L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Sarge

annonce de vulnérabilité informatique CVE-2012-3547

FreeRADIUS : buffer overflow via X.509

Synthèse de la vulnérabilité

Lorsque FreeRADIUS est configuré pour authentifier les utilisateurs avec 802.1X, un attaquant peut envoyer un certificat client illicite, afin de provoquer un débordement, conduisant à l'exécution de code.
Produits concernés : Debian, Fedora, FreeRADIUS, Mandriva Linux, openSUSE, RHEL.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 10/09/2012.
Références : BID-55483, CERTA-2012-AVI-493, CVE-2012-3547, DSA-2546-1, FEDORA-2012-15397, FEDORA-2012-15743, MDVSA-2012:159, MDVSA-2013:038, openSUSE-SU-2012:1200-1, PRE-SA-2012-06, RHSA-2012:1326-01, RHSA-2012:1327-01, VIGILANCE-VUL-11927.

Description de la vulnérabilité

Le serveur FreeRADIUS peut gérer des authentifications 802.1X basées sur EAP avec TLS, comme EAP-TLS, EAP-TTLS ou PEAP. Dans ce cas, le client peut envoyer un certificat client X.509 vers FreeRADIUS, afin de s'authentifier.

La fonction cbtls_verify() est alors appelée pour vérifier le certificat. Cependant, cette fonction ne vérifie pas correctement la taille d'un champ du certificat, avant de le copier dans un tableau de 64 octets. Un buffer overflow se produit alors.

Lorsque FreeRADIUS est configuré pour authentifier les utilisateurs avec 802.1X, un attaquant peut donc envoyer un certificat client illicite, afin de provoquer un débordement, conduisant à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-4411

Xen : élévation de privilèges via QEMU Monitor

Synthèse de la vulnérabilité

Un administrateur d'un système invité peut employer un raccourci clavier, afin d'accéder à la console de QEMU Monitor, qui lui permet d'élever ses privilèges sur l'hôte.
Produits concernés : Debian, Fedora, openSUSE, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 07/09/2012.
Références : BID-55442, CERTA-2012-AVI-490, CVE-2012-4411, DSA-2543-1, FEDORA-2012-13434, FEDORA-2012-13443, openSUSE-SU-2012:1572-1, openSUSE-SU-2012:1573-1, SUSE-SU-2012:1486-1, SUSE-SU-2012:1487-1, SUSE-SU-2012:1503-1, SUSE-SU-2014:0446-1, VIGILANCE-VUL-11922.

Description de la vulnérabilité

La console QEMU Monitor permet :
 - d'obtenir des informations sur les périphériques
 - de changer la configuration
 - etc.

Cette console est accessible à l'aide des touches CTRL et ALT. Cependant, ce raccourci clavier n'est pas désactivé depuis les systèmes invités, qui disposent d'une console graphique.

Un administrateur d'un système invité peut donc employer un raccourci clavier, afin d'accéder à la console de QEMU Monitor, qui lui permet d'élever ses privilèges sur l'hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-3494 CVE-2012-3495 CVE-2012-3496

Xen : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant, situé dans un système invité Xen, peut employer plusieurs vulnérabilités, afin de mener un déni de service sur l'hôte, ou d'y exécuter du code.
Produits concernés : XenServer, Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 05/09/2012.
Références : BID-55400, BID-55406, BID-55410, BID-55411, BID-55412, BID-55413, BID-55414, CERTA-2012-AVI-485, CTX134708, CVE-2012-3494, CVE-2012-3495, CVE-2012-3496, CVE-2012-3497-REJECT, CVE-2012-3498, CVE-2012-3515, CVE-2012-3516, CVE-2012-6030, CVE-2012-6031, CVE-2012-6032, CVE-2012-6033, CVE-2012-6034, CVE-2012-6035, CVE-2012-6036, DSA-2542-1, DSA-2543-1, DSA-2544-1, DSA-2545-1, FEDORA-2012-13434, FEDORA-2012-13443, FEDORA-2012-15606, FEDORA-2012-15740, MDVSA-2013:121, openSUSE-SU-2012:1153-1, openSUSE-SU-2012:1170-1, openSUSE-SU-2012:1172-1, openSUSE-SU-2012:1174-1, openSUSE-SU-2012:1176-1, openSUSE-SU-2012:1572-1, openSUSE-SU-2012:1573-1, RHSA-2012:1233-01, RHSA-2012:1234-01, RHSA-2012:1235-01, RHSA-2012:1236-01, RHSA-2012:1262-01, RHSA-2012:1325-01, SOL13405416, SUSE-SU-2012:1129-1, SUSE-SU-2012:1132-1, SUSE-SU-2012:1133-1, SUSE-SU-2012:1135-1, SUSE-SU-2012:1162-1, SUSE-SU-2012:1203-1, SUSE-SU-2012:1205-1, SUSE-SU-2012:1486-1, SUSE-SU-2012:1487-1, SUSE-SU-2012:1503-1, SUSE-SU-2014:0446-1, VIGILANCE-VUL-11916, XSA-12, XSA-13, XSA-14, XSA-15, XSA-16, XSA-17, XSA-18.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Xen.

