L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Sarge

vulnérabilité CVE-2011-3045

libpng : buffer overflow via png_inflate

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir une image PNG illicite avec une application liée à libpng, afin de provoquer un débordement d'entier, qui stoppe l'application, ou conduit à l'exécution de code.
Produits concernés : Debian, Fedora, libpng, MES, Mandriva Linux, openSUSE, RHEL, Slackware.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/03/2012.
Références : 799000, BID-52453, CERTA-2012-AVI-164, CERTA-2012-AVI-170, CVE-2011-3045, DSA-2439-1, FEDORA-2012-3536, FEDORA-2012-3545, FEDORA-2012-3705, FEDORA-2012-3739, MDVSA-2012:033, openSUSE-SU-2012:0432-1, openSUSE-SU-2012:0466-1, RHSA-2012:0407-01, SSA:2012-206-01, VIGILANCE-VUL-11440.

Description de la vulnérabilité

La bibliothèque libpng gère les images PNG. Elle est utilisée par de nombreuses applications.

La fonction png_inflate() du fichier pngrutil.c décompresse une image PNG. Lorsque la zone de stockage est plus courte que la taille disponible, la taille de la copie est raccourcie. Cependant, le calcul de cette taille peut déborder, et conduire à une copie d'une grande zone mémoire.

Un attaquant peut donc inviter la victime à ouvrir une image PNG illicite avec une application liée à libpng, afin de provoquer un débordement, qui stoppe l'application, ou conduit à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-0451 CVE-2012-0454 CVE-2012-0455

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey permettent à un attaquant d'exécuter du code sur la machine de la victime.
Produits concernés : Debian, Fedora, MES, Mandriva Linux, Firefox, SeaMonkey, Thunderbird, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, accès/droits client, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/03/2012.
Références : BID-52455, BID-52456, BID-52457, BID-52458, BID-52459, BID-52460, BID-52461, BID-52463, BID-52464, BID-52465, BID-52466, BID-52467, CERTA-2012-AVI-142, CVE-2012-0451, CVE-2012-0454, CVE-2012-0455, CVE-2012-0456, CVE-2012-0457, CVE-2012-0458, CVE-2012-0459, CVE-2012-0460, CVE-2012-0461, CVE-2012-0462, CVE-2012-0463, CVE-2012-0464, DSA-2433-1, DSA-2437-1, FEDORA-2012-5028, MDVSA-2012:031, MDVSA-2012:032, MDVSA-2012:032-1, MFSA 2012-12, MFSA 2012-13, MFSA 2012-14, MFSA 2012-15, MFSA 2012-16, MFSA 2012-17, MFSA 2012-18, MFSA 2012-19, openSUSE-SU-2012:0417-1, openSUSE-SU-2012:0567-1, openSUSE-SU-2014:1100-1, RHSA-2012:0387-01, RHSA-2012:0388-01, SUSE-SU-2012:0424-1, SUSE-SU-2012:0425-1, VIGILANCE-VUL-11439.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Un attaquant peut utiliser une zone mémoire libérée dans shlwapi.dll, ce qui conduit à l'exécution de code. [grav:4/4; BID-52455, CVE-2012-0454, MFSA 2012-12]

Un attaquant peut inviter la victime à déposer un lien "javascript:" dans une frame, afin de mener un Cross Site Scripting. [grav:2/4; BID-52458, CVE-2012-0455, MFSA 2012-13]

Un attaquant peut créer une animation SVG créant un déni de service ou exécutant du code. [grav:4/4; BID-52459, BID-52461, CVE-2012-0456, CVE-2012-0457, MFSA 2012-14]

Un attaquant peut employer plusieurs entêtes CSP (Content Security Policy), afin de mener un Cross Site Scripting. [grav:2/4; BID-52463, CERTA-2012-AVI-142, CVE-2012-0451, MFSA 2012-15]

Un attaquant peut inviter la victime à employer un uri "javascript:" comme page d'accueil, afin de provoquer des erreurs, qui conduisent à l'exécution de code dans le contexte "about:sessionrestore". [grav:3/4; BID-52460, CVE-2012-0458, MFSA 2012-16]

