L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Sarge

alerte de vulnérabilité CVE-2012-2812 CVE-2012-2813 CVE-2012-2814

libexif : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document JPEG/TIFF/RIFF illicite, avec une application liée à libexif, afin de provoquer un déni de service ou de faire exécuter du code.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 13/07/2012.
Références : BID-54437, CERTA-2012-AVI-392, CVE-2012-2812, CVE-2012-2813, CVE-2012-2814, CVE-2012-2836, CVE-2012-2837, CVE-2012-2840, CVE-2012-2841, CVE-2012-2845, DSA-2559-1, FEDORA-2012-10819, FEDORA-2012-10854, FEDORA-2013-1244, FEDORA-2013-1257, MDVSA-2012:106, MDVSA-2012:107, MDVSA-2013:035, MDVSA-2013:036, openSUSE-SU-2012:0914-1, RHSA-2012:1255-01, SSA:2012-200-01, SUSE-SU-2012:0902-1, SUSE-SU-2012:0903-1, VIGILANCE-VUL-11771.

Description de la vulnérabilité

Le format EXIF (Exchangeable Image File Format) permet de stocker des informations additionnelles dans une image ou un fichier audio. Un document JPEG, TIFF ou RIFF peut contenir des données EXIF. La bibliothèque libexif décode ces données. Elle comporte plusieurs vulnérabilités.

Un attaquant peut forcer la fonction exif_entry_get_value() à lire après la fin de la zone de stockage, ce qui permet soit d'obtenir un fragment de la mémoire du processus, soit de stopper l'application. [grav:1/4; CVE-2012-2812]

Un attaquant peut forcer la fonction exif_convert_utf16_to_utf8() à lire après la fin de la zone de stockage, ce qui permet soit d'obtenir un fragment de la mémoire du processus, soit de stopper l'application. [grav:1/4; CVE-2012-2813]

Un attaquant peut provoquer un buffer overflow dans la fonction exif_entry_format_value(), afin de faire exécuter du code. [grav:3/4; CVE-2012-2814]

Un attaquant peut forcer la fonction exif_data_load_data() à lire après la fin de la zone de stockage, ce qui permet soit d'obtenir un fragment de la mémoire du processus, soit de stopper l'application. [grav:1/4; CVE-2012-2836]

Un attaquant peut provoquer une division par zéro dans la fonction mnote_olympus_entry_get_value(), ce qui stoppe l'application. [grav:1/4; CVE-2012-2837]

Un attaquant peut provoquer un débordement d'un octet dans la fonction exif_convert_utf16_to_utf8(), afin de stopper l'application ou de faire exécuter du code. [grav:2/4; CVE-2012-2840]

Un attaquant peut provoquer un buffer overflow dans la fonction exif_entry_get_value(), afin de faire exécuter du code. [grav:3/4; CVE-2012-2841]

Un attaquant peut forcer la fonction jpeg_data_load_data() à lire après la fin de la zone de stockage, ce qui permet soit d'obtenir un fragment de la mémoire du processus, soit de stopper l'application. [grav:1/4; CVE-2012-2845]

Un attaquant peut donc inviter la victime à ouvrir un document JPEG/TIFF/RIFF illicite, avec une application liée à libexif, afin de provoquer un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-3404 CVE-2012-3405 CVE-2012-3406

glibc : buffer overflow via printf

Synthèse de la vulnérabilité

Lorsqu'un attaquant peut modifier le paramètre de formatage des fonctions de la famille printf, il peut provoquer un débordement, afin de créer un déni de service ou d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 11/07/2012.
Références : 12445, 13446, 826943, BID-54374, CERTA-2012-AVI-759, CVE-2012-3404, CVE-2012-3405, CVE-2012-3406, DSA-3169-1, ESXi500-201212101, ESXi510-201304101-SG, FEDORA-2012-11508, MDVSA-2013:162, MDVSA-2015:168, RHSA-2012:1097-01, RHSA-2012:1098-01, RHSA-2012:1185-01, RHSA-2012:1200-01, SOL16364, SUSE-SU-2012:1488-1, SUSE-SU-2012:1666-1, SUSE-SU-2012:1667-1, VIGILANCE-VUL-11764, VMSA-2012-0018, VMSA-2012-0018.2, VMSA-2013-0001.3, VMSA-2013-0004.1.

