L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Sarge

annonce de vulnérabilité informatique CVE-2012-5526

Perl CGI.pm : injection d'en-têtes HTTP via header

Synthèse de la vulnérabilité

Un attaquant, contrôlant une application basée sur le module Perl CGI.pm, peut injecter des en-têtes dans les réponses HTTP.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, AIX, Mandriva Linux, openSUSE, Solaris, Perl Module ~ non exhaustif, RHEL.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Date création : 16/11/2012.
Références : BID-56562, CERTA-2013-AVI-387, CERTA-2013-AVI-543, CERTA-2013-AVI-590, CERTA-2013-AVI-593, CERTFR-2014-AVI-112, CERTFR-2014-AVI-244, CVE-2012-5526, DSA-2586-1, DSA-2587-1, FEDORA-2012-18318, FEDORA-2012-18330, FEDORA-2012-19282, IV43973, IV46765, K15867, MDVSA-2012:180, openSUSE-SU-2013:0497-1, openSUSE-SU-2013:0502-1, RHSA-2013:0685-01, SOL15867, VIGILANCE-VUL-12167.

Description de la vulnérabilité

Le module CGI.pm de la bibliothèque standard de Perl facilite l'écriture d'applications Web basées sur l'interface CGI, qui spécifie le mode de communication entre l'application et le serveur HTTP.

Le module définit une routine header() qui sert à générer des en-têtes de réponse HTTP. Normalement, la valeur d'un en-tête ne peut pas contenir de caractère de fin de ligne. Cependant, la routine header() ne rejette pas les valeurs avec fin de ligne pour les en-têtes Set-Cookie et P3P, ce qui conduit à l'injection d'en-tête dans la réponse du serveur HTTP.

Un attaquant, contrôlant une application basée sur le module Perl CGI.pm, peut donc injecter des en-têtes dans les réponses HTTP.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2013-0343

Noyau Linux : désactivation de la RFC 4941

Synthèse de la vulnérabilité

Un attaquant peut envoyer des paquets ICMPv6 d'annonce de préfixe d'adresse réseau, pour provoquer une erreur dans la création des adresses temporaires, ce qui aboutit à divulguer l'adresse MAC des machines.
Produits concernés : Debian, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : LAN.
Date création : 15/11/2012.
Références : BID-58795, CVE-2013-0343, DSA-2906-1, FEDORA-2013-15151, FEDORA-2013-15198, openSUSE-SU-2014:0204-1, openSUSE-SU-2014:0766-1, RHSA-2013:1449-01, RHSA-2013:1490-01, RHSA-2013:1645-02, SUSE-SU-2014:0536-1, VIGILANCE-VUL-12164.

Description de la vulnérabilité

Initialement, la configuration automatique des adresses IPv6 est basée sur l'adresse MAC de l'ordinateur, ce qui a pour conséquence de permettre de tracer l'historique des communications de la machine. La RFC 4941 définit un mécanisme d'adresses temporaires pour éviter ce traçage.

Les adresses sont calculées à partir des préfixes d'adresse de réseaux annoncés par les routeurs voisins de la machine cible. Cependant, lorsque le nombre de préfixes dépasse le paramètre du noyau ipv6.max_addresses (par défaut 16), une erreur se produit dans la routine ipv6_create_tempaddr(), ce qui désactive la fonctionnalité de la RFC 4941.

Un attaquant peut donc envoyer des paquets ICMPv6 d'annonce de préfixe d'adresse réseau, pour provoquer une erreur dans la création des adresses temporaires, ce qui aboutit à divulguer l'adresse MAC des machines.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2012-4539

Xen : boucle infinie via GNTTABOP_get_status_frames

Synthèse de la vulnérabilité

Un attaquant local, administrateur dans un système invité PV, peut utiliser l'hypercall GNTTABOP_get_status_frames, afin de bloquer Xen.
Produits concernés : XenServer, Debian, Fedora, openSUSE, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 13/11/2012.
Références : BID-56498, CERTA-2012-AVI-650, CERTA-2012-AVI-651, CTX135458, CVE-2012-4539, DSA-2582-1, FEDORA-2012-18242, FEDORA-2012-18249, openSUSE-SU-2012:1572-1, openSUSE-SU-2012:1573-1, SUSE-SU-2012:1486-1, SUSE-SU-2012:1487-1, SUSE-SU-2012:1503-1, SUSE-SU-2014:0446-1, VIGILANCE-VUL-12140, XSA-24.