Un attaquant peut dynamiquement modifier un cssText, afin de corrompre la mémoire, pour exécuter du code. [grav:4/4; BID-52457, CVE-2012-0459, MFSA 2012-17]

Un attaquant peut affecter window.fullScreen, afin de changer l'apparence du bureau de la victime, pour la tromper. [grav:2/4; BID-52456, CVE-2012-0460, MFSA 2012-18]

Un attaquant peut provoquer plusieurs corruptions de mémoires, conduisant à l'exécution de code. [grav:4/4; BID-52464, BID-52465, BID-52466, BID-52467, CVE-2012-0461, CVE-2012-0462, CVE-2012-0463, CVE-2012-0464, MFSA 2012-19]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-1165

OpenSSL : déni de service via S/MIME et mime_param_cmp

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données S/MIME malformées, afin de stopper les applications vérifiant la signature via la bibliothèque OpenSSL.
Produits concernés : Debian, Fedora, HP-UX, AIX, MES, Mandriva Linux, OpenSSL, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/03/2012.
Références : BID-52764, c03333987, CERTA-2012-AVI-286, CERTA-2012-AVI-419, CVE-2012-1165, DSA-2454-1, FEDORA-2012-4659, FEDORA-2012-4665, HPSBUX02782, MDVSA-2012:038, openSUSE-SU-2012:0474-1, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, RHSA-2012:0426-01, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, SSRT100844, SUSE-SU-2012:0478-1, SUSE-SU-2012:0479-1, VIGILANCE-VUL-11429.

Description de la vulnérabilité

Le standard S/MIME (Secure/Multipurpose Internet Mail Extensions) permet signer et chiffrer des données MIME (emails). La signature est par exemple ajoutée dans un nouveau bloc MIME:
  Content-Type: application/x-pkcs7-signature; name="smime.p7s"
  Content-Transfer-Encoding: base64
  [...]

Le fichier crypto/asn1/asn_mime.c de la bibliothèque OpenSSL gère ces données MIME. Cependant, si un entête MIME a un paramètre sans nom, un pointeur NULL est déréférencé dans la fonction mime_param_cmp().

Un attaquant peut donc envoyer des données S/MIME malformées, afin de stopper les applications vérifiant la signature via la bibliothèque OpenSSL.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-0884

OpenSSL : attaque Bleichenbacher sur CMS et PKCS7

Synthèse de la vulnérabilité

L'attaque Bleichenbacher peut être menée contre l'implémentation OpenSSL de CMS et PKCS#7, afin d'obtenir des informations en clair, à l'aide de 2^20 messages.
Produits concernés : IPSO, Debian, Fedora, FreeBSD, HP-UX, AIX, Tivoli Workload Scheduler, IVE OS, Junos Pulse, Juniper SA, MES, Mandriva Linux, OpenSSL, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/03/2012.
Références : 1643316, BID-52428, c03333987, CERTA-2012-AVI-134, CERTA-2012-AVI-286, CERTA-2012-AVI-419, CVE-2012-0884, DSA-2454-1, FEDORA-2012-4659, FEDORA-2012-4665, FreeBSD-SA-12:01.openssl, HPSBUX02782, MDVSA-2012:038, openSUSE-SU-2012:0547-1, openSUSE-SU-2013:0336-1, openSUSE-SU-2013:0337-1, openSUSE-SU-2013:0339-1, PSN-2012-09-712, RHSA-2012:0426-01, RHSA-2012:1306-01, RHSA-2012:1307-01, RHSA-2012:1308-01, sk76360, SSRT100844, SUSE-SU-2012:0479-1, VIGILANCE-VUL-11427.

Description de la vulnérabilité

Le format PKCS#7 permet de représenter un document signé ou chiffré. CMS (Cryptographic Message Syntax) est une amélioration de PKCS#7. S/MIME utilisait PKCS#7, et utilise maintenant CMS. TLS/SSL utilise ni PKCS#7 ni CMS.

