L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Squeeze

annonce de vulnérabilité CVE-2011-3190

Apache Tomcat : injection de messages AJP

Synthèse de la vulnérabilité

Un attaquant distant peut injecter des messages AJP, afin de contourner l'authentification ou les restrictions d'adresse IP, pour accéder à un document ou une application privée.
Gravité : 3/4.
Date création : 30/08/2011.
Références : 51698, BID-49353, c03090723, CERTA-2011-AVI-485, CERTA-2012-AVI-269, CERTA-2012-AVI-479, CSCts95764, CSCtu18693, CVE-2011-3190, DSA-2401-1, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, FEDORA-2012-7258, FEDORA-2012-7593, HPSBUX02725, MDVSA-2011:156, openSUSE-SU-2011:1134-1, PSN-2012-05-584, RHSA-2011:1780-01, RHSA-2012:0679-01, RHSA-2012:0680-01, RHSA-2012:0681-01, RHSA-2012:0682-01, SSRT100627, SUSE-SU-2011:1117-1, SUSE-SU-2011:1117-2, VIGILANCE-VUL-10961, VMSA-2012-0003.1, VMSA-2012-0005, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le serveur Apache Tomcat peut être installé derrière un serveur web (comme Apache httpd) configuré en proxy reverse. Ils communiquent alors à l'aide de messages AJP : le serveur web reçoit des requêtes HTTP, et les transforme en messages AJP.

Il y a plusieurs implémentations du protocole AJP :
 - org.apache.jk.server.JkCoyoteHandler (5.5.x - défaut, 6.0.x - défaut)
 - org.apache.coyote.ajp.AjpProtocol (6.0.x, 7.0.x - défaut)
 - org.apache.coyote.ajp.AjpNioProtocol (7.0.x)
 - org.apache.coyote.ajp.AjpAprProtocol (5.5.x, 6.0.x, 7.0.x)

Une requête HTTP POST est composée d'entêtes et d'un corps. Les paramètres sont transmis dans le corps, et accessibles via la méthode request.getParameter(). L'utilisation de cette méthode lit le corps, et vide le buffer de réception.

Cependant, lorsque l'url demandée ne lit pas le corps (par exemple s'il s'agit d'une page HTML statique), les connecteurs org.apache.coyote.ajp ne vident pas le buffer. Le corps qui reste dans le buffer est alors interprété comme un deuxième message AJP (comme si le serveur web avait reçu une deuxième requête HTTP).

Un attaquant distant peut donc injecter des messages AJP, afin de contourner l'authentification ou les restrictions d'adresse IP, pour accéder à un document ou une application privée.
Bulletin Vigil@nce complet... (Essai gratuit)

faille informatique CVE-2011-3205

Squid : buffer overflow de gopherToHTML

Synthèse de la vulnérabilité

Un attaquant peut retourner une réponse Gopher illicite, afin de provoquer un buffer overflow dans la fonction gopherToHTML().
Gravité : 1/4.
Date création : 29/08/2011.
Références : BID-49353, CVE-2011-3205, DSA-2304-1, FEDORA-2011-11817, FEDORA-2011-11854, openSUSE-SU-2011:1018-1, RHSA-2011:1293-01, SQUID-2011:3, SUSE-SU-2011:1019-1, SUSE-SU-2016:1996-1, SUSE-SU-2016:2089-1, VIGILANCE-VUL-10958.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le protocole Gopher, qui est obsolète, permet de rechercher des documents.

Le proxy Squid implémente ce protocole, et convertit les données en HTML à l'aide de la fonction gopherToHTML().

Cependant, cette fonction ne vérifie pas correctement les données provenant du serveur Gopher. Si la taille de la ligne dépasse 4096 octets, un buffer overflow se produit dans gopherToHTML().

Un attaquant, disposant d'un serveur Gopher, peut donc faire exécuter du code sur le proxy cache, lorsqu'une victime se connecte sur ce serveur par l'intermédiaire du proxy.

Cette vulnérabilité est une réapparition de VIGILANCE-VUL-4649, car la version 3 de Squid a changé la taille des buffers.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de menace informatique CVE-2011-3181

phpMyAdmin : Cross Site Scripting de tbl_tracking.php

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans la fonctionnalité de Tracking de table de phpMyAdmin, afin de faire exécuter du code JavaScript dans le contexte du navigateur web de la victime.
Gravité : 2/4.
Date création : 25/08/2011.
Références : BID-49306, CERTA-2011-AVI-475, CVE-2011-3181, DSA-2391-1, FEDORA-2011-11594, FEDORA-2011-11630, MDVSA-2011:158, PMASA-2011-13, TYPO3-EXT-SA-2011-005, VIGILANCE-VUL-10952.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme phpMyAdmin permet d'administrer une base de données MySQL.

