L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Squeeze

avis de vulnérabilité CVE-2010-2941

CUPS : corruption de mémoire via IPP Attribute

Synthèse de la vulnérabilité

Un attaquant peut envoyer une requête IPP illicite vers CUPS, afin de corrompre sa mémoire, ce qui provoque un déni de service, et éventuellement l'exécution de code.
Produits concernés : CUPS, Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, OpenSolaris, openSUSE, RHEL, Slackware, SLES.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 29/10/2010.
Références : 624438, BID-44530, CERTA-2010-AVI-577, CVE-2010-2941, DSA-2176-1, FEDORA-2010-17615, FEDORA-2010-17627, FEDORA-2010-17641, MDVSA-2010:232, MDVSA-2010:233, MDVSA-2010:234, openSUSE-SU-2010:1018-1, openSUSE-SU-2010:1053-1, RHSA-2010:0811-01, RHSA-2010:0866-02, SSA:2010-333-01, SUSE-SR:2010:023, VIGILANCE-VUL-10084.

Description de la vulnérabilité

Le système CUPS (Common UNIX Printing System) assure une gestion simplifiée des imprimantes sous un environnement Unix. Il emploie le protocole IPP (Internet Printing Protocol) qui écoute sur le port 631/tcp.

Une requête IPP contient des attributs, qui peuvent avoir plusieurs valeurs. Ces valeurs sont allouées en fonction du type de l'attribut :
 - 56 (non défini) : utilisation de malloc(), qui doit être libéré avec free()
 - 65 (IPP_TAG_TEXT) : utilisation d'un gestionnaire de pool mémoire StrAlloc(), qui doit être libéré avec StrFree()
 - etc.
Cependant, si l'attribut possède une valeur allouée avec malloc() et des valeurs allouées avec StrAlloc(), la fonction free() est toujours utilisée.

Un attaquant peut donc envoyer une requête IPP illicite vers CUPS, afin de corrompre sa mémoire, ce qui provoque un déni de service, et éventuellement l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-3170

Mozilla NSPR, NSS, IE : acceptation de certificats IP wildcard

Synthèse de la vulnérabilité

Certains navigateurs web acceptent les certificats X.509 wildcard (correspondant à plusieurs domaines) contenant un fragment d'adresse IP.
Produits concernés : Debian, Fedora, IE, Firefox, NSPR, NSS, SeaMonkey, Thunderbird, openSUSE, Solaris, RHEL, SLES, ESX.
Gravité : 1/4.
Conséquences : camouflage.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/10/2010.
Références : CERTA-2002-AVI-272, CVE-2010-3170, DSA-2123-1, FEDORA-2010-15989, openSUSE-SU-2010:0904-1, openSUSE-SU-2010:0906-1, openSUSE-SU-2014:1100-1, RHSA-2010:0862-02, SUSE-SR:2010:020, VIGILANCE-VUL-10079, VMSA-2011-0004.2, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005, wp-10-0001.

Description de la vulnérabilité

Un certificat X.509 wildcard correspond à plusieurs domaines. Par exemple, "*.example.com" est valide pour tous les noms de domaines se terminant par ".example.com" (qui appartiennent donc à la même société).

Afin de se protéger contre les attaques Man-In-The-Middle, la RFC 2818 interdit les certificats wildcard pour des adresses IP. Par exemple "*.2.3.4" doit être refusé, car 1.2.3.4, 2.2.3.4, 3.2.3.4, etc. n'appartiennent pas au même réseau (donc à la même société).

Cependant, certaines implémentations acceptent les certificats IP wildcard.

Lorsqu'une autorité de certification accepte de signer un tel certificat, un attaquant peut donc s'en servir pour mener une attaque Man-In-The-Middle.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-3765

Firefox, Thunderbird, SeaMonkey : corruption de mémoire via appendChild

Synthèse de la vulnérabilité

Une page HTML peut employer document.write() et appendChild(), afin de provoquer un buffer overflow, ce qui conduit à l'exécution de code.
Produits concernés : Debian, Fedora, MES, Mandriva Linux, Firefox, SeaMonkey, Thunderbird, OpenSolaris, openSUSE, Solaris, RHEL, Slackware.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/10/2010.
Date révision : 28/10/2010.
Références : 607222, BID-44425, CERTA-2002-AVI-272, CERTA-2010-AVI-521, CERTFR-2014-AVI-244, CVE-2010-3765, DSA-2124-1, FEDORA-2010-16885, FEDORA-2010-17084, FEDORA-2010-17105, FEDORA-2010-17145, MDVSA-2010:213, MDVSA-2010:219, MFSA 2010-73, openSUSE-SU-2014:1100-1, RHSA-2010:0808-01, RHSA-2010:0809-01, RHSA-2010:0810-01, RHSA-2010:0812-01, RHSA-2010:0861-02, RHSA-2010:0896-01, SSA:2010-301-02, SSA:2010-305-01, SSA:2010-317-01, VIGILANCE-VUL-10077.