En 1998, Daniel Bleichenbacher a proposé une attaque déterminant si des données en clair font partie de données chiffrées utilisant des blocs PKCS#1. Cette attaque est nommée "Million Message Attack" car elle nécessite d'interroger de nombreuses fois un oracle.

Cependant, l'attaque Bleichenbacher peut être menée contre l'implémentation OpenSSL de CMS et PKCS#7, afin d'obtenir des informations en clair, à l'aide de 2^20 messages.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2012-0876

expat : déni de service via collision de hachés

Synthèse de la vulnérabilité

Un attaquant peut envoyer des données provoquant des collisions de stockage, afin de surcharger un service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Notes, WebSphere AS Traditional, MES, Mandriva Linux, NetBSD, openSUSE, Solaris, Python, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Nessus, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/03/2012.
Références : 1988026, 1990421, 1990658, BID-52379, bulletinjul2016, CERTA-2012-AVI-663, CERTFR-2018-AVI-288, CVE-2012-0876, DSA-2525-1, ESX410-201211001, ESX410-201211401-SG, ESX410-201211402-SG, ESX410-201211405-SG, ESX410-201211407-SG, FEDORA-2012-5058, FEDORA-2012-6996, MDVSA-2012:041, MDVSA-2012:096, MDVSA-2012:096-1, MDVSA-2012:097, openSUSE-SU-2012:0423-1, RHSA-2012:0731-01, RHSA-2016:0062-01, SOL16949, SSA:2018-124-01, SUSE-SU-2012:0772-1, SUSE-SU-2012:0773-1, TNS-2018-08, VIGILANCE-VUL-11420, VMSA-2012-0016.

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-11254 décrit une vulnérabilité qui permet de mener un déni de service sur de nombreuses applications.

Cette vulnérabilité affecte expat, une bibliothèque pour analyser des documents XML.

Afin de simplifier VIGILANCE-VUL-11254, qui était devenu trop gros, les solutions concernant expat ont été déplacées ici.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-1502

Python PyPAM : double libération de mémoire

Synthèse de la vulnérabilité

Un attaquant peut employer un mot de passe illicite, afin de provoquer une double libération de mémoire dans Python PyPAM, qui conduit à un déni de service et éventuellement à l'exécution de code.
Produits concernés : Debian, openSUSE, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/03/2012.
Références : BID-52370, CVE-2012-1502, DSA-2430-1, lse-2012-03-01, openSUSE-SU-2012:0487-1, SUSE-SU-2012:0643-1, SUSE-SU-2012:0643-2, VIGILANCE-VUL-11419.

Description de la vulnérabilité

Le module PyPAM permet aux applications Python d'utiliser une authentification PAM.

Lorsque le mot de passe saisi par l'utilisateur contient un caractère nul ('\0'), une erreur est détectée et la zone mémoire est libérée dans PAMmodule.c. Cependant, elle est ensuite libérée une deuxième fois dans v_prompt.c.

Un attaquant peut donc employer un mot de passe illicite, afin de provoquer une double libération de mémoire dans Python PyPAM, qui conduit à un déni de service et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2012-1152

Perl : attaque par format via YAML-LibYAML

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier YAML illicite, avec une application Perl utilisant le module YAML-LibYAML, afin de provoquer une attaque par format, qui conduit à un déni de service ou éventuellement à l'exécution de code.
Produits concernés : Debian, Fedora, openSUSE, openSUSE Leap, Perl Module ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/03/2012.
Références : 661548, BID-52381, CVE-2012-1152, DSA-2432-1, FEDORA-2012-4997, FEDORA-2012-5035, openSUSE-SU-2012:1000-1, openSUSE-SU-2015:0319-1, openSUSE-SU-2016:1067-1, VIGILANCE-VUL-11415.

Description de la vulnérabilité

Le module Perl YAML-LibYAML permet de lire des fichiers de données au format YAML (YAML Ain't Markup Language).

Lorsque le fichier YAML contient des erreurs, le module génère des messages en appelant les fonctions croak() et loader_error_msg(). Cependant ces fonctions sont appelées sans paramètre de formatage.