Le script tbl_tracking.php permet de surveiller les changements d'une table.

Cependant, ce script ne filtre pas ses paramètres "date", "username", "version", etc. avant de les afficher dans la page HTML de résultat.

Un attaquant peut donc provoquer un Cross Site Scripting dans la fonctionnalité de Tracking de table de phpMyAdmin, afin de faire exécuter du code JavaScript dans le contexte du navigateur web de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-3191

Noyau Linux : corruption de mémoire de CIFSFindNext

Synthèse de la vulnérabilité

Un attaquant disposant d'un serveur CIFS/SMB illicite peut renvoyer une réponse spéciale vers le client CIFS du noyau Linux, afin de corrompre sa mémoire.
Gravité : 2/4.
Date création : 24/08/2011.
Références : BID-49295, CERTA-2003-AVI-005, CVE-2011-3191, DSA-2303-1, DSA-2303-2, DSA-2310-1, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, FEDORA-2011-12874, FEDORA-2011-13809, openSUSE-SU-2011:1221-1, openSUSE-SU-2011:1222-1, RHSA-2011:1386-01, RHSA-2011:1465-01, RHSA-2012:0010-01, SUSE-SA:2011:040, SUSE-SA:2011:041, SUSE-SA:2011:042, SUSE-SU-2011:1058-1, SUSE-SU-2011:1100-1, SUSE-SU-2011:1101-1, SUSE-SU-2011:1195-1, SUSE-SU-2012:0364-1, VIGILANCE-VUL-10947, VMSA-2012-0003.1, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013.1.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le Noyau Linux comporte un client CIFS, qui permet de monter un partage CIFS/SMB distant.

Le protocole CIFS/SMB utilise des transactions pour échanger des messages longs. Les commandes permettant de lister un répertoire utilisent les sous-commandes FindFirst et FindNext des transactions de type 2. La commande FindNext contient un champ ResumeFileName, qui indique le dernier fichier de la précédente réponse, et permet de chaîner les échanges.

Cependant, si la taille indiquée pour le champ ResumeFileName est supérieure à 2Go, elle est interprétée comme un entier signé négatif par la fonction CIFSFindNext() du fichier fs/cifs/cifssmb.c. La vérification "if (name_len >= PATH_MAX) error;" est alors contournée. Le champ ResumeFileName du paquet CIFS est ensuite copié sur 2Go via memcpy() dans la variable pSMB->ResumeFileName du noyau. Un débordement se produit alors.

Un attaquant disposant d'un serveur CIFS/SMB illicite peut donc renvoyer une réponse spéciale vers le client CIFS du noyau Linux, afin de corrompre sa mémoire. Pour mettre en oeuvre cette vulnérabilité, l'attaquant doit avoir compromis un serveur CIFS sur lequel la victime viendra se connecter.
Bulletin Vigil@nce complet... (Essai gratuit)

menace sécurité CVE-2011-3145

ecryptfs-utils : corruption de fichier via mount.ecryptfs_private

Synthèse de la vulnérabilité

Lors de l'utilisation de mount.ecryptfs_private, un attaquant local peut altérer le fichier /etc/mtab.
Gravité : 1/4.
Date création : 24/08/2011.
Références : BID-49287, CVE-2011-3145, DSA-2382-1, FEDORA-2011-11936, FEDORA-2011-11979, openSUSE-SU-2012:0106-1, RHSA-2011:1241-01, SUSE-SU-2012:0682-1, VIGILANCE-VUL-10943.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le noyau Linux utilise eCryptfs pour chiffrer/déchiffrer le contenu des fichiers à la volée. Les outils ecryptfs-utils permettent aux utilisateurs de manipuler eCryptfs.

Le fichier /etc/mtab contient la liste des partitions montées.

L'utilitaire mount.ecrpytfs_private créé un fichier temporaire "mtab.tmp", dans lequel il stocke les nouvelles informations, et le copie ensuite sous /etc/mtab. Cependant, mount.ecryptfs_private ne limite pas le umask et ne change pas de groupe lors de la création de "mtab.tmp". L'utilisateur peut donc y accéder.

