L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Squeeze

vulnérabilité informatique CVE-2011-2511

libvirt : débordement d'entier via VirDomainGetVcpus

Synthèse de la vulnérabilité

Un attaquant distant peut employer la fonction VirDomainGetVcpus() de libvirt, afin de stopper le démon libvirtd.
Produits concernés : Debian, Fedora, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : client intranet.
Date création : 28/06/2011.
Références : BID-48478, CERTA-2003-AVI-037, CVE-2011-2511, DSA-2280-1, FEDORA-2011-9062, FEDORA-2011-9091, openSUSE-SU-2011:0900-1, RHSA-2011:1019-01, RHSA-2011:1197-01, SUSE-SU-2011:0837-1, VIGILANCE-VUL-10785.

Description de la vulnérabilité

La bibliothèque libvirt fournit une interface standardisée sur plusieurs produits de virtualisation (Xen, QEMU, KVM, etc.).

La fonction VirDomainGetVcpus() de libvirt stocke les informations des CPU virtuels d'un domaine dans un tableau de structures "virVcpuInfo", et dans un buffer "cpumaps". Le nombre d'enregistrements est indiqué par le paramètre "maxinfo", et la taille d'une entrée de "cpumaps" est indiquée par le paramètre "maplen" :
  int virDomainGetVcpus(domain, virVcpuInfoTab, maxinfo, cpumaps, maplen);

Pour allouer la zone mémoire de "cpumaps", la fonction virDomainGetVcpus() multiplie "maxinfo" par "maplen". Cependant, cette multiplication peut déborder, et une zone mémoire trop courte est allouée.

Un attaquant distant peut donc employer la fonction VirDomainGetVcpus() de libvirt, afin de stopper le démon libvirtd, et éventuellement d'y exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-2501 CVE-2011-2691

libpng : déni de service de png_format_buffer

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une image PNG malformée, afin de stopper les applications liées à libpng.
Produits concernés : Debian, Fedora, libpng, Mandriva Linux, NLD, OES, openSUSE, Solaris, Trusted Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 28/06/2011.
Références : BID-48474, BID-48660, CERTA-2003-AVI-037, CVE-2011-2501, CVE-2011-2691, DSA-2287-1, FEDORA-2011-8844, FEDORA-2011-8867, FEDORA-2011-8868, FEDORA-2011-8874, FEDORA-2011-9336, FEDORA-2011-9343, MDVSA-2011:151, openSUSE-SU-2011:0915-1, RHSA-2011:1105-01, SUSE-SU-2011:0916-1, SUSE-SU-2011:0919-1, VIGILANCE-VUL-10782.

Description de la vulnérabilité

La bibliothèque libpng permet de gérer des images au format PNG (Portable Network Graphics).

Les fonctions png_chunk_error() et png_chunk_warning() créent les messages d'erreur nécessaires pour indiquer qu'une image est incorrecte. Ces fonctions utilisent la fonction interne png_format_buffer(). Cette dernière contient le code suivant :
  png_memcpy(buffer+iout, error_message, PNG_MAX_ERROR_TEXT(64));
Cette fonction concatène donc toujours 64 octets dans le buffer.

Cependant, si la taille du message est uniquement de 10 caractères, 64 octets sont tout de même copiés, ce qui signifie que le processeur accède à 54 octets situés après la fin de la chaîne de caractères représentant le message. Si ces octets sont situés sur une page mémoire différente, une erreur de segmentation se produit.

Un attaquant peut donc inviter la victime à consulter une image PNG malformée, afin de stopper les applications liées à libpng.

Cette vulnérabilité est une régression de VIGILANCE-VUL-4148.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-2204

Apache Tomcat : lecture des mots de passe de MemoryUserDatabase

Synthèse de la vulnérabilité

Un attaquant, qui est autorisé à consulter les fichiers de log, peut y lire les mots de passe qui y sont parfois enregistrés.
Produits concernés : Tomcat, Debian, HP-UX, NSM Central Manager, NSMXpress, Mandriva Linux, openSUSE, Solaris, RHEL, JBoss EAP par Red Hat, SLES.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : shell utilisateur.
Date création : 27/06/2011.
Références : BID-48456, c03090723, CVE-2011-2204, DSA-2401-1, HPSBUX02725, MDVSA-2011:156, openSUSE-SU-2011:0988-1, PSN-2012-05-584, RHSA-2011:1780-01, RHSA-2011:1845-01, RHSA-2012:0679-01, RHSA-2012:0680-01, RHSA-2012:0681-01, RHSA-2012:0682-01, SSRT100627, SUSE-SU-2011:0989-1, SUSE-SU-2011:0990-1, VIGILANCE-VUL-10781.