Description de la vulnérabilité

L'hyperviseur Xen peut être installé sur un processeur 64 bits, pour fournir des systèmes ParaVirtualisés 32 bits.

Cependant, dans cette configuration, l'hypercall GNTTABOP_get_status_frames utilise deux fois la même variable de contrôle des boucles. Un attaquant peut alors employer un paramètre hypercall illicite, pour provoquer une boucle infinie.

Un attaquant local, administrateur dans un système invité PV, peut donc utiliser l'hypercall GNTTABOP_get_status_frames, afin de bloquer Xen.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-4538

Xen : déni de service via HVMOP_pagetable_dying

Synthèse de la vulnérabilité

Un attaquant local, administrateur dans un système invité HVM avec HAP, peut utiliser l'hypercall HVMOP_pagetable_dying, afin de stopper Xen.
Produits concernés : XenServer, Debian, Fedora, openSUSE, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 13/11/2012.
Références : BID-56498, CERTA-2012-AVI-650, CERTA-2012-AVI-651, CTX135458, CVE-2012-4538, DSA-2582-1, FEDORA-2012-18242, FEDORA-2012-18249, openSUSE-SU-2012:1572-1, openSUSE-SU-2012:1573-1, SUSE-SU-2012:1486-1, SUSE-SU-2012:1487-1, SUSE-SU-2012:1503-1, SUSE-SU-2014:0446-1, VIGILANCE-VUL-12138, XSA-23.

Description de la vulnérabilité

Les processeurs récents supportent la fonctionnalité HAP (Hardware Assisted Paging). Lorsque Xen est configuré en mode HVM, il utilise HAP.

L'hypercall HVMOP_pagetable_dying appelle la fonction sh_pagetable_dying(). Cependant, cette fonction ne vérifie pas si l'état du gestionnaire de mémoire est stable, avant de le manipuler.

Un attaquant local, administrateur dans un système invité HVM avec HAP, peut donc utiliser l'hypercall HVMOP_pagetable_dying, afin de stopper Xen.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-4537

Xen : déni de service via Memory mapping

Synthèse de la vulnérabilité

Un attaquant local, situé dans un système invité, peut consommer la mémoire, afin de désynchroniser le gestionnaire de mémoire de Xen, ce qui le stoppe.
Produits concernés : XenServer, Debian, Fedora, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 13/11/2012.
Références : BID-56498, CERTA-2012-AVI-650, CERTA-2012-AVI-651, CTX135458, CVE-2012-4537, DSA-2582-1, FEDORA-2012-18242, FEDORA-2012-18249, openSUSE-SU-2012:1572-1, openSUSE-SU-2012:1573-1, RHSA-2012:1540-01, SUSE-SU-2012:1486-1, SUSE-SU-2012:1487-1, SUSE-SU-2012:1503-1, SUSE-SU-2014:0446-1, VIGILANCE-VUL-12137.

Description de la vulnérabilité

L'hyperviseur Xen associe de la mémoire physique à chaque système invité.

Cependant, lorsqu'un système invité est proche de sa limite mémoire, la fonction set_p2m_entry() échoue, ce qui désynchronise les tables de correspondance des adresses mémoire.

Un attaquant local, situé dans un système invité, peut donc consommer la mémoire, afin de désynchroniser le gestionnaire de mémoire de Xen, ce qui le stoppe.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-4535

Xen : boucle infinie via Timer overflow

Synthèse de la vulnérabilité

Un attaquant local, administrateur dans un système invité, peut provoquer le débordement d'un Timer Xen, afin de générer une boucle infinie sur le processeur physique.
Produits concernés : XenServer, Debian, Fedora, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 13/11/2012.
Références : BID-56498, CERTA-2012-AVI-650, CERTA-2012-AVI-651, CTX135458, CVE-2012-4535, DSA-2582-1, FEDORA-2012-18242, FEDORA-2012-18249, openSUSE-SU-2012:1572-1, openSUSE-SU-2012:1573-1, RHSA-2012:1540-01, SUSE-SU-2012:1486-1, SUSE-SU-2012:1487-1, SUSE-SU-2012:1503-1, SUSE-SU-2014:0446-1, VIGILANCE-VUL-12134, XSA-20.