Lors de l'utilisation de mount.ecryptfs_private, un attaquant local peut donc altérer le fichier /etc/mtab, afin par exemple de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte cybersécurité CVE-2011-3188

Noyau Linux : prédiction des fragments IPv4 et séquences TCP

Synthèse de la vulnérabilité

Un attaquant pourrait prédire les identifiants utilisés dans les fragments IPv4, et les numéros de séquence TCP, afin de mener un déni de service ou d'injecter des donnés.
Gravité : 1/4.
Date création : 23/08/2011.
Références : BID-49289, CERTA-2003-AVI-005, CERTA-2012-AVI-479, CVE-2011-3188, DSA-2303-1, DSA-2303-2, DSA-2310-1, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, FEDORA-2011-12874, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, RHSA-2011:1386-01, RHSA-2011:1408-01, RHSA-2011:1419-01, RHSA-2011:1465-01, RHSA-2012:0010-01, SOL15301, SUSE-SA:2011:046, SUSE-SU-2011:1319-1, SUSE-SU-2011:1319-2, VIGILANCE-VUL-10941, VMSA-2012-0003.1, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Lorsque les données d'un paquet IPv4 sont trop grandes, elles sont fragmentées en plusieurs paquets. Le champ Identification (16 bits) de l'entête IPv4 permet d'associer les fragments.

Le numéro de séquence (32 bits) de l'entête TCP est utilisé à l'initialisation de la session, et permet ensuite de réordonner les données transportées.

Cependant, les valeurs Identification et Sequence Number proviennent d'un algorithme MD4 tronqué, qui est potentiellement prédictible.

Un attaquant pourrait donc prédire les identifiants utilisés dans les fragments IPv4, et les numéros de séquence TCP, afin de mener un déni de service ou d'injecter des donnés.

Cette vulnérabilité est similaire à VIGILANCE-VUL-10859.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cybersécurité CVE-2011-3170

CUPS : boucle infinie via GIF

Synthèse de la vulnérabilité

Un attaquant peut imprimer une image GIF illicite avec CUPS, afin d'y provoquer une boucle infinie.
Gravité : 1/4.
Date création : 23/08/2011.
Références : 3914, BID-49323, CVE-2011-3170, DSA-2354-1, FEDORA-2011-11197, MDVSA-2011:146, MDVSA-2011:147, SUSE-SU-2011:1136-1, SUSE-SU-2011:1136-2, SUSE-SU-2011:1141-1, SUSE-SU-2011:1149-1, VIGILANCE-VUL-10940.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le système CUPS (Common UNIX Printing System) assure une gestion simplifiée des imprimantes sous un environnement Unix.

Les images GIF sont compressées avec l'algorithme LZW (Lempel-Ziv-Welch).

L'algorithme LZW utilise une table contenant des fragments de chaîne. Cette table est progressivement alimentée par les nouveaux motifs compressés. Les indices de cette table sont stockés dans le fichier compressé. Pour décompresser le fichier, l'algorithme lit l'indice (depuis le fichier compressé) et stocke le motif associé dans le fichier décompressé.

Cependant, lorsque le premier indice lu est supérieur à 256, une boucle infinie se produit dans la fonction gif_read_lzw() du fichier CUPS filter/image-gif.c.

Un attaquant peut donc imprimer une image GIF illicite avec CUPS, afin d'y provoquer une boucle infinie.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cyber-sécurité CVE-2011-2928

Noyau Linux : déni de service via Be File System

Synthèse de la vulnérabilité

Un attaquant local autorisé à monter un système de fichiers BeFS peut stopper le noyau.
Gravité : 1/4.
Date création : 19/08/2011.
Références : BID-49256, CERTA-2003-AVI-005, CVE-2011-2928, DSA-2303-1, DSA-2303-2, DSA-2310-1, FEDORA-2011-12874, openSUSE-SU-2012:0799-1, openSUSE-SU-2012:1439-1, PRE-SA-2011-06, SUSE-SA:2011:041, SUSE-SU-2011:1100-1, SUSE-SU-2011:1101-1, SUSE-SU-2012:0364-1, SUSE-SU-2012:0736-1, VIGILANCE-VUL-10936.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le système de fichiers Be File System (BFS ou BeFS) était utilisé par le système BeOS. Le noyau Linux le supporte.

Un système BeFS peut contenir un lien symbolique, qui indique le nom du fichier pointé. Cependant, lorsque la taille du nom du fichier pointé est nulle, la fonction befs_follow_link() du fichier fs/befs/linuxvfs.c appelle kmalloc() pour allouer une zone mémoire de taille nulle. La fonction kmalloc() retourne alors ZERO_SIZE_PTR (de valeur 16, qui est volontairement invalide pour forcer les développeurs à corriger les bugs). Cependant, ce pointeur invalide est ensuite déréférencé, ce qui stoppe le noyau.