Description de la vulnérabilité

La MemoryUserDatabase stocke les informations sur les utilisateurs en mémoire, à partir du fichier conf/tomcat-users.xml. L'ajout des utilisateurs peut être géré via JMX (Java Management Extensions).

Lorsqu'une exception (Out of Memory par exemple) se produit lors de la création d'un utilisateur dans org/apache/catalina/mbeans/MemoryUserDatabaseMBean.java, cette classe journalise le nom et le mot de passe de l'utilisateur.

Un attaquant, qui est autorisé à consulter les fichiers de log, peut donc y lire les mots de passe qui y sont parfois enregistrés.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-2497

Noyau Linux : buffer overflow via Bluetooth L2CAP

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer un paquet Bluetooth L2CAP illicite, afin de corrompre la mémoire du noyau, ce qui conduit à un déni de service et éventuellement à l'exécution de code.
Produits concernés : Debian, Fedora, Linux, RHEL.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits utilisateur, déni de service du serveur.
Provenance : liaison radio.
Date création : 27/06/2011.
Références : BID-48472, CERTA-2003-AVI-005, CVE-2011-2497, DSA-2303-1, DSA-2303-2, DSA-2310-1, FEDORA-2011-11103, FEDORA-2011-9130, RHSA-2011:1189-01, RHSA-2011:1253-01, VIGILANCE-VUL-10779.

Description de la vulnérabilité

Le protocole L2CAP (Logical Link Control and Adaptation Protocol) adapte les données applicatives (SDP, RFCOMM, TCS, etc.) pour les transmettre à la couche HCI de Bluetooth.

La fonction l2cap_config_req() du fichier net/bluetooth/l2cap_core.c gère les paquets L2CAP de type Configuration. Cependant, lorsque l'entête indique une taille de commande trop courte, une soustraction retourne un résultat négatif, et une grande zone mémoire est copiée.

Un attaquant distant peut donc envoyer un paquet Bluetooth L2CAP illicite, afin de corrompre la mémoire du noyau, ce qui conduit à un déni de service et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-2496

Noyau Linux : déni de service via mremap

Synthèse de la vulnérabilité

Un attaquant local peut employer la fonction mremap(), afin de stopper le système.
Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 27/06/2011.
Références : CERTA-2003-AVI-005, CERTA-2012-AVI-479, CVE-2011-2496, DSA-2303-1, DSA-2303-2, DSA-2310-1, ESX400-201209001, ESX400-201209401-SG, ESX400-201209402-SG, ESX400-201209404-SG, ESX410-201208101-SG, ESX410-201208102-SG, ESX410-201208103-SG, ESX410-201208104-SG, ESX410-201208105-SG, ESX410-201208106-SG, ESX410-201208107-SG, openSUSE-SU-2011:0860-1, openSUSE-SU-2011:0861-1, RHSA-2011:1253-01, RHSA-2011:1350-01, RHSA-2011:1386-01, SUSE-SA:2011:031, SUSE-SA:2011:034, SUSE-SA:2011:040, SUSE-SU-2011:0832-1, SUSE-SU-2011:0899-1, SUSE-SU-2011:0928-1, SUSE-SU-2011:1058-1, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10778, VMSA-2012-0003.1, VMSA-2012-0005.2, VMSA-2012-0005.3, VMSA-2012-0008.1, VMSA-2012-0013, VMSA-2012-0013.1.

Description de la vulnérabilité

La fonction mmap() permet de mapper en mémoire les données associées à un descripteur de fichier. La fonction mremap() agrandit ou diminue la taille de la projection.

La fonction mremap() appelle les fonctions vma_to_resize(), expand_downwards() et expand_upwards() du fichier mm/mmap.c. Cependant, ces fonctions ne vérifient pas si les adresses mémoires calculées sont trop grandes/petites. La macro BUG_ON() est alors appelée pour stopper le noyau.