Un attaquant, situé dans un système invité paravirtualisé 64 bits, peut modifier le registre de débug DR7. [grav:1/4; BID-55400, CVE-2012-3494, XSA-12]

L'hypercall PHYSDEVOP_get_free_pirq de Xen 4.1, qui permet d'obtenir la structure physdev_get_free_pirq, utilise le code de retour de la fonction get_free_pirq() comme l'indice d'un tableau. Cependant, si la fonction échoue, le code d'erreur est un indice invalide, ce qui corrompt la mémoire, et conduit à un déni de service, et éventuellement à l'exécution de code. Un attaquant situé dans un système invité, peut tenter d'accéder à un IRQ physique pour exploiter cette vulnérabilité. [grav:2/4; BID-55406, CVE-2012-3495, XSA-13]

Un attaquant, situé dans un système invité paravirtualisé, peut employer XENMEM_populate_physmap avec un paramètre invalide, afin de stopper le système hôte. [grav:1/4; BID-55412, CVE-2012-3496, XSA-14]

Lorsque TMEM (Transcendent Memory) est activé via l'option "tmem" de la ligne de commande de l'hyperviseur, un attaquant situé dans un système invité peut corrompre la mémoire de l'hôte, afin d'y exécuter du code. [grav:2/4; BID-55410, CVE-2012-3497-REJECT, CVE-2012-6030, CVE-2012-6031, CVE-2012-6032, CVE-2012-6033, CVE-2012-6034, CVE-2012-6035, CVE-2012-6036, XSA-15]

Un attaquant, situé dans un système invité HVM, peut employer PHYSDEVOP_map_pirq avec le paramètre MAP_PIRQ_TYPE_GSI, afin de stopper le système hôte. [grav:1/4; BID-55414, CVE-2012-3498, XSA-16]

Un attaquant, situé dans un système invité HVM, peut employer une séquence VT100 illicite, afin de corrompre la mémoire, pour élever ses privilèges. [grav:2/4; BID-55413, CVE-2012-3515, XSA-17]

Un attaquant, situé dans un système invité de Xen 4.2 RC, peut employer GNTTABOP_swap_grant_ref pour stopper l'hôte, et éventuellement y exécuter du code. [grav:2/4; BID-55411, CVE-2012-3516, XSA-18]

Un attaquant, situé dans un système invité Xen, peut donc employer plusieurs vulnérabilités, afin de mener un déni de service sur l'hôte, ou d'y exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-3552

Noyau Linux : déni de service via ip_options

Synthèse de la vulnérabilité

Un attaquant local peut créer un programme multi-threadé pour manipuler les options IP sur une socket, afin de stopper le système.
Produits concernés : Debian, Linux, RHEL, ESX.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 03/09/2012.
Références : BID-55359, CERTA-2013-AVI-657, CVE-2012-3552, DSA-2668-1, ESX410-201312001, ESX410-201312401-SG, ESX410-201312403-SG, RHSA-2012:1304-01, RHSA-2012:1540-01, VIGILANCE-VUL-11914, VMSA-2013-0007.1, VMSA-2013-0015.