Description de la vulnérabilité

La méthode JavaScript document.write() permet d'écrire du code HTML dans le document courant.

La méthode JavaScript document.body.appendChild() manipule l'arbre DOM en ajoutant un élément.

Si une page HTML emploie :
 - document.write() pour ajouter l'élément "<a>"
 - document.body.appendChild() pour ajouter l'élément "<a>"
alors, les données de ces deux opérations sont mélangées, ce qui provoque un débordement.

Une page HTML peut donc employer document.write() et appendChild(), afin de provoquer un buffer overflow, ce qui conduit à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-3859

Noyau Linux : élévation de privilèges via TIPC

Synthèse de la vulnérabilité

Un attaquant local peut employer une socket TIPC, afin de provoquer un buffer overflow, pour élever ses privilèges.
Produits concernés : Debian, Linux, MES, RHEL, ESX.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/10/2010.
Références : BID-44354, CERTA-2002-AVI-272, CVE-2010-3859, DSA-2126-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, MDVSA-2011:029, RHSA-2011:0004-01, RHSA-2011:0162-01, VIGILANCE-VUL-10067, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

Les applications d'un cluster peuvent employer le protocole TIPC (Transparent Inter Process Communication) pour communiquer.

Le noyau Linux supporte ce protocole, mais il est généralement désactivé par défaut (la configuration des modules ne contient pas "alias net-pf-30 tipc").

L'appel système sendmsg() envoie un message sur une socket. Lorsque la socket est de type TIPC, la fonction tipc_msg_build() du fichier net/tipc/msg.c est appelée. Cependant, cette fonction ne vérifie pas la taille de ses paramètres, ce qui provoque un débordement et corrompt la mémoire du noyau.

Un attaquant local peut donc employer une socket TIPC, afin de provoquer un buffer overflow, pour élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2010-2963

Noyau Linux : élévation de privilèges via VIDIOCSMICROCODE

Synthèse de la vulnérabilité

Sur un processeur 64 bits, un attaquant local peut employer VIDIOCSMICROCODE pour écrire en mémoire noyau, afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, Linux, MES, Mandriva Linux, openSUSE, SLES.
Gravité : 2/4.
Conséquences : accès/droits administrateur, création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/10/2010.
Références : BID-44242, CERTA-2002-AVI-272, CVE-2010-2963, DSA-2126-1, FEDORA-2010-16826, FEDORA-2010-18983, MDVSA-2010:257, openSUSE-SU-2010:0902-1, openSUSE-SU-2010:0919-1, openSUSE-SU-2010:0933-1, openSUSE-SU-2010:1047-1, openSUSE-SU-2013:0927-1, SUSE-SA:2010:053, SUSE-SA:2010:057, VIGILANCE-VUL-10060.

Description de la vulnérabilité

Le fichier drivers/media/video/v4l2-compat-ioctl32.c assure la conversion entre les ioctls 32 bits et 64 bits pour V4L2 (Video for Linux 2).

L'ioctl VIDIOCSMICROCODE (sur /dev/video*) appelle get_microcode32() qui utilise copy_from_user() sans vérifier si l'adresse mémoire destination est valide. Un attaquant peut ainsi écrire ses données en mémoire noyau.

Sur un processeur 64 bits, un attaquant local peut donc employer VIDIOCSMICROCODE pour écrire en mémoire noyau, afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-3858

Noyau Linux : déni de service via setup_arg_pages

Synthèse de la vulnérabilité

Sur un processeur 64 bits, un attaquant local peut démarrer un processus avec une pile de taille importante, afin de stopper le noyau.
Produits concernés : Debian, Fedora, Linux, MES, Mandriva Linux, RHEL, SLES, ESX.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/10/2010.
Références : BID-44301, CERTA-2002-AVI-272, CVE-2010-3858, DSA-2126-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, FEDORA-2011-2134, MDVSA-2010:257, openSUSE-SU-2011:0159-1, RHSA-2010:0958-01, RHSA-2011:0004-01, RHSA-2011:0836-01, SUSE-SA:2011:012, VIGILANCE-VUL-10059, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

La mémoire d'un processus est scindée en sections :
 - data : données statiques et globales
 - tas/heap : mémoire allouée, croissant
 - pile/stack : mémoire locale, décroissant

Si le tas et la pile grossissent, ils se rejoignent. Le noyau détecte cette erreur, en limitant la taille de la pile. Cependant, sur un processeur 64 bits, la limite pour un processus 32 bits est calculée à un quart de l'espace 64 bits (au lieu de 32 bits). La limite n'est donc pas efficace.