Description de la vulnérabilité

Un watchdog peut être configuré pour effectuer une opération à une date future.

La fonction do_vcpu_op() du fichier xen/common/domain.c gère les VCPU de Xen. Cependant, si la date d'un watchdog est passée, un Timer utilise une valeur négative, et une boucle infinie se produit.

Un attaquant local, administrateur dans un système invité, peut donc provoquer le débordement d'un Timer Xen, afin de générer une boucle infinie sur le processeur physique.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-5519

CUPS : accès fichier via PageLog

Synthèse de la vulnérabilité

Un attaquant local, membre du groupe lpadmin, peut modifier le nom du fichier de journalisation de CUPS, afin de lire ou d'écrire dans un fichier, avec les privilèges du démon.
Produits concernés : CUPS, Debian, Fedora, Mandriva Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : shell utilisateur.
Date création : 12/11/2012.
Références : 692791, BID-56494, CVE-2012-5519, DSA-2600-1, FEDORA-2012-19606, MDVSA-2012:179, openSUSE-SU-2015:1056-1, RHSA-2013:0580-01, SUSE-SU-2015:1041-1, SUSE-SU-2015:1044-1, SUSE-SU-2015:1044-2, VIGILANCE-VUL-12126.

Description de la vulnérabilité

Le service d'impression CUPS utilise le fichier de configuration /etc/cups/cupsd.conf.

Les membres du groupe lpadmin peuvent s'authentifier sur l'interface d'administration web de CUPS, pour modifier ce fichier de configuration. Ils peuvent ainsi changer la directive de configuration PageLog, qui indique le nom du fichier de journalisation, afin de pointer par exemple vers /etc/shadow.

Cependant, le démon CUPS s'exécute avec des privilèges élevés (root sur certains systèmes comme Debian). Un attaquant peut donc utiliser l'interface web de consultation des logs, afin de lire le contenu du fichier de log avec les privilèges root. De même, si l'attaquant imprime un document, des données de journalisation sont ajoutées à la fin du fichier avec ces privilèges élevés.

Un attaquant local, membre du groupe lpadmin, peut donc modifier le nom du fichier de journalisation de CUPS, afin de lire ou d'écrire dans un fichier, avec les privilèges du démon.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-6144 CVE-2012-6145 CVE-2012-6146

TYPO3 : quatre vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer quatre vulnérabilités de TYPO3, afin d'obtenir/altérer des informations, ou de mener un Cross Site Scripting.
Produits concernés : Debian, TYPO3 Core.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 08/11/2012.
Références : BID-56472, CERTA-2012-AVI-641, CVE-2012-6144, CVE-2012-6145, CVE-2012-6146, CVE-2012-6147, CVE-2012-6148, DSA-2574-1, TYPO3-CORE-SA-2012-005, VIGILANCE-VUL-12122.

Description de la vulnérabilité

Quatre vulnérabilités ont été annoncées dans TYPO3.

Un attaquant authentifié peut injecter des données SQL ou mener un Cross Site Scripting dans le module Backend History. [grav:2/4; CVE-2012-6144, CVE-2012-6145]

Un attaquant authentifié peut lire toutes les précédentes modifications via le module Backend History. [grav:1/4; CVE-2012-6146]

Un attaquant peut provoquer un Cross-Site Scripting via une application utilisant l'API TCA-Tree. [grav:2/4; CVE-2012-6147]

Un attaquant peut provoquer un Cross-Site Scripting via une application utilisant l'API des menus. [grav:2/4; CVE-2012-6148]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-4461

Noyau Linux : déni de service via XSAVE

Synthèse de la vulnérabilité

Un attaquant, situé dans un système invité qemu+KVM, et sur un système hôte utilisant un processeur sans xsave/xrstor, peut stopper le système hôte.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 07/11/2012.
Références : BID-56414, CERTA-2012-AVI-633, CVE-2012-4461, DSA-2668-1, FEDORA-2012-18684, FEDORA-2012-18691, openSUSE-SU-2013:0925-1, openSUSE-SU-2013:0927-1, RHSA-2013:0223-01, RHSA-2013:0882-01, SOL15797, SUSE-SU-2012:1679-1, SUSE-SU-2013:0786-1, VIGILANCE-VUL-12118.