Description de la vulnérabilité

Un paquet IPv4 peut contenir des options.

Le noyau stocke ces options IP dans la structure ip_options (inet->opt).

La fonction ip_make_skb() appelle ip_setup_cork(), qui effectue une copie de inet->opt. Cependant, si un autre thread a changé les options IP associées à la socket, le premier thread peut déréférencer un pointeur libéré.

Un attaquant local peut donc créer un programme multi-threadé pour manipuler les options IP sur une socket, afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-2186 CVE-2012-4737

Asterisk : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant authentifié peut employer deux vulnérabilités d'Asterisk, afin d'exécuter une commande shell, ou de contourner les ACL.
Produits concernés : Asterisk Open Source, Debian, Fedora.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, transit de données.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 31/08/2012.
Références : AST-2012-012, AST-2012-013, BID-55335, BID-55351, CERTA-2012-AVI-478, CVE-2012-2186, CVE-2012-4737, DSA-2550-1, DSA-2550-2, FEDORA-2012-13338, FEDORA-2012-13437, VIGILANCE-VUL-11911.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Asterisk.

Un attaquant authentifié peut employer l'action AMI Originate avec l'application ExternalIVR, afin d'exécuter une commande shell. [grav:2/4; AST-2012-012, BID-55351, CVE-2012-2186]

Un attaquant, authentifié avec ARA (Asterisk Realtime Architecture), peut effectuer un appel IAX2 en contournant les règles d'ACL. [grav:2/4; AST-2012-013, BID-55335, CVE-2012-4737]

Un attaquant authentifié peut donc employer deux vulnérabilités d'Asterisk, afin d'exécuter une commande shell, ou de contourner les ACL.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-1956 CVE-2012-1970 CVE-2012-1971

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey permettent à un attaquant d'exécuter du code sur la machine de la victime.
Produits concernés : Debian, Fedora, Mandriva Linux, Firefox, SeaMonkey, Thunderbird, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 17.
Date création : 29/08/2012.
Références : BID-55249, BID-55256, BID-55257, BID-55260, BID-55264, BID-55266, BID-55274, BID-55276, BID-55277, BID-55278, BID-55292, BID-55304, BID-55306, BID-55308, BID-55310, BID-55311, BID-55312, BID-55313, BID-55316, BID-55317, BID-55318, BID-55319, BID-55320, BID-55321, BID-55322, BID-55323, BID-55324, BID-55325, BID-55340, BID-55341, BID-55342, BID-55344, BID-55857, CERTA-2012-AVI-467, CVE-2012-1956, CVE-2012-1970, CVE-2012-1971, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, CVE-2012-3965, CVE-2012-3966, CVE-2012-3967, CVE-2012-3968, CVE-2012-3969, CVE-2012-3970, CVE-2012-3971, CVE-2012-3972, CVE-2012-3973, CVE-2012-3974, CVE-2012-3975, CVE-2012-3976, CVE-2012-3977-REJECT, CVE-2012-3978, CVE-2012-3979, CVE-2012-3980, CVE-2012-4930, DSA-2553-1, DSA-2554-1, DSA-2556-1, FEDORA-2012-12871, FEDORA-2012-12892, FEDORA-2012-12958, FEDORA-2012-12979, FEDORA-2012-14049, FEDORA-2012-14102, MDVSA-2012:145, MDVSA-2012:146, MDVSA-2012:147, MFSA 2012-57, MFSA 2012-58, MFSA 2012-59, MFSA 2012-60, MFSA 2012-61, MFSA 2012-62, MFSA 2012-63, MFSA 2012-64, MFSA 2012-65, MFSA 2012-66, MFSA 2012-67, MFSA 2012-68, MFSA 2012-69, MFSA 2012-70, MFSA 2012-71, MFSA 2012-72, MFSA 2012-73, openSUSE-SU-2012:1064-1, openSUSE-SU-2012:1065-1, openSUSE-SU-2014:1100-1, RHSA-2012:1210-01, RHSA-2012:1211-01, SSA:2012-244-02, SSA:2012-244-03, SSA:2012-244-04, SUSE-SU-2012:1157-1, SUSE-SU-2012:1167-1, VIGILANCE-VUL-11901.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Un attaquant peut provoquer plusieurs corruptions de mémoire, conduisant à l'exécution de code. [grav:4/4; BID-55264, BID-55266, CVE-2012-1970, CVE-2012-1971, MFSA 2012-57]

