L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Squeeze

annonce de vulnérabilité informatique CVE-2010-4494

libxml2 : double libération de mémoire via XPath

Synthèse de la vulnérabilité

Un attaquant peut employer le langage XPath pour corrompre la mémoire de libxml2, afin de mener un déni de service ou de faire exécuter du code.
Produits concernés : Debian, Fedora, libxml, MES, Mandriva Linux, openSUSE, RHEL, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 28/12/2010.
Références : 607922, BID-45617, CERTA-2003-AVI-003, CVE-2010-4494, DSA-2137-1, FEDORA-2011-2697, FEDORA-2011-2699, MDVSA-2010:260, openSUSE-SU-2011:0255-1, RHSA-2011:1749-03, RHSA-2013:0217-01, SUSE-SR:2011:005, VIGILANCE-VUL-10237.

Description de la vulnérabilité

Le langage XPath permet de désigner des nœuds XML. Les prédicats de position permettent d'accéder directement à un élément :
  para[position()=3]

La fonction xmlXPathCompOpEvalPositionalPredicate() de la bibliothèque libxml2 décode les prédicats de position. Si l'expression ("position()=3" dans l'exemple) est invalide, une erreur se produit. Cependant, dans ce cas, la mémoire est libérée deux fois.

Un attaquant peut donc employer le langage XPath pour corrompre la mémoire de libxml2, afin de mener un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-4529

Noyau Linux : lecture mémoire via IrDA

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement d'entier via la fonction getsockopt() sur une socket IrDA, afin de lire une portion de la mémoire du noyau.
Produits concernés : Debian, Linux, NLD, OES, openSUSE, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 23/12/2010.
Références : BID-45556, CERTA-2002-AVI-280, CVE-2010-4529, DSA-2153-1, openSUSE-SU-2011:0159-1, openSUSE-SU-2011:0346-1, openSUSE-SU-2011:0399-1, openSUSE-SU-2013:0927-1, SUSE-SA:2011:008, SUSE-SA:2011:012, SUSE-SA:2011:015, SUSE-SA:2011:017, SUSE-SA:2011:020, SUSE-SU-2011:0928-1, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10236.

Description de la vulnérabilité

Le protocole IrDA (Infrared Data Association) est utilisé pour les communications courte distance.

La fonction irda_getsockopt() du fichier net/irda/af_irda.c implémente getsockopt() pour les sockets AF_IRDA. Cependant, cette fonction ne vérifie pas la taille de la zone mémoire où stocker le résultat de l'option IRLMP_ENUMDEVICES. Une zone mémoire plus grande que prévue peut alors être retournée à l'utilisateur.

Un attaquant local peut donc provoquer un débordement d'entier via la fonction getsockopt() sur une socket IrDA, afin de lire une portion de la mémoire du noyau. Cette vulnérabilité ne peut pas être mise en oeuvre sur les processeurs x86.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-4352

D-Bus : déni de service via récursion

Synthèse de la vulnérabilité

Un attaquant local peut envoyer un message D-Bus contenant de nombreux "variant" imbriqués, afin de stopper le service.
Produits concernés : Debian, Fedora, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Date création : 16/12/2010.
Références : 495804, 659934, BID-45377, CVE-2010-4352, DSA-2149-1, FEDORA-2010-19166, FEDORA-2010-19178, openSUSE-SU-2011:0401-1, openSUSE-SU-2012:1418-1, RHSA-2011:0376-01, SUSE-SR:2011:004, SUSE-SR:2011:008, SUSE-SU-2011:0123-2, VIGILANCE-VUL-10226.

Description de la vulnérabilité

Le service D-Bus permet aux applications de communiquer à l'aide de messages envoyés sur un bus. Les données des messages D-Bus sont stockées dans quatre types de conteneurs :
 - array : tableau
 - structure : structure avec champs prédéfinis
 - dictionary : tableau associatif
 - variant : type dynamique

La spécification D-Bus limite à 32 le nombre d'imbrications pour "array", "structure" et "dictionary". Cependant, le type "variant" n'est pas limité.

L'implémentation de D-Bus dans la suite FreeDesktop Dbus ne limite pas non plus le nombre d'imbrications pour le type "variant". Lorsqu'un message est reçu, il est vérifié. Chaque niveau d'imbrication appelle une fonction de vérification, qui consomme une partie de la pile d'exécution. Lorsque le nombre d'imbrications est trop élevé, la pile se remplit, et une erreur de segmentation se produit.