Un attaquant peut donc inviter la victime à ouvrir un fichier YAML illicite, avec une application Perl utilisant le module YAML-LibYAML, afin de provoquer une attaque par format, qui conduit à un déni de service ou éventuellement à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2012-1151

Perl : attaque par format via DBD-Pg

Synthèse de la vulnérabilité

Un serveur PostgreSQL illicite peut provoquer une attaque par format dans ses clients utilisant le module Perl DBD-Pg.
Produits concernés : Debian, Fedora, MES, Mandriva Linux, openSUSE, Perl Module ~ non exhaustif, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/03/2012.
Références : 661536, BID-52378, CVE-2012-1151, DSA-2431-1, FEDORA-2012-10871, FEDORA-2012-10892, MDVSA-2012:112, openSUSE-SU-2012:0422-1, RHSA-2012:1116-01, SUSE-SU-2012:0791-2, VIGILANCE-VUL-11414.

Description de la vulnérabilité

Le module DBD-Pg permet aux applications Perl d'accéder aux données situées sur un serveur PostgreSQL.

La fonction pg_warn() génère un message d'avertissement à partir des données retournées le serveur. Cependant, elle appelle la fonction warn() sans utiliser de paramètre de formatage. [grav:1/4]

La fonction dbd_st_prepare() prépare une requête à partir des données retournées le serveur. Cependant, elle appelle la fonction croak() sans utiliser de paramètre de formatage. [grav:1/4]

Un serveur PostgreSQL illicite peut donc provoquer une attaque par format dans ses clients utilisant le module Perl DBD-Pg.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-1126 CVE-2012-1127 CVE-2012-1128

FreeType : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un document utilisant une police de caractères illicite avec une application liée à FreeType, afin de faire exécuter du code sur sa machine.
Produits concernés : Debian, Fedora, MES, Mandriva Linux, NLD, OpenBSD, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/03/2012.
Références : BID-52318, CERTA-2012-AVI-123, CERTA-2012-AVI-235, CVE-2012-1126, CVE-2012-1127, CVE-2012-1128, CVE-2012-1129, CVE-2012-1130, CVE-2012-1131, CVE-2012-1132, CVE-2012-1133, CVE-2012-1134, CVE-2012-1135, CVE-2012-1136, CVE-2012-1137, CVE-2012-1138, CVE-2012-1139, CVE-2012-1140, CVE-2012-1141, CVE-2012-1142, CVE-2012-1143, CVE-2012-1144, DSA-2428-1, FEDORA-2012-4946, FEDORA-2012-5422, FEDORA-2013-1114, MDVSA-2012:057, openSUSE-SU-2012:0489-1, RHSA-2012:0467-01, SSA:2012-176-01, SUSE-SU-2012:0483-1, SUSE-SU-2012:0483-2, SUSE-SU-2012:0484-1, SUSE-SU-2012:0521-1, SUSE-SU-2012:0553-1, VIGILANCE-VUL-11407.

Description de la vulnérabilité

La bibliothèque FreeType gère des polices de caractères. Elle est affectée par plusieurs vulnérabilités.

Un attaquant peut employer des propriétés BDF illicites, afin de provoquer une lecture à une adresse mémoire invalide, qui stoppe l'application. [grav:1/4; CERTA-2012-AVI-123, CERTA-2012-AVI-235, CVE-2012-1126]

Un attaquant peut employer des glyphes/bitmaps BDF illicites, afin de provoquer une lecture à une adresse mémoire invalide, qui stoppe l'application. [grav:1/4; CVE-2012-1127]

Un attaquant peut manipuler un pointeur Zone2, afin de déréférencer un pointeur NULL, ce qui stoppe l'application. [grav:1/4; CVE-2012-1128]

Un attaquant peut employer des chaînes SFNT Type42 illicites, afin de provoquer une lecture à une adresse mémoire invalide, qui stoppe l'application. [grav:1/4; CVE-2012-1129]

Un attaquant peut employer des propriétés PCF illicites, afin de provoquer une lecture à une adresse mémoire invalide, qui stoppe l'application. [grav:1/4; CVE-2012-1130]