Description de la vulnérabilité

La glibc implémente les fonctions de la famille printf, qui sont utilisées pour générer ou afficher des chaînes de caractères formatées. Ces fonctions sont affectées par trois vulnérabilités.

La syntaxe "%i$" permet de changer l'ordre des paramètres. Cependant, lorsque ces paramètres sont répétés, une corruption de mémoire se produit. [grav:2/4; 12445, CVE-2012-3404]

La fonction register_printf_function() permet de modifier le mode de formatage. Cependant, si plus 64 paramètres de formatage sont ensuite demandés à printf(), un buffer overflow se produit. [grav:2/4; 13446, CVE-2012-3405]

Lors de l'utilisation de nombreux paramètres positionnels (si patch1.txt est appliqué pour corriger la première vulnérabilité), les limites de la fonction alloca() ne sont pas vérifiées, ce qui corrompt la mémoire. [grav:2/4; 826943, CVE-2012-3406]

Lorsqu'un attaquant peut modifier le paramètre de formatage des fonctions de la famille printf, il peut donc provoquer un débordement, afin de créer un déni de service ou d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-3358

OpenJPEG : buffer overflow via JPEG2000 Tile

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir une image JPEG2000 illicite, afin de mener un déni de service ou faire exécuter du code dans les applications liées à OpenJPEG.
Produits concernés : Debian, Fedora, Mandriva Linux, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 11/07/2012.
Références : 681075, BID-54373, CVE-2012-3358, DSA-2629-1, FEDORA-2013-8953, MDVSA-2012:104, MDVSA-2013:110, RHSA-2012:1068-01, VIGILANCE-VUL-11763.

Description de la vulnérabilité

La bibliothèque OpenJPEG est utilisée par les applications qui souhaitent décoder des images JPEG.

Une image JPEG2000 est composée de tuiles ("tiles"), c'est-à-dire de zones rectangulaires. L'entête JPEG indique le nombre de tuiles.

Le fichier libopenjpeg/j2k.c implémente le format JPEG2000. Cependant, la fonction j2k_read_sot() ne vérifie pas si le nombre de tuiles est trop grand ou négatif. Un buffer overflow se produit alors.

Un attaquant peut donc inviter la victime à ouvrir une image JPEG2000 illicite, afin de mener un déni de service ou faire exécuter du code dans les applications liées à OpenJPEG.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-3812 CVE-2012-3863

Asterisk : deux dénis de service

Synthèse de la vulnérabilité

Un attaquant authentifié peut employer deux vulnérabilités d'Asterisk, afin de le stopper.
Produits concernés : Asterisk Open Source, Debian, Fedora.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 06/07/2012.
Références : AST-2012-010, AST-2012-011, BID-54317, BID-54327, CERTA-2012-AVI-371, CVE-2012-3812, CVE-2012-3863, DSA-2550-1, DSA-2550-2, FEDORA-2012-10324, VIGILANCE-VUL-11746.

Description de la vulnérabilité

Deux dénis de service ont été annoncés dans Asterisk.

Un attaquant authentifié peut forcer Asterisk à réenvoyer un message SIP INVITE, puis il peut lui répondre avec des données partielles, et clore la session. Cependant, Asterisk ne libère pas les ressources et le port utilisé. Si un attaquant répète cette opération, il peut progressivement créer un déni de service. [grav:1/4; AST-2012-010, BID-54327, CVE-2012-3863]

Un attaquant peut se connecter deux fois au même compte voicemail, afin de forcer une double libération de mémoire. Cette erreur stoppe Asterisk, et pourrait conduire à l'exécution de code. [grav:2/4; AST-2012-011, BID-54317, CVE-2012-3812]