Un attaquant local peut donc envoyer un message D-Bus contenant de nombreux "variant" imbriqués, afin de stopper le service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-3613 CVE-2010-3614 CVE-2010-3615

BIND : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant distant peut mener un déni de service ou contourner les restrictions d'accès à BIND.
Produits concernés : Debian, Fedora, HP-UX, AIX, BIND, Mandriva Corporate, MES, Mandriva Linux, NetBSD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 3/4.
Conséquences : lecture de données, transit de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 01/12/2010.
Date révision : 15/12/2010.
Références : BID-45133, BID-45134, BID-45137, c02783438, CERTA-2003-AVI-003, CERTA-2010-AVI-575, CERTA-2011-AVI-143, CVE-2010-3613, CVE-2010-3614, CVE-2010-3615, DSA-2130-1, FEDORA-2010-18469, FEDORA-2010-18521, HPSBUX02655, MDVSA-2010:253, NetBSD-SA2011-001, openSUSE-SU-2010:1031-1, RHSA-2010:0975-01, RHSA-2010:0976-01, RHSA-2010:1000-01, SSA:2010-350-01, SSRT100353, VIGILANCE-VUL-10169, VMSA-2011-0004, VMSA-2011-0004.1, VMSA-2011-0004.2, VMSA-2011-0004.3, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005, VU#510208, VU#706148, VU#837744.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans BIND.

Un attaquant disposant d'une zone peut retourner des enregistrements RRSIG, puis des réponses négatives signées. Lorsqu'un utilisateur interroge cette zone, BIND est confronté à un cas non prévu, et appelle alors la macro INSIST(), qui stoppe le service. [grav:2/4; BID-45133, CERTA-2010-AVI-575, CERTA-2011-AVI-143, CVE-2010-3613, VU#706148]

Lorsque BIND est utilisé comme validateur DNSSEC, les zones sont marquées comme non sûres durant la période de rotation (rollover) des clés. [grav:1/4; BID-45137, CVE-2010-3614, VU#837744]

La directive "allow-query" indique les adresses IP autorisées à interroger le serveur DNS. Elle peut être située dans les blocs de configuration "zone", "options" ou "view". Cependant, avec BIND 9.7.2-P2, si elle est définie dans "options" ou "view", elle n'est pas prise en compte, c'est-à-dire que l'accès est autorisé par défaut. [grav:3/4; BID-45134, CVE-2010-3615, VU#510208]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-4346

Noyau Linux : contournement mmap_min_addr via install_special_mapping

Synthèse de la vulnérabilité

Un attaquant local peut appeler un programme avec des définitions de sections TEXT et BSS spéciales, afin de contourner la directive mmap_min_addr.
Produits concernés : Debian, Fedora, Linux, MES, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 13/12/2010.
Références : 662189, BID-45323, CERTA-2002-AVI-280, CVE-2010-4346, DSA-2153-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, FEDORA-2011-1138, MDVSA-2011:029, openSUSE-SU-2011:0159-1, openSUSE-SU-2011:0346-1, openSUSE-SU-2011:0399-1, RHSA-2011:0330-01, RHSA-2011:0421-01, RHSA-2011:0429-01, SUSE-SA:2011:012, SUSE-SA:2011:017, SUSE-SA:2011:020, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10195, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

La directive /proc/sys/vm/mmap_min_addr indique l'adresse minimale à laquelle un programme peut placer (mmapper) des données. Ainsi, un attaquant ne peut pas placer des données à l'adresse zéro, ce qui permettrait d'exécuter du code à partir d'un déréférencement de pointeur NULL.

Un programme peut définir la taille et la position de ses sections TEXT et BSS, afin d'agencer sa mémoire.

La VDSO (Virtual Dynamically-linked Shared Object) permet à un processus d'accéder à certaines fonctionnalités du noyau, sans utiliser d'appel système. La fonction install_special_mapping() du fichier mm/mmap.c prépare la mémoire VDSO. Cependant, cette fonction ne vérifie pas si l'agencement de la mémoire respecte mmap_min_addr.