Description de la vulnérabilité

Les instructions assembleur x86 "xsave" et "xrstor" gèrent l'état étendu du processeur. Ces instructions sont supportées dans les processeurs créés depuis 2008.

Un utilisateur (dans un système invité) peut employer l'ioctl KVM_SET_SREGS pour positionner le bit X86_CR4_OSXSAVE dans le registre CR4, puis utiliser l'ioctl KVM_RUN. Dans ce cas, la fonction kvm_arch_vcpu_ioctl_set_sregs() utilise xsave/xrstor. Cependant, si le processeur est antérieur à 2008, il ne reconnaît pas ces instructions, ce qui stoppe le noyau du système hôte.

Un attaquant, situé dans un système invité qemu+KVM, et sur un système hôte utilisant un processeur sans xsave/xrstor, peut donc stopper le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-5885 CVE-2012-5886 CVE-2012-5887

Apache Tomcat : contournement de l'authentification DIGEST

Synthèse de la vulnérabilité

Lorsque Apache Tomcat utilise une authentification HTTP DIGEST, un attaquant peut rejouer une session précédemment capturée, et ainsi accéder aux ressources protégées.
Produits concernés : Tomcat, Debian, HP-UX, NSMXpress, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 06/11/2012.
Références : BID-56403, c03734195, CERTA-2012-AVI-629, CERTA-2013-AVI-145, CERTFR-2014-AVI-112, CVE-2012-3439-REJECT, CVE-2012-5885, CVE-2012-5886, CVE-2012-5887, DSA-2725-1, HPSBUX02866, JSA10600, MDVSA-2013:004, openSUSE-SU-2012:1700-1, openSUSE-SU-2012:1701-1, openSUSE-SU-2013:0147-1, RHSA-2013:0265-01, RHSA-2013:0266-01, RHSA-2013:0623-01, RHSA-2013:0629-01, RHSA-2013:0631-01, RHSA-2013:0632-01, RHSA-2013:0633-01, RHSA-2013:0640-01, RHSA-2013:0647-01, RHSA-2013:0648-01, RHSA-2013:0665-01, RHSA-2013:0726-01, RHSA-2013:1006-01, SSRT101139, VIGILANCE-VUL-12113.

Description de la vulnérabilité

L'authentification HTTP Digest définie dans la RFC 2617 combine plusieurs éléments :
  HA1 = MD5(username:realm:password)
  HA2a = MD5(HTTP-METHOD:uri)
  HA2b = MD5(HTTP-METHOD:uri:md5(corps-de-la-requête))
  si qop == "auth" HA2=HA2a, si qop == "auth-int" HA2=HA2b
  digest = MD5(HA1:nonce:nc:cnonce:qop:HA2)
Où :
 - realm : nom du service
 - nonce : aléa du serveur (le serveur peut indiquer qu'il est "stale", c'est-à-dire déjà utilisé)
 - cnonce : aléa du client
 - nc : compteur incrémenté
 - qop : niveau demandé : auth ou auth-int
Cependant, l'implémentation de l'authentification HTTP Digest de Apache Tomcat comporte trois vulnérabilités.

Le serveur Tomcat surveille les nonces (et nc) du client, au lieu de détecter les doubles du serveur. [grav:2/4; CVE-2012-5885]

Lorsqu'un identifiant de session est présent, l'authentification est contournée. [grav:3/4; CVE-2012-5886]

Lorsque le nonce est "stale", Tomcat ne vérifie pas le login et le mot de passe, et accepte la session. [grav:3/4; CVE-2012-5887]

Lorsque Apache Tomcat utilise une authentification HTTP DIGEST, un attaquant peut donc rejouer une session précédemment capturée, et ainsi accéder aux ressources protégées.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Sarge :