Un attaquant authentifié peut donc employer deux vulnérabilités d'Asterisk, afin de le stopper.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2012-2113

libtiff : débordement d'entier de tiff2pdf

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir une image TIFF illicite avec tiff2pdf, afin de mener un déni de service ou faire exécuter du code.
Produits concernés : Debian, Fedora, LibTIFF, Mandriva Linux, openSUSE, Solaris, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 20/06/2012.
Références : BID-54076, CERTA-2012-AVI-343, CVE-2012-2113, DSA-2552-1, FEDORA-2012-10081, FEDORA-2012-10089, MDVSA-2012:101, MDVSA-2013:046, openSUSE-SU-2012:0829-1, RHSA-2012:1054-01, SSA:2013-290-01, SUSE-SU-2012:0894-1, VIGILANCE-VUL-11725.

Description de la vulnérabilité

L'utilitaire tiff2pdf de la suite libtiff permet de convertir une image TIFF en document PDF.

La fonction t2p_read_tiff_size() du fichier tools/tiff2pdf.c lit la taille de l'image TIFF. A plusieurs reprises, cette fonction effectue des multiplications et des additions. Cependant, ces opérations peuvent déborder, et conduire à l'allocation d'une zone mémoire trop courte.

Un attaquant peut donc inviter la victime à ouvrir une image TIFF illicite avec tiff2pdf, afin de mener un déni de service ou faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-2751

ModSecurity : contournement des règles avec PHP

Synthèse de la vulnérabilité

Un attaquant peut employer une requête HTTP multipart/form-data spéciale, afin de contourner les règles de sécurité de ModSecurity.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, Solaris, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Date création : 18/06/2012.
Références : BID-54156, CVE-2012-2751, DSA-2506-1, FEDORA-2012-9824, MDVSA-2012:118, MDVSA-2012:182, openSUSE-SU-2013:1331-1, openSUSE-SU-2013:1336-1, openSUSE-SU-2013:1342-1, VIGILANCE-VUL-11719.

Description de la vulnérabilité

Le module ModSecurity s'installe sur Apache httpd. Il contient des règles de sécurité, afin de bloquer les requêtes illicites.

Une requête HTTP peut utiliser le format MIME multipart/form-data pour représenter les données issues d'un formulaire saisi par l'utilisateur.

Lorsque PHP est installé sur Apache httpd, il accepte les requêtes multipart/form-data contenant un caractère apostrophe au milieu des paramètres. Cependant ModSecurity ne reconnaît pas ce format invalide de données, et ne détecte alors pas les éventuelles attaques contenues dans la requête HTTP.

Un attaquant peut donc employer une requête HTTP multipart/form-data spéciale, afin de contourner les règles de sécurité de ModSecurity.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-0217

Xen, Citrix XenServer, BSD, Windows : élévation de privilèges en PV 64 bits Intel

Synthèse de la vulnérabilité

Un administrateur dans un système invité ParaVirtualisé 64 bits peut employer l'instruction SYSRET avec un RIP invalide, afin d'exécuter du code sur le système hôte avec un processeur Intel 64 bits.
Produits concernés : XenServer, Debian, Fedora, FreeBSD, Windows 2003, Windows 2008 R2, Windows 7, Windows XP, NetBSD, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 12/06/2012.
Dates révisions : 12/06/2012, 13/06/2012.
Références : 2711167, CERTA-2012-AVI-328, CERTA-2012-AVI-334, CTX133161, CVE-2012-0217, DSA-2501-1, DSA-2508-1, FEDORA-2012-9386, FEDORA-2012-9399, FEDORA-2012-9430, FreeBSD-SA-12:04.sysret, MS12-042, NetBSD-SA2012-003, openSUSE-SU-2012:0886-1, RHSA-2012:0720-01, RHSA-2012:0721-01, SUSE-SU-2012:0730-1, VIGILANCE-VUL-11693, VU#649219, XSA-7, XSA-8.