Un attaquant local peut donc appeler un programme avec des définitions de sections TEXT et BSS spéciales, afin de contourner la directive mmap_min_addr.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2006-7243 CVE-2010-2094 CVE-2010-2950

PHP 5.3 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de PHP permettent à un attaquant d'obtenir des informations, de mener un déni de service ou éventuellement de faire exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, MES, Mandriva Linux, openSUSE, PHP, RHEL, Slackware, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 13/12/2010.
Références : BID-40173, BID-44718, BID-44723, BID-44951, BID-44980, BID-45335, BID-45338, BID-45339, BID-45951, BID-45954, BID-46056, BID-46168, CERTA-2003-AVI-002, CERTA-2010-AVI-474, CERTA-2010-AVI-618, CERTA-2011-AVI-162, CERTA-2012-AVI-063, CERTA-2012-AVI-219, CVE-2006-7243, CVE-2010-2094, CVE-2010-2950, CVE-2010-3436, CVE-2010-3709, CVE-2010-3710, CVE-2010-4150, CVE-2010-4697, CVE-2010-4698, CVE-2010-4699, CVE-2010-4700, CVE-2011-0753, CVE-2011-0754, CVE-2011-0755, DSA-2195-1, FEDORA-2010-18976, FEDORA-2010-19011, MDVSA-2010:254, MDVSA-2011:004, MOPS-2010-024, openSUSE-SU-2011:0276-1, RHSA-2011:0195-01, RHSA-2011:0196-01, RHSA-2013:1307-01, SOL13519, SSA:2015-162-02, SUSE-SR:2011:006, VIGILANCE-VUL-10193.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut corrompre la mémoire lors de l'extraction d'un fichier zip. [grav:1/4; BID-45335]

Lorsqu'une application PHP ne filtre pas les caractères nuls dans les paramètres, et emploie ces paramètres pour accéder à un fichier, le nom du fichier réellement accédé est tronqué (VIGILANCE-VUL-10139). [grav:2/4; BID-44951, CERTA-2011-AVI-162, CERTA-2012-AVI-063, CERTA-2012-AVI-219, CVE-2006-7243]

Un attaquant peut forcer une double libération de mémoire dans l'extension IMAP de PHP, afin de mener un déni de service ou éventuellement de faire exécuter du code (VIGILANCE-VUL-10140). [grav:2/4; BID-44980, CVE-2010-4150]

Un attaquant peut créer une archive ZIP illicite, afin de forcer la fonction ZipArchive::getArchiveComment() à déréférencer un pointeur NULL, ce qui stoppe l'application. [grav:2/4; BID-44718, CVE-2010-3709]

Un attaquant peut contourner open_basedir, qui définit les répertoires où doivent se situer les fichiers. [grav:2/4; BID-44723, CVE-2010-3436]

Un attaquant local peut provoquer une attaque par format dans phar_stream_flush(). [grav:2/4; BID-40173, CERTA-2010-AVI-618, CVE-2010-2094, CVE-2010-2950, MOPS-2010-024]

L'accès aux partages DFS est incorrectement géré. [grav:1/4; BID-45339]

Un attaquant peut employer une adresse email très longue, afin de forcer la fonction filter_var() à consommer de nombreuses ressources lorsque FILTER_VALIDATE_EMAIL est actif, ce qui stoppe l'application. [grav:2/4; CERTA-2010-AVI-474, CVE-2010-3710]

Un attaquant peut provoquer un buffer overflow dans la fonction imagepstext() de l'extension GD. [grav:3/4; BID-45338]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2010-3436 CVE-2010-3709 CVE-2010-3710

PHP 5.2 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de PHP permettent à un attaquant d'obtenir des informations, de mener un déni de service ou éventuellement de faire exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, openSUSE, PHP, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 13/12/2010.
Références : BID-44718, BID-44723, BID-44980, BID-45335, BID-46448, CERTA-2003-AVI-002, CERTA-2010-AVI-474, CVE-2010-3436, CVE-2010-3709, CVE-2010-3710, CVE-2010-4150, CVE-2011-0752, DSA-2195-1, FEDORA-2010-18976, FEDORA-2010-19011, RHSA-2011:0195-01, RHSA-2011:0196-01, SOL13519, SSA:2010-357-01, SUSE-SR:2011:006, VIGILANCE-VUL-10192.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP.

Un attaquant peut forcer la fonction extract() à modifier les variables $GLOBALS et $this. [grav:2/4; BID-46448, CVE-2011-0752]

Un attaquant peut corrompre la mémoire lors de l'extraction d'un fichier zip. [grav:1/4; BID-45335]

Un attaquant peut forcer une double libération de mémoire dans l'extension IMAP de PHP, afin de mener un déni de service ou éventuellement de faire exécuter du code (VIGILANCE-VUL-10140). [grav:2/4; BID-44980, CVE-2010-4150]

Un attaquant peut contourner open_basedir, qui définit les répertoires où doivent se situer les fichiers. [grav:2/4; BID-44723, CVE-2010-3436]

Un attaquant peut créer une archive ZIP illicite, afin de forcer la fonction ZipArchive::getArchiveComment() à déréférencer un pointeur NULL, ce qui stoppe l'application. [grav:2/4; BID-44718, CVE-2010-3709]