Sur un processeur 64 bits, un attaquant local peut donc démarrer un processus 32 bits avec une pile de taille importante, afin de stopper le noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-3855

FreeType : buffer overflow de ft_var_readpackedpoints

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une police de caractères illicite, avec une application liée à FreeType, afin de mener un déni de service et éventuellement de faire exécuter du code.
Produits concernés : Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/10/2010.
Références : 31310, BID-44214, CERTA-2002-AVI-280, CERTA-2011-AVI-395, CVE-2010-3855, DSA-2155-1, FEDORA-2010-17728, FEDORA-2010-17742, FEDORA-2010-17755, MDVSA-2010:235, MDVSA-2010:236, openSUSE-SU-2011:0361-1, RHSA-2010:0889-01, SUSE-SR:2011:007, SUSE-SU-2012:0553-1, VIGILANCE-VUL-10056.

Description de la vulnérabilité

La bibliothèque FreeType gère des polices de caractères.

Une police TrueType GX contient des tables complémentaires décrivant les polices pour Apple QuickDraw GX. Le fichier truetype/ttgxvar.c de FreeType implémente le support de TrueType GX.

La fonction ft_var_readpackedpoints() extrait des groupes de points du fichier de police TrueType GX. Cependant, si le nombre de points est trop élevé, un buffer overflow se produit.

Un attaquant peut donc inviter la victime à consulter une police de caractères illicite, avec une application liée à FreeType, afin de mener un déni de service et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2010-3477

Noyau Linux : lecture de mémoire via tcf_act_police_dump

Synthèse de la vulnérabilité

Un attaquant peut utiliser la fonction tcf_act_police_dump() afin de lire des données du noyau.
Produits concernés : Debian, Linux, RHEL, ESX.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/10/2010.
Références : CERTA-2002-AVI-272, CVE-2010-3477, DSA-2126-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, RHSA-2010:0779-01, RHSA-2010:0839-01, RHSA-2011:0007-01, RHSA-2011:0330-01, VIGILANCE-VUL-10054, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

La fonction tcf_act_police_dump() du fichier net/sched/act_police.c manipule des paquets réseau au niveau du noyau.

Cependant, cette fonction n'initialise pas les champs "limit" et "capab" de la structure tc_police. Plusieurs octets sont alors lisibles par l'appelant.

Un attaquant peut donc utiliser la fonction tcf_act_police_dump() afin de lire des données du noyau.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-3170 CVE-2010-3173 CVE-2010-3174

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey permettent à un attaquant d'exécuter du code sur la machine de la victime.
Produits concernés : Debian, Fedora, MES, Mandriva Linux, Firefox, SeaMonkey, Thunderbird, OpenSolaris, openSUSE, Solaris, RHEL, Slackware.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/10/2010.
Références : 476547, 509075, 554354, 554670, 556734, 559344, 566141, 568073, 568303, 576616, 578697, 580151, 583077, 583957, 588929, 589190, 590116, 590291, 590753, 594760, 595300, 598669, BID-44228, BID-44243, BID-44245, BID-44246, BID-44247, BID-44248, BID-44249, BID-44250, BID-44251, BID-44252, BID-44253, CERTA-2002-AVI-272, CERTA-2010-AVI-508, CERTFR-2014-AVI-244, CVE-2010-3170, CVE-2010-3173, CVE-2010-3174, CVE-2010-3175, CVE-2010-3176, CVE-2010-3177, CVE-2010-3178, CVE-2010-3179, CVE-2010-3180, CVE-2010-3181, CVE-2010-3182, CVE-2010-3183, DSA-2124-1, FEDORA-2010-16885, FEDORA-2010-17084, FEDORA-2010-17105, FEDORA-2010-17145, MDVSA-2010:210, MDVSA-2010:211, MFSA 2010-64, MFSA 2010-65, MFSA 2010-66, MFSA 2010-67, MFSA 2010-68, MFSA 2010-69, MFSA 2010-70, MFSA 2010-71, MFSA 2010-72, openSUSE-SU-2010:0906-1, openSUSE-SU-2014:1100-1, RHSA-2010:0780-01, RHSA-2010:0781-01, RHSA-2010:0782-01, RHSA-2010:0861-02, RHSA-2010:0896-01, SSA:2010-295-02, SSA:2010-295-03, SSA:2010-300-01, VIGILANCE-VUL-10053, ZDI-10-219.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Un attaquant peut employer plusieurs corruptions de mémoire, afin de faire exécuter du code. [grav:4/4; 476547, 509075, 554670, 559344, 566141, 568073, 568303, 580151, 583957, 590116, 590291, 594760, BID-44243, BID-44245, BID-44246, CERTA-2010-AVI-508, CVE-2010-3174, CVE-2010-3175, CVE-2010-3176, MFSA 2010-64]