Un attaquant peut utiliser plusieurs zone mémoire libérées, conduisant à l'exécution de code. [grav:4/4; BID-55316, BID-55317, BID-55318, BID-55319, BID-55320, BID-55321, BID-55322, BID-55323, BID-55324, BID-55325, BID-55340, BID-55341, BID-55342, CVE-2012-1972, CVE-2012-1973, CVE-2012-1974, CVE-2012-1975, CVE-2012-1976, CVE-2012-3956, CVE-2012-3957, CVE-2012-3958, CVE-2012-3959, CVE-2012-3960, CVE-2012-3961, CVE-2012-3962, CVE-2012-3963, CVE-2012-3964, MFSA 2012-58]

Un attaquant peut employer Object.defineProperty pour masquer l'url des objets, afin de tromper la victime. [grav:3/4; BID-55260, CVE-2012-1956, MFSA 2012-59]

Un attaquant peut employer about:newtab, pour exécuter du code avec les privilèges chrome. [grav:4/4; BID-55256, CVE-2012-3965, MFSA 2012-60]

Un attaquant peut corrompre la mémoire avec un icône au format BMP. [grav:4/4; BID-55274, CVE-2012-3966, MFSA 2012-61]

Un attaquant peut provoquer une utilisation de mémoire libérée et une corruption de mémoire dans WebGL. [grav:4/4; BID-55276, BID-55277, CVE-2012-3967, CVE-2012-3968, MFSA 2012-62]

Un attaquant peut provoquer une utilisation de mémoire libérée et un buffer overflow via une image SVG. [grav:4/4; BID-55278, BID-55292, CVE-2012-3969, CVE-2012-3970, MFSA 2012-63]

Un attaquant peut provoquer deux corruptions de mémoire dans la bibliothèque Graphite 2. [grav:3/4; BID-55304, CVE-2012-3971, MFSA 2012-64]

Un attaquant peut provoquer une lecture à une adresse mémoire invalide, via un fichier XSLT. [grav:1/4; BID-55310, CVE-2012-3972, MFSA 2012-65]

Lorsque l'extension HTTPMonitor est installée, un attaquant peut effectuer du débogage à distance. [grav:4/4; BID-55308, CVE-2012-3973, MFSA 2012-66]

Sous Windows, un attaquant peut placer un exécutable illicite dans la partition racine, afin de l'exécuter lors de l'installation du logiciel. [grav:2/4; BID-55312, CVE-2012-3974, MFSA 2012-67]

Lorsque DOMParser analyse des données de type text/html dans une extension, les ressources liées sont chargées. [grav:2/4; BID-55311, CVE-2012-3975, MFSA 2012-68]

Les informations affichées sur un certificat SSL peuvent appartenir à un site précédemment visité. [grav:3/4; BID-55313, CVE-2012-3976, MFSA 2012-69]

Un attaquant peut employer l'objet location pour charger des contenus restreints. [grav:3/4; BID-55306, CVE-2012-3978, MFSA 2012-70]

Sous Android, un attaquant peut appeler la fonction JavaScript dump(), qui utilise __android_log_print et corrompt la mémoire. [grav:3/4; BID-55344, CVE-2012-3979, MFSA 2012-71]

Un attaquant peut évaluer du code avec les privilèges chrome dans la console web. [grav:3/4; BID-55257, CVE-2012-3980, MFSA 2012-72]

Un attaquant, qui peut contrôler les connexions HTTPS du navigateur web de la victime, peut employer de nombreuses sessions SSL compressées par Deflate afin de calculer les entêtes SPDY, comme les cookies (similaire à VIGILANCE-VUL-11952). [grav:1/4; BID-55857, CVE-2012-3977-REJECT, CVE-2012-4930, MFSA 2012-73]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-3535

OpenJPEG : buffer overflow via JPEG2000

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir une image JPEG2000 illicite, afin de mener un déni de service ou faire exécuter du code dans les applications liées à OpenJPEG.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 27/08/2012.
Références : BID-55214, CVE-2012-3535, DSA-2629-1, FEDORA-2012-14707, FEDORA-2012-14717, MDVSA-2012:157, MDVSA-2013:110, openSUSE-SU-2012:1370-1, RHSA-2012:1283-01, VIGILANCE-VUL-11896.