Un attaquant peut manipuler une cellule, afin de provoquer une lecture à une adresse mémoire invalide, qui stoppe l'application. [grav:1/4; CVE-2012-1131]

Un attaquant peut employer un dictionnaire illicite, afin de provoquer une lecture à une adresse mémoire invalide, qui stoppe l'application. [grav:1/4; CVE-2012-1132]

Un attaquant peut employer des glyphes BDF illicites, afin de provoquer un buffer overflow, qui peut conduire à l'exécution de code. [grav:3/4; CVE-2012-1133]

Un attaquant peut employer un dictionnaire illicite, afin de provoquer un buffer overflow, qui peut conduire à l'exécution de code. [grav:3/4; CVE-2012-1134]

Un attaquant peut employer les instructions NPUSHB et NPUSHW, afin de provoquer une lecture à une adresse mémoire invalide, qui stoppe l'application. [grav:1/4; CVE-2012-1135]

Un attaquant peut employer des glyphes/bitmaps BDF sans champ ENCODING, afin de provoquer un buffer overflow, qui peut conduire à l'exécution de code. [grav:3/4; CVE-2012-1136]

Un attaquant peut employer un entête BDF illicite, afin de provoquer une lecture à une adresse mémoire invalide, qui stoppe l'application. [grav:1/4; CVE-2012-1137]

Un attaquant peut employer l'instruction MIRP, afin de provoquer une lecture à une adresse mémoire invalide, qui stoppe l'application. [grav:1/4; CVE-2012-1138]

Un attaquant peut employer des glyphes BDF illicites, afin de provoquer une lecture à une adresse mémoire invalide, qui stoppe l'application. [grav:1/4; CVE-2012-1139]

Un attaquant peut employer des objets PostScript illicites, afin de provoquer une lecture à une adresse mémoire invalide, qui stoppe l'application. [grav:1/4; CVE-2012-1140]

Un attaquant peut employer une chaîne ASCII, afin de provoquer une lecture à une adresse mémoire invalide, qui stoppe l'application. [grav:1/4; CVE-2012-1141]

Un attaquant peut employer des glyphes, afin de provoquer un buffer overflow, qui peut conduire à l'exécution de code. [grav:3/4; CVE-2012-1142]

Un attaquant peut forcer des calculs à effectuer une division par zéro, ce qui stoppe l'application. [grav:1/4; CVE-2012-1143]

Un attaquant peut manipuler un pointeur Zone2, afin de provoquer un buffer overflow, qui peut conduire à l'exécution de code. [grav:3/4; CVE-2012-1144]

Un attaquant peut donc inviter la victime à consulter un document utilisant une police de caractères illicite avec une application liée à FreeType, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-1097

Noyau Linux : déni de service via regset

Synthèse de la vulnérabilité

Un attaquant local peut modifier le regset d'un thread, afin de déréférencer un pointeur NULL, ce qui stoppe le noyau.
Produits concernés : Debian, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/03/2012.
Références : BID-52274, CVE-2012-1097, DSA-2443-1, FEDORA-2012-3350, FEDORA-2012-3356, openSUSE-SU-2012:0540-1, openSUSE-SU-2012:0799-1, openSUSE-SU-2012:1439-1, RHSA-2012:0481-01, RHSA-2012:1042-01, SUSE-SU-2012:0554-1, SUSE-SU-2012:0554-2, SUSE-SU-2012:0616-1, SUSE-SU-2012:1056-1, VIGILANCE-VUL-11403.

Description de la vulnérabilité

La fonctionnalité "regset" du noyau Linux permet à un utilisateur d'obtenir des informations sur les threads.

La structure user_regset contient des fonctions de callback (get, set, active, etc.) pour manipuler les regset. Cependant, si les callbacks ne sont pas définis, un pointeur NULL est déréférencé dans les fonctions copy_regset_to_user() et copy_regset_from_user().

Un attaquant local peut donc modifier le regset d'un thread, afin de déréférencer un pointeur NULL, ce qui stoppe le noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Sarge :