Un attaquant local peut donc employer la fonction mremap(), afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-2529 CVE-2011-2535 CVE-2011-2665

Asterisk : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer trois vulnérabilités d'Asterisk, afin de mener un déni de service ou de faire exécuter du code.
Produits concernés : Asterisk Open Source, Debian, Fedora.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 27/06/2011.
Références : AST-2011-008, AST-2011-009, AST-2011-010, BID-48431, CERTA-2003-AVI-004, CERTA-2011-AVI-371, CVE-2011-2529, CVE-2011-2535, CVE-2011-2665, DSA-2276-1, DSA-2276-2, FEDORA-2011-8914, FEDORA-2011-8983, VIGILANCE-VUL-10777.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans Asterisk.

Un attaquant peut employer un paquet SIP contenant un champ NULL, afin de provoquer une erreur de calcul de taille, puis une corruption de mémoire. [grav:3/4; AST-2011-008, CERTA-2011-AVI-371, CVE-2011-2529]

Un attaquant peut employer un paquet SIP contenant un entête Contact sans '<', afin de forcer Asterisk à déréférencer un pointeur NULL. [grav:2/4; AST-2011-009, CVE-2011-2665]

Un attaquant peut envoyer une option IAX2 spéciale (AST_OPTION_TONE_VERIFY, AST_OPTION_TDD, AST_OPTION_RELAXDTMF, AST_OPTION_AUDIO_MODE), afin de stopper Asterisk. [grav:2/4; AST-2011-010, CVE-2011-2535]

Un attaquant peut donc employer trois vulnérabilités d'Asterisk, afin de mener un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2011-2494 CVE-2011-2495

Noyau Linux : obtention d'information via taskstats/io

Synthèse de la vulnérabilité

Un attaquant local peut employer taskstats ou /proc/pid/io pour obtenir des informations sur un processus.
Produits concernés : Debian, NSM Central Manager, NSMXpress, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 24/06/2011.
Références : BID-49408, BID-50314, CERTA-2003-AVI-005, CVE-2011-2494, CVE-2011-2495, DSA-2303-1, DSA-2303-2, DSA-2310-1, openSUSE-SU-2011:0860-1, openSUSE-SU-2011:0861-1, openSUSE-SU-2013:0927-1, PSN-2012-11-767, RHSA-2011:1189-01, RHSA-2011:1212-01, RHSA-2011:1253-01, RHSA-2011:1465-01, RHSA-2011:1479-01, RHSA-2011:1813-01, RHSA-2012:0010-01, SUSE-SA:2011:038, SUSE-SU-2011:0984-1, SUSE-SU-2011:0984-2, SUSE-SU-2011:0984-3, SUSE-SU-2011:1150-1, SUSE-SU-2012:0153-1, SUSE-SU-2012:0153-2, SUSE-SU-2012:0554-1, SUSE-SU-2012:0554-2, SUSE-SU-2014:0536-1, VIGILANCE-VUL-10776.

Description de la vulnérabilité

L'interface NETLINK Taskstats permet à un utilisateur d'obtenir des statistiques sur un processus. Le fichier /proc/pid/io permet à un utilisateur d'obtenir des statistiques sur les données traitées par un processus.

Cependant, ces statistiques peuvent apporter des informations à un attaquant. En obtenant la taille des messages échangés, il peut par exemple en déduire la taille du mot de passe. En obtenant des informations sur l'activité, il peut par exemple déterminer si un fichier existe.

Un attaquant local peut donc employer taskstats ou /proc/pid/io pour obtenir des informations sur un processus.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-2192

cURL : obtention des données d'authentification via GSSAPI

Synthèse de la vulnérabilité

Le client cURL envoie ses données d'authentification GSSAPI au serveur.
Produits concernés : curl, Debian, Fedora, Mandriva Linux, openSUSE, RHEL, ESX.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 23/06/2011.
Références : BID-48434, CERTA-2003-AVI-004, CERTA-2011-AVI-373, CVE-2011-2192, DSA-2271-1, FEDORA-2011-8586, FEDORA-2011-8640, MDVSA-2011:116, openSUSE-SU-2012:0199-1, openSUSE-SU-2012:0229-1, RHSA-2011:0918-01, VIGILANCE-VUL-10772.