Description de la vulnérabilité

L'instruction assembleur SYSCALL/SYSRET est utilisée pour gérer l'entrée et la sortie d'un appel système.

Le registre RIP 64 bit indique le pointeur d'instruction (l'adresse qui contient le code à exécuter).

Un processeur 64 bits utilise des adresses virtuelles "canoniques" situées entre 0 et 0x7FFF FFFF FFFF ((1<<47) - 1) (pour la partie basse).

Cependant, un attaquant peut placer une instruction SYSCALL à l'adresse (1<<47)-2, puis sauter à cette adresse. Lors de l'appel SYSRET, l'adresse de la prochaine instruction devient (1<<47), qui n'est plus canonique. Une General Protection Fault se produit alors, et les données situées à l'adresse RSP (Stack Pointer) sont écrasées par les valeurs stockées dans les registres.

Un administrateur dans un système invité ParaVirtualisé 64 bits peut donc employer l'instruction SYSRET avec un RIP invalide, afin d'exécuter du code sur le système hôte avec un processeur Intel 64 bits.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2012-0551 CVE-2012-1711 CVE-2012-1713

Java JRE/JDK : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Java JRE/JDK permettent à une applet/application illicite d'exécuter du code ou d'obtenir des informations. Une applet/application légitime, manipulant des données illicites, peut aussi être forcée à exécuter du code.
Produits concernés : Debian, Fedora, HP-UX, IBM IMS, Tivoli System Automation, WebSphere MQ, Mandriva Linux, Windows (plateforme) ~ non exhaustif, Java OpenJDK, openSUSE, Java Oracle, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif, ESX, vCenter Server.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 14.
Date création : 13/06/2012.
Références : BID-53946, BID-53947, BID-53948, BID-53949, BID-53950, BID-53951, BID-53952, BID-53953, BID-53954, BID-53956, BID-53958, BID-53959, BID-53960, c03441075, CERTA-2012-AVI-331, CERTA-2012-AVI-452, CERTA-2012-AVI-607, CERTA-2012-AVI-666, CVE-2012-0551, CVE-2012-1711, CVE-2012-1713, CVE-2012-1716, CVE-2012-1717, CVE-2012-1718, CVE-2012-1719, CVE-2012-1720, CVE-2012-1721, CVE-2012-1722, CVE-2012-1723, CVE-2012-1724, CVE-2012-1725, CVE-2012-1726, DSA-2507-1, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, FEDORA-2012-9541, FEDORA-2012-9545, FEDORA-2012-9590, FEDORA-2012-9593, HPSBUX02805, IC87301, javacpujun2012, MDVSA-2012:095, openSUSE-SU-2012:0828-1, PM65379, RHSA-2012:0729-01, RHSA-2012:0730-01, RHSA-2012:0734-01, RHSA-2012:1009-01, RHSA-2012:1019-01, RHSA-2012:1238-01, RHSA-2012:1243-01, RHSA-2012:1245-01, RHSA-2012:1289-01, RHSA-2012:1332-01, RHSA-2013:1455-01, RHSA-2013:1456-01, SSRT100919, SUSE-SU-2012:0762-1, SUSE-SU-2012:1177-1, SUSE-SU-2012:1177-2, SUSE-SU-2012:1204-1, SUSE-SU-2012:1231-1, SUSE-SU-2012:1264-1, SUSE-SU-2012:1265-1, SUSE-SU-2012:1475-1, swg21615246, swg21617572, swg21632667, swg21632668, swg21633991, swg21633992, VIGILANCE-VUL-11703, VMSA-2012-0003.1, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013.1, ZDI-12-142, ZDI-12-189.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Java JRE/JDK. Les plus graves de ces vulnérabilités conduisent à l'exécution de code.

