSA-2013:0146-01, RHSA-2013:0147-01, RHSA-2013:0151-01, RHSA-2013:0157-01, RHSA-2013:0158-01, RHSA-2013:0162-01, RHSA-2013:0163-01, RHSA-2013:0164-01, RHSA-2013:0191-01, RHSA-2013:0192-01, RHSA-2013:0193-01, RHSA-2013:0194-01, RHSA-2013:0195-01, RHSA-2013:0196-01, RHSA-2013:0197-01, RHSA-2013:0198-01, RHSA-2013:0221-01, RHSA-2013:0235-01, RHSA-2013:0623-01, RHSA-2013:0640-01, RHSA-2013:0641-01, RHSA-2013:0642-01, SSRT101139, VIGILANCE-VUL-12208.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le suffixe d'URL /j_security_check a une signification spéciale dans le processus d'authentification par formulaire.

Certains composants de Tomcat autres que celui de validation du mot de passe peuvent définir le compte utilisé pour les accès de l'utilisateur distant. Cependant, lorsque l'URL accédée a ce suffixe spécial, l'interaction de ces définitions avec l'autorisation d'accès inconditionnel aux pages d'erreurs et au formulaire d'authentification conduit à terminer prématurément la vérification des authentifiants.

Un attaquant soumis à authentification via un formulaire peut donc ajouter /j_security_check à l'URL, afin de contourner l'authentification.
Bulletin Vigil@nce complet... (Essai gratuit)

faille CVE-2012-4534

Apache Tomcat : déni de service via SSL et NIO

Synthèse de la vulnérabilité

Un attaquant accédant à Tomcat utilisant le connecteur NIO avec SSL peut provoquer une surconsommation de temps processeur, afin de mener un déni de service.
Gravité : 2/4.
Date création : 05/12/2012.
Références : BID-56813, c03734195, CERTA-2012-AVI-706, CERTA-2013-AVI-145, CERTFR-2014-AVI-112, CVE-2012-4534, DSA-2725-1, FEDORA-2012-20151, HPSBUX02866, openSUSE-SU-2013:0161-1, openSUSE-SU-2013:0170-1, openSUSE-SU-2013:0192-1, RHSA-2013:0265-01, RHSA-2013:0266-01, RHSA-2013:0623-01, SSRT101139, VIGILANCE-VUL-12207, VMSA-2013-0006.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La vulnérabilité se manifeste sous les conditions suivantes:
 - Tomcat est configuré pour utilisé le connecteur NIO.
 - Tomcat doit utiliser l'appel système sendfile(), ce qui suppose une réponse statique.
 - La connexion doit utiliser SSL.

Dans ce cas, Lorsque l'attaquant ferme le sens d'envoi de la connexion TCP et jette les données reçues, Tomcat tombe dans une boucle sans fin qui tente d'envoyer le corps de la réponse.

Un attaquant accédant à Tomcat utilisant le connecteur NIO avec SSL peut donc provoquer une surconsommation de temps processeur, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2012-5515

Xen : blocage par manipulation complexe de l'espace d'adressage

Synthèse de la vulnérabilité

Un attaquant local, administrateur dans un système invité, peut utiliser plusieurs hypercalls relatifs à la gestion mémoire avec des structures trop complexes, afin de bloquer des opérations critiques de Xen.
Gravité : 2/4.
Date création : 04/12/2012.
Références : BID-56798, CERTA-2012-AVI-703, CTX135777, CVE-2012-5515, DSA-2582-1, FEDORA-2012-19717, FEDORA-2012-19828, openSUSE-SU-2012:1685-1, openSUSE-SU-2012:1687-1, openSUSE-SU-2013:0133-1, openSUSE-SU-2013:0636-1, openSUSE-SU-2013:0637-1, RHSA-2013:0168-01, SUSE-SU-2012:1606-1, SUSE-SU-2012:1615-1, SUSE-SU-2014:0446-1, VIGILANCE-VUL-12205, XSA-31.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les appels XENMEM_decrease_reservation(), XENMEM_populate_physmap() et XENMEM_exchange() prennent en argument des spécification de zone mémoire.

Cependant, des spécifications de zone mémoire, bien que théoriquement valides, sont trop complexes à traiter et Xen consomme trop de temps processeur pour cela.

Un attaquant local, administrateur dans un système invité, peut donc utiliser plusieurs hypercalls relatifs à la gestion mémoire avec des structures trop complexes, afin de bloquer des opérations critiques de Xen.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace informatique CVE-2012-5514

Xen : déni de service par contournement de déverrouillage

Synthèse de la vulnérabilité

Un attaquant peut forcer Xen à passer la libération d'un verrou interne, ce qui conduit à un blocage permanent de Xen.
Gravité : 2/4.
Date création : 04/12/2012.
Références : BID-56803, CERTA-2012-AVI-703, CTX135777, CVE-2012-5514, DSA-2582-1, FEDORA-2012-19717, FEDORA-2012-19828, openSUSE-SU-2012:1685-1, openSUSE-SU-2012:1687-1, openSUSE-SU-2013:0133-1, openSUSE-SU-2013:0636-1, openSUSE-SU-2013:0637-1, SUSE-SU-2012:1615-1, SUSE-SU-2014:0446-1, VIGILANCE-VUL-12204, XSA-30.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

En cas d'erreur dans la fonction interne de Xen guest_physmap_mark_populate_on_demand(), le déverrouillage d'une structure de données interne est sauté, ce qui conduit à un blocage de Xen lors de l'accès suivant à cette même structure.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Sarge :