Un attaquant peut employer document.write() afin de corrompre la mémoire. [grav:4/4; 583077, BID-44247, CVE-2010-3179, MFSA 2010-65]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans nsBarProp() via locationbar. [grav:4/4; 588929, BID-44248, CVE-2010-3180, MFSA 2010-66]

Un attaquant peut provoquer l'utilisation d'un pointeur invalide dans LookupGetterOrSetter(). [grav:4/4; 598669, BID-44249, CVE-2010-3183, MFSA 2010-67, ZDI-10-219]

Un attaquant peut provoquer un Cross Site Scripting via le parseur Gopher. [grav:2/4; 556734, BID-44253, CVE-2010-3177, MFSA 2010-68]

Un attaquant peut utiliser un appel modal, comme alert(), afin d'accéder aux données d'un autre domaine. [grav:2/4; 576616, BID-44252, CVE-2010-3178, MFSA 2010-69]

Un certificat X.509 wildcard (correspondant à plusieurs domaines) contenant un fragment d'adresse IP, est accepté comme valide (VIGILANCE-VUL-10079). [grav:1/4; 578697, CVE-2010-3170, MFSA 2010-70]

Un attaquant peut placer une bibliothèque illicite dans le répertoire courant, afin de forcer son chargement. [grav:3/4; 589190, 590753, BID-44250, BID-44251, CVE-2010-3181, CVE-2010-3182, MFSA 2010-71]

Les clés Diffie-Hellman trop courtes sont acceptées (VIGILANCE-VUL-10090). [grav:1/4; 554354, 595300, CVE-2010-3173, MFSA 2010-72]

Les plus graves de ces vulnérabilités conduisent à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2010-3847

glibc : élevation de privilèges via LD_AUDIT et ORIGIN

Synthèse de la vulnérabilité

Un attaquant local peut employer la variable LD_AUDIT et $ORIGIN, pour obtenir les privilèges des programmes suid ou sgid.
Produits concernés : Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, openSUSE, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 18/10/2010.
Références : BID-44154, CERTA-2002-AVI-272, CERTA-2010-AVI-520, CVE-2010-3847, DSA-2122-1, DSA-2122-2, FEDORA-2010-16308, FEDORA-2010-16594, FEDORA-2010-16641, MDVSA-2010:207, openSUSE-SU-2010:0912-1, openSUSE-SU-2010:0913-1, openSUSE-SU-2010:0914-1, RHSA-2010:0787-01, RHSA-2010:0872-02, RHSA-2011:0413-01, SSA:2010-295-01, SUSE-SA:2010:052, VIGILANCE-VUL-10050, VMSA-0001.3, VMSA-2011-0001, VMSA-2011-0001.1, VMSA-2011-0001.2, VMSA-2011-0001.3, VU#537223.

Description de la vulnérabilité

Le programme glibc/ld.so charge dynamiquement des bibliothèques.

La variable d'environnement LD_AUDIT indique une liste d'objets, correspondant à l'interface Link-Auditing, que ld.so doit charger.

Lorsqu'un programme est suid ou sgid, ld.so filtre certaines variables d'environnement (LD_PRELOAD) pouvant indiquer des bibliothèques contenant un cheval de Troie. Il filtre aussi LD_AUDIT, mais si son contenu vaut $ORIGIN (chemin de l'exécutable), l'expansion n'est pas gérée.

Un attaquant local peut donc employer la variable LD_AUDIT et $ORIGIN, pour obtenir les privilèges des programmes suid ou sgid.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Squeeze :