Description de la vulnérabilité

La GSSAPI (Generic Security Services Application Program Interface, RFC 2744) définit une interface standard pour les fonctionnalités de sécurité. Le programme cURL peut être compilé avec le support GSSAPI, afin d'utiliser une authentification Kerberos.

Lorsqu'un client s'authentifie sur un serveur, il peut lui transmettre ("déléguer") ses tickets (uniquement ceux qui sont transmissibles) en utilisant l'option GSS_C_DELEG_FLAG dans la fonction gss_init_sec_context(). Cette option est dangereuse, et il est recommandé de ne déléguer qu'aux serveurs de confiance.

Cependant, cURL emploie GSS_C_DELEG_FLAG pour tous les serveurs.

Le client cURL donc envoie ses données d'authentification GSSAPI au serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-2491

Noyau Linux : déni de service via NFS flock

Synthèse de la vulnérabilité

Un attaquant local peut appeler la fonction flock() sur un partage NFS, afin de mener un déni de service.
Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 23/06/2011.
Références : 709393, BID-48400, BID-49141, CERTA-2003-AVI-005, CVE-2011-2491, DSA-2303-1, DSA-2303-2, DSA-2310-1, openSUSE-SU-2011:0860-1, openSUSE-SU-2011:0861-1, RHSA-2011:1189-01, RHSA-2011:1212-01, RHSA-2011:1253-01, RHSA-2011:1813-01, SUSE-SA:2011:031, SUSE-SA:2011:034, SUSE-SA:2011:040, SUSE-SU-2011:0832-1, SUSE-SU-2011:0899-1, SUSE-SU-2011:0928-1, SUSE-SU-2011:1058-1, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10771.

Description de la vulnérabilité

L'appel système flock() permet de placer un verrou exclusif/partagé sur un fichier.

Le protocole NFS ne supporte pas les verrous. Lorsqu'un client demande un verrou sur un fichier NFS, une requête RPC NLM (Network Lock Manager) est employée pour le gérer.

Lorsqu'un utilisateur Linux appelle flock() pour verrouiller (ou déverrouiller) un fichier situé sur un serveur NFS distant, le client NFS du noyau Linux appelle la fonction nlmclnt_lock() (ou nlmclnt_unlock()).

Si le démon NLM du serveur NFS est injoignable, la fonction nlmclnt_unlock_callback() du client Linux cherche à déverrouiller le fichier. Cependant, comme NLM est injoignable, une boucle infinie se produit avec la fonction call_bind_status() du fichier net/sunrpc/clnt.c.

Un attaquant local peut donc appeler la fonction flock() sur un partage NFS distant, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-2685

LibreOffice, OpenOffice : exécution de code via Lotus Word Pro

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier Lotus Word Pro illicite avec LibreOffice/OpenOffice, afin de faire exécuter du code sur sa machine.
Produits concernés : OpenOffice, Debian, LibreOffice, Mandriva Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 23/06/2011.
Références : BID-48387, CERTA-2003-AVI-004, CERTA-2011-AVI-368, CVE-2011-2685, DSA-2275-1, MDVSA-2011:172, openSUSE-SU-2011:1143-1, openSUSE-SU-2011:1143-2, SUSE-SU-2011:1147-1, SUSE-SU-2011:1148-1, VIGILANCE-VUL-10769, VU#953183.

Description de la vulnérabilité

Le logiciel Lotus Word Pro stocke ses documents bureautique dans des fichiers portant l'extension ".lwp".

Lorsque LibreOffice/OpenOffice ouvre un document Lotus Word Pro, le filtre situé dans le répertoire lotuswordpro/source/filter convertit les données.

Cependant, ce filtre comporte plusieurs erreurs conduisant à des débordements, dans les fonctions :
 - LwpFontTable::Read()
 - LwpFontNameManager::Read()
 - LwpFrib::RegisterStyle()
 - LwpFrib::ReadModifiers()
 - LwpObjectStream::DecompressBuffer()
 - etc.

Un attaquant peut donc inviter la victime à ouvrir un fichier Lotus Word Pro illicite avec LibreOffice/OpenOffice, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Squeeze :