Un attaquant local autorisé à monter un système de fichiers BeFS peut donc stopper le noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cybersécurité CVE-2011-2483

crypt_blowfish : collision de hachés

Synthèse de la vulnérabilité

Lorsqu'un utilisateur a un mot de passe contenant des caractères 8 bits, l'algorithme de hachage Blowfish de crypt() génère un haché invalide, qui est potentiellement plus rapide à retrouver par brute force.
Gravité : 2/4.
Date création : 19/08/2011.
Références : CVE-2011-2483, DSA-2340-1, MDVSA-2011:161, MDVSA-2011:178, MDVSA-2011:179, MDVSA-2011:180, openSUSE-SU-2011:0921-1, openSUSE-SU-2011:0921-2, openSUSE-SU-2011:0970-1, openSUSE-SU-2011:0972-1, openSUSE-SU-2012:0480-1, openSUSE-SU-2013:1670-1, openSUSE-SU-2013:1676-1, RHSA-2011:1377-01, RHSA-2011:1378-01, SUSE-SA:2011:035, SUSE-SU-2011:0922-1, SUSE-SU-2011:0923-1, SUSE-SU-2011:0927-1, SUSE-SU-2011:0971-1, SUSE-SU-2011:0974-1, SUSE-SU-2011:0991-1, SUSE-SU-2011:1081-1, SUSE-SU-2011:1081-2, VIGILANCE-VUL-10934.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La fonction crypt() hache le mot de passe d'un utilisateur. Lors de l'ajout d'un utilisateur, le haché est stocké dans le fichier /etc/shadow. Lors de l'authentification de l'utilisateur, le haché du mot de passe saisi est comparé à celui du fichier /etc/shadow.

La fonction crypt() supporte plusieurs algorithmes de hachage :
 - DES
 - MD5 (préfixe $1$)
 - Blowfish (préfixe $2a$), qui est implémenté dans la bibliothèque crypt_blowfish

Cependant, crypt_blowfish utilise des caractères C signés (-128 à 127), au lieu de caractères non signés (0 à 255). Le haché généré est donc invalide si le mot de passe contient des caractères de 8 bits.

Cette erreur n'a pas d'impact pour l'authentification des utilisateurs, car le haché invalide avait été stocké dans le fichier /etc/shadow, et le haché invalide du mot de passe saisi est le même.

Cependant, le haché généré est sujet à collisions : plusieurs mots de passe peuvent avoir le même haché. Une attaque brute force nécessite alors de tester moins de mots de passe avant de trouver celui de l'utilisateur.

Lorsqu'un utilisateur a un mot de passe contenant des caractères 8 bits, l'algorithme de hachage Blowfish de crypt() génère donc un haché invalide, qui est potentiellement plus rapide à retrouver par brute force.
Bulletin Vigil@nce complet... (Essai gratuit)

faille CVE-2011-2483 CVE-2011-3182 CVE-2011-3267

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut provoquer plusieurs vulnérabilités de PHP, afin de mener un déni de service, et éventuellement d'exécuter du code.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 19/08/2011.
Références : BID-49241, BID-49249, CVE-2011-2483, CVE-2011-3182, CVE-2011-3267, CVE-2011-3268, DSA-2399-1, DSA-2399-2, FEDORA-2011-11528, FEDORA-2011-11537, MDVSA-2011:165, MDVSA-2012:071, openSUSE-SU-2011:1137-1, openSUSE-SU-2011:1138-1, RHSA-2011:1423-01, SOL13519, SSA:2011-237-01, SUSE-SU-2012:0496-1, VIGILANCE-VUL-10933.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Lorsqu'un utilisateur a un mot de passe contenant des caractères 8 bits, l'algorithme de hachage Blowfish de crypt() génère un haché invalide, qui est potentiellement plus rapide à retrouver par brute force (VIGILANCE-VUL-10934). [grav:2/4; CVE-2011-2483]

Un attaquant peut provoquer un déni de service dans error_log(). [grav:2/4; CVE-2011-3267]

Un attaquant peut fournir un sel trop long à la fonction crypt(), afin de provoquer un buffer overflow. [grav:2/4; CVE-2011-3268]

Un attaquant peut provoquer plusieurs déréférences de pointeurs nuls. [grav:2/4; CVE-2011-3182]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Squeeze :