Description de la vulnérabilité

La bibliothèque OpenJPEG est utilisée par les applications qui souhaitent décoder des images JPEG.

Cependant, lorsqu'une image JPEG2000 contient des paramètres de transformation de couleurs invalides, un buffer overflow se produit.

Un attaquant peut donc inviter la victime à ouvrir une image JPEG2000 illicite, afin de mener un déni de service ou faire exécuter du code dans les applications liées à OpenJPEG.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2012-3402 CVE-2012-3403 CVE-2012-3481

GIMP : exécution de code via PSD, CEL et GIF

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir une image illicite avec GIMP, afin de provoquer un buffer overflow ou un débordement d'entier, conduisant à l'exécution de code.
Produits concernés : Debian, Fedora, GIMP, Mandriva Linux, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 20/08/2012.
Références : BID-55101, BID-55103, CERTA-2013-AVI-145, CERTFR-2014-AVI-112, CVE-2012-3402, CVE-2012-3403, CVE-2012-3481, DSA-2813-1, FEDORA-2012-12364, FEDORA-2012-12383, MDVSA-2012:142, MDVSA-2013:082, openSUSE-SU-2012:1080-1, openSUSE-SU-2012:1131-1, RHSA-2012:1180-01, RHSA-2012:1181-01, SUSE-SU-2012:1027-1, SUSE-SU-2012:1029-1, SUSE-SU-2012:1038-1, VIGILANCE-VUL-11872.

Description de la vulnérabilité

Trois vulnérabilités peuvent se produire lorsque GIMP ouvre une image illicite.

Une image Adobe Photoshop PSD contenant un entête illicite provoque un buffer overflow dans la fonction read_whole_file() du fichier plug-ins/common/psd.c. [grav:3/4; BID-55103, CVE-2012-3402]

Une image KiSS CEL contenant une palette de couleurs illicite provoque un buffer overflow dans les fonctions load_image() et load_palette() du fichier plug-ins/common/file-cel.c. [grav:3/4; BID-55101, CVE-2012-3403]

Une image GIF contenant un entête illicite provoque un débordement d'entier. [grav:3/4; BID-55101, CVE-2012-3481]

Un attaquant peut donc inviter la victime à ouvrir une image illicite avec GIMP, afin de provoquer un buffer overflow ou un débordement d'entier, conduisant à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2012-3488 CVE-2012-3489

PostgreSQL : accès fichier via XML et XSLT

Synthèse de la vulnérabilité

Un attaquant peut transmettre un fichier XML/XSLT illicite à PostgreSQL, afin de lire un fichier, ou d'écrire un fichier.
Produits concernés : Debian, Fedora, Mandriva Linux, McAfee Security for Email Servers, openSUSE, Solaris, PostgreSQL, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 17/08/2012.
Références : BID-55072, BID-55074, CERTA-2012-AVI-455, CVE-2012-3488, CVE-2012-3489, DSA-2534-1, FEDORA-2012-12156, FEDORA-2012-12165, MDVSA-2012:139, openSUSE-SU-2012:1251-1, openSUSE-SU-2012:1288-1, openSUSE-SU-2012:1299-1, RHSA-2012:1263-01, RHSA-2012:1264-01, SUSE-SU-2012:1021-1, SUSE-SU-2012:1336-1, VIGILANCE-VUL-11867.

Description de la vulnérabilité

Le service PostgreSQL peut manipuler des données XML/XSLT. Deux vulnérabilités peuvent se produire lors de la manipulation de ces données.