Un attaquant peut employer une vulnérabilité de 2D (BasicService.showDocument), afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-53946, CVE-2012-1713, ZDI-12-142]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-53959, CVE-2012-1721, ZDI-12-189]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-53953, CVE-2012-1722]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-53960, CVE-2012-1723]

Un attaquant peut employer une vulnérabilité de Hotspot, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-53954, CVE-2012-1725]

Un attaquant peut employer une vulnérabilité de Swing, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-53947, CVE-2012-1716]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:3/4; BID-53949, CVE-2012-1711]

Un attaquant peut employer une vulnérabilité de Libraries, afin d'obtenir ou d'altérer des informations. [grav:2/4; BID-53948, CVE-2012-1726]

Un attaquant peut employer une vulnérabilité de Deployment, afin d'obtenir des informations, ou de mener un déni de service. [grav:2/4; CVE-2012-0551]

Un attaquant peut employer une vulnérabilité de CORBA, afin d'altérer des informations. [grav:2/4; BID-53950, CVE-2012-1719]

Un attaquant peut employer une vulnérabilité de CVE-2012-1724, afin de mener un déni de service. [grav:2/4; BID-53958, CVE-2012-1724]

Un attaquant peut employer une vulnérabilité de Security, afin de mener un déni de service. [grav:2/4; BID-53951, CVE-2012-1718]

Un attaquant peut employer une vulnérabilité de Networking, afin d'obtenir des informations, d'altérer des informations, ou de mener un déni de service. [grav:2/4; BID-53956, CVE-2012-1720]

Un attaquant peut employer une vulnérabilité du JRE, afin d'obtenir des informations. [grav:1/4; BID-53952, CVE-2012-1717]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2012-2934

Xen, Citrix XenServer : déni de service via AMD

Synthèse de la vulnérabilité

Un attaquant dans un système invité ParaVirtualisé 64 bits peut employer une vulnérabilité de certains processeurs AMD, afin de stopper le système hôte.
Produits concernés : Debian, Fedora, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 12/06/2012.
Références : BID-53961, CERTA-2012-AVI-328, CVE-2012-2934, DSA-2501-1, FEDORA-2012-9386, FEDORA-2012-9399, FEDORA-2012-9430, openSUSE-SU-2012:0886-1, openSUSE-SU-2012:1572-1, openSUSE-SU-2012:1573-1, RHSA-2012:0721-01, SUSE-SU-2012:0730-1, VIGILANCE-VUL-11695, XSA-9.

Description de la vulnérabilité

AMD a annoncé un bug dans ses processeurs, dans la situation suivante :
 - le processeur est en mode 64 bits
 - la limite de segment de code vaut 0xFFFF FFFF
 - le dernier octet de l'instruction courante est situé à l'adresse 0x7FFF FFFF FFFF
 - la prochaine instruction est située à l'adresse 0x8000 0000 0000
Lorsque cette situation se produit, une General Protection Exception se produit.

Un attaquant dans un système invité ParaVirtualisé 64 bits peut donc employer une vulnérabilité de certains processeurs AMD, afin de stopper le système hôte.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-0218

Xen, Citrix XenServer : déni de service via GPF

Synthèse de la vulnérabilité

Un attaquant dans un système invité ParaVirtualisé peut employer l'instruction SYSENTER/SYSCALL, afin de forcer l'hôte à envoyer une General Protection Fault au système invité.
Produits concernés : XenServer, Debian, Fedora, openSUSE, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : shell utilisateur.
Date création : 12/06/2012.
Références : BID-53955, CERTA-2012-AVI-328, CTX133161, CVE-2012-0218, DSA-2501-1, FEDORA-2012-9386, FEDORA-2012-9399, FEDORA-2012-9430, openSUSE-SU-2012:0886-1, SUSE-SU-2012:0730-1, VIGILANCE-VUL-11694, XSA-7, XSA-8.

Description de la vulnérabilité

L'instruction assembleur SYSENTER/SYSCALL est utilisée pour gérer l'entrée d'un appel système.

Un attaquant dans un système invité ParaVirtualisé peut employer l'instruction SYSENTER/SYSCALL, afin de forcer l'hôte à envoyer une General Protection Fault au système invité.

Un attaquant non privilégié peut donc stopper le système invité.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Sarge :