Un attaquant peut employer une adresse email très longue, afin de forcer la fonction filter_var() à consommer de nombreuses ressources lorsque FILTER_VALIDATE_EMAIL est actif, ce qui stoppe l'application. [grav:2/4; CERTA-2010-AVI-474, CVE-2010-3710]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2010-4345

Exim : élévation de privilèges via configuration

Synthèse de la vulnérabilité

Un attaquant local, possédant les droits de l'utilisateur exim, peut forcer Exim à charger un fichier de configuration illicite, afin d'obtenir les privilèges root.
Produits concernés : Debian, Exim, openSUSE, RHEL.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 10/12/2010.
Références : CERTA-2002-AVI-280, CVE-2010-4345, DSA-2154-1, DSA-2154-2, openSUSE-SU-2010:1052-1, RHSA-2011:0153-01, SUSE-SA:2010:059, VIGILANCE-VUL-10191, VU#758489.

Description de la vulnérabilité

Le programme /usr/bin/exim est installé suid root.

L'option "-C" de exim permet de préciser le nom du fichier de configuration à employer. Seul l'utilisateur exim peut employer cette option.

Cependant, si l'attaquant possède déjà les droits de l'utilisateur exim, il peut démarrer exim avec un fichier de configuration contenant des commandes. Celles-ci seront exécutées avec les droits root.

Un attaquant local, possédant les droits de l'utilisateur exim, peut donc forcer Exim à charger un fichier de configuration illicite, afin d'obtenir les privilèges root.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2010-4344

Exim : buffer overflow via string_format

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer un message illicite sur le serveur Exim, afin de provoquer un débordement dans string_format(), conduisant à l'exécution de code avec les privilèges de l'utilisateur exim.
Produits concernés : Debian, Exim, openSUSE, RHEL.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 10/12/2010.
Références : 787, BID-45341, CERTA-2003-AVI-003, CERTA-2010-AVI-587, CVE-2010-4344, DSA-2131-1, openSUSE-SU-2010:1052-1, RHSA-2010:0970-01, SUSE-SA:2010:059, VIGILANCE-VUL-10190, VU#682457.

Description de la vulnérabilité

Le programme Exim peut être configuré en serveur de messagerie écoutant sur le port 25/tcp.

La fonction string_format() du fichier src/string.c est similaire à la fonction snprintf(). Un paramètre indique la taille maximale de la chaîne à construire. Cependant, ce paramètre n'est pas toujours vérifié, ce qui conduit à un débordement.

Un attaquant distant peut donc envoyer un message illicite sur le serveur Exim, afin de provoquer un débordement dans string_format(), conduisant à l'exécution de code avec les privilèges de l'utilisateur exim.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-3768 CVE-2010-3769 CVE-2010-3776

Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Thunderbird permettent à un attaquant d'exécuter du code sur la machine de la victime.
Produits concernés : Debian, Fedora, Mandriva Linux, Thunderbird, OpenSolaris, openSUSE, Solaris, RHEL, Slackware, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 10/12/2010.
Références : 411835, 468563, 527276, 569162, 571995, 599166, 599607, 601699, 604843, 605307, 608336, BID-45322, BID-45344, BID-45345, BID-45347, BID-45348, BID-45352, CERTA-2003-AVI-003, CVE-2010-3768, CVE-2010-3769, CVE-2010-3776, CVE-2010-3777, CVE-2010-3778, DSA-2132-1, MDVSA-2010:258, MFSA 2010-74, MFSA 2010-75, MFSA 2010-78, openSUSE-SU-2010:1054-1, openSUSE-SU-2010:1054-2, RHSA-2010:0967-01, RHSA-2010:0968-01, RHSA-2010:0969-02, SSA:2010-343-02, SSA:2010-344-01, SUSE-SA:2011:003, VIGILANCE-VUL-10189.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Thunderbird.

Un attaquant peut employer plusieurs corruptions de mémoire, afin de faire exécuter du code. [grav:4/4; 411835, 468563, 569162, 571995, 599166, 599607, 601699, 604843, 605307, BID-45344, BID-45347, BID-45348, CVE-2010-3776, CVE-2010-3777, CVE-2010-3778, MFSA 2010-74]

Un attaquant peut provoquer un buffer overflow dans document.write(). [grav:4/4; 608336, BID-45345, CVE-2010-3769, MFSA 2010-75]

Un attaquant peut employer une police OTS illicite, afin de corrompre la mémoire. [grav:4/4; 527276, BID-45352, CVE-2010-3768, MFSA 2010-78]

Les plus graves de ces vulnérabilités conduisent à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Squeeze :