Une feuille de styles XSLT (transformation) peut contenir des commandes pour lire ou écrire dans des fichiers externes. Par exemple "<sax:output ..." (SAXON) indique le nom du fichier où écrire. Cependant, la fonction xslt_process() du module contrib/xml2 ne désactive pas cette fonctionnalité. [grav:2/4; BID-55072, CVE-2012-3488]

Les données XML peuvent contenir des entités externes (DTD) lisant un fichier. Par exemple "<!ENTITY nom SYSTEM "fichier">". Cependant, la fonction xml_parse() de PostgreSQL ne désactive pas cette fonctionnalité. [grav:2/4; BID-55074, CVE-2012-3489]

Un attaquant peut donc transmettre un fichier XML/XSLT illicite à PostgreSQL, afin de lire un fichier, ou d'écrire un fichier.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-4285 CVE-2012-4286 CVE-2012-4287

Wireshark : treize vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Wireshark.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 13.
Date création : 16/08/2012.
Références : BID-55035, CERTA-2012-AVI-457, CERTA-2012-AVI-679, CVE-2012-4285, CVE-2012-4286, CVE-2012-4287, CVE-2012-4288, CVE-2012-4289, CVE-2012-4290, CVE-2012-4291, CVE-2012-4292, CVE-2012-4293, CVE-2012-4294, CVE-2012-4295, CVE-2012-4296, CVE-2012-4297, CVE-2012-4298, DSA-2590-1, FEDORA-2012-12085, FEDORA-2012-12091, MDVSA-2012:134, MDVSA-2012:135, MDVSA-2013:055, openSUSE-SU-2012:1035-1, openSUSE-SU-2012:1067-1, RHSA-2013:0125-01, RHSA-2013:1569-02, SUSE-SU-2012:1168-1, VIGILANCE-VUL-11861, wnpa-sec-2012-13, wnpa-sec-2012-14, wnpa-sec-2012-15, wnpa-sec-2012-16, wnpa-sec-2012-17, wnpa-sec-2012-18, wnpa-sec-2012-19, wnpa-sec-2012-20, wnpa-sec-2012-21, wnpa-sec-2012-22, wnpa-sec-2012-23, wnpa-sec-2012-24, wnpa-sec-2012-25.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut provoquer une division par zéro dans le dissecteur DCP ETSI. [grav:1/4; CVE-2012-4285, wnpa-sec-2012-13]

Un attaquant peut provoquer une grande boucle dans le dissecteur MongoDB. [grav:1/4; CVE-2012-4287, wnpa-sec-2012-14]

Un attaquant peut provoquer une grande boucle dans le dissecteur XTP. [grav:1/4; CVE-2012-4288, wnpa-sec-2012-15]

Un attaquant peut provoquer un buffer overflow dans le dissecteur ERF. [grav:2/4; CVE-2012-4294, CVE-2012-4295, wnpa-sec-2012-16]

Un attaquant peut provoquer une grande boucle dans le dissecteur AFP. [grav:1/4; CVE-2012-4289, wnpa-sec-2012-17]

Un attaquant peut provoquer un buffer overflow dans le dissecteur RTPS2. [grav:2/4; CVE-2012-4296, wnpa-sec-2012-18]

Un attaquant peut provoquer un buffer overflow dans le dissecteur GSM RLC MAC. [grav:2/4; CVE-2012-4297, wnpa-sec-2012-19]

Un attaquant peut utiliser toute la mémoire via le dissecteur CIP. [grav:1/4; CVE-2012-4291, wnpa-sec-2012-20]

Un attaquant peut stopper le dissecteur STUN. [grav:1/4; CVE-2012-4292, wnpa-sec-2012-21]

Un attaquant peut stopper le dissecteur EtherCAT Mailbox. [grav:1/4; CVE-2012-4293, wnpa-sec-2012-22]

Un attaquant peut provoquer une grande boucle dans le dissecteur CTDB. [grav:1/4; CVE-2012-4290, wnpa-sec-2012-23]

Un attaquant peut provoquer une division par zéro lors de l'analyse d'un fichier pcap-ng. [grav:1/4; CVE-2012-4286, wnpa-sec-2012-24]

Un attaquant peut provoquer un buffer overflow dans le dissecteur Ixia IxVeriWave. [grav:2/4; CVE-2012-4298, wnpa-sec-2012-25]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Sarge :