L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Squeeze

vulnérabilité informatique CVE-2011-0065 CVE-2011-0066 CVE-2011-0067

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey permettent à un attaquant d'exécuter du code sur la machine de la victime.
Produits concernés : Debian, Fedora, Mandriva Linux, Firefox, SeaMonkey, Thunderbird, OpenSolaris, openSUSE, Solaris, RHEL, Slackware, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 29/04/2011.
Références : BID-47635, BID-47641, BID-47646, BID-47647, BID-47648, BID-47651, BID-47653, BID-47654, BID-47655, BID-47656, BID-47657, BID-47659, BID-47660, BID-47661, BID-47662, BID-47663, BID-47666, BID-47667, BID-47668, CERTA-2003-AVI-001, CERTA-2011-AVI-196, CERTA-2011-AVI-267, CERTFR-2014-AVI-112, CVE-2011-0065, CVE-2011-0066, CVE-2011-0067, CVE-2011-0068, CVE-2011-0069, CVE-2011-0070, CVE-2011-0071, CVE-2011-0072, CVE-2011-0073, CVE-2011-0074, CVE-2011-0075, CVE-2011-0076, CVE-2011-0077, CVE-2011-0078, CVE-2011-0079, CVE-2011-0080, CVE-2011-0081, CVE-2011-1202, DSA-2227-1, DSA-2228-1, DSA-2235-1, FEDORA-2011-6205, FEDORA-2011-6245, FEDORA-2011-6258, MDVSA-2011:079, MDVSA-2011:080, MFSA 2011-12, MFSA 2011-13, MFSA 2011-14, MFSA 2011-15, MFSA 2011-16, MFSA 2011-17, MFSA 2011-18, openSUSE-SU-2011:0437-1, openSUSE-SU-2014:1100-1, RHSA-2011:0471-01, RHSA-2011:0473-01, RHSA-2011:0474-01, RHSA-2011:0475-01, SSA:2011-122-01, SSA:2011-122-02, SSA:2011-122-03, SUSE-SA:2011:022, VIGILANCE-VUL-10605.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Un attaquant peut employer plusieurs corruptions de mémoire, afin de faire exécuter du code. [grav:4/4; BID-47641, BID-47646, BID-47647, BID-47648, BID-47651, BID-47653, BID-47654, BID-47655, BID-47656, BID-47657, CVE-2011-0069, CVE-2011-0070, CVE-2011-0072, CVE-2011-0074, CVE-2011-0075, CVE-2011-0077, CVE-2011-0078, CVE-2011-0079, CVE-2011-0080, CVE-2011-0081, MFSA 2011-12]

Un attaquant peut employer plusieurs erreurs de gestion de pointeurs, afin de faire exécuter du code. [grav:4/4; BID-47659, BID-47662, BID-47663, CERTA-2011-AVI-267, CVE-2011-0065, CVE-2011-0066, CVE-2011-0073, MFSA 2011-13]

Un attaquant peut employer une applet Java afin de lire l'historique des formulaires. [grav:2/4; BID-47667, CVE-2011-0067, MFSA 2011-14]

Sous Mac OS X, un attaquant peut employer JEP (Java Embedding Plugin), afin d'exécuter du code. [grav:4/4; BID-47660, CVE-2011-0076, MFSA 2011-15]

Un attaquant peut employer un uri "resource:" pour accéder aux répertoires du système. [grav:2/4; BID-47666, CVE-2011-0071, MFSA 2011-16]

Un attaquant peut employer une vulnérabilité de WebGLES, afin de contourner ASLR. [grav:4/4; BID-47661, CVE-2011-0068, MFSA 2011-17]

Un attaquant peut appeler la fonction XSLT XPath generate-id(), afin d'obtenir une adresse mémoire (VIGILANCE-VUL-10441). [grav:1/4; BID-47668, CVE-2011-1202, MFSA 2011-18]

Les plus graves de ces vulnérabilités conduisent à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2011-1750

QEMU-KVM : buffer overflow via virtio-blk

Synthèse de la vulnérabilité

Un attaquant privilégié dans un système invité QEMU-KVM peut provoquer un débordement, afin de stopper le système hôte, ou d'y exécuter du code.
Produits concernés : Debian, Fedora, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell privilégié.
Date création : 22/04/2011.
Références : BID-47546, CVE-2011-1750, DSA-2230-1, FEDORA-2012-8592, FEDORA-2012-8604, openSUSE-SU-2011:0510-1, RHSA-2011:0534-01, SUSE-SR:2011:010, SUSE-SU-2011:0533-1, VIGILANCE-VUL-10595.

Description de la vulnérabilité

QEMU-KVM utilise le module noyau Linux KVM, et peut utiliser VIRTIO pour communiquer de manière plus performante avec le noyau.

Le fichier hw/virtio-blk.c implémente le support des périphériques de type bloc, comme des disques durs. Cependant, les fonctions virtio_blk_handle_write() et virtio_blk_handle_read() ne vérifient pas si la taille des requêtes est un multiple de la taille des blocs. Un buffer overflow se produit alors.

Ces requêtes malformées ne peuvent être envoyées que par un administrateur dans le système invité.

Un attaquant privilégié dans un système invité QEMU-KVM peut donc provoquer un débordement, afin de stopper le système hôte, ou d'y exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-1507 CVE-2011-1599

Asterisk : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités d'Asterisk, afin de mener un déni de service ou de faire exécuter du code.
Produits concernés : Asterisk Open Source, Debian, Fedora.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 22/04/2011.
Références : AST-2011-005, AST-2011-006, BID-47537, CERTA-2003-AVI-001, CERTA-2011-AVI-196, CERTA-2011-AVI-249, CVE-2011-1507, CVE-2011-1599, DSA-2225-1, FEDORA-2011-6208, FEDORA-2011-6225, VIGILANCE-VUL-10594.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Asterisk.

Un attaquant non authentifié peut créer de nombreuses sessions TCP (TCP SIP, Skinny, Asterisk Manager Interface, HTTP), afin de mener un déni de service. [grav:2/4; AST-2011-005, CERTA-2011-AVI-249, CVE-2011-1507]

Un attaquant peut envoyer un entête Async et Application, afin de faire exécuter une commande shell via Asterisk Manager Interface. [grav:3/4; AST-2011-006, BID-47537, CVE-2011-1599]

Un attaquant peut donc employer deux vulnérabilités d'Asterisk, afin de mener un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2011-1745 CVE-2011-1746 CVE-2011-1747

Noyau Linux : corruption de mémoire via AGPgart

Synthèse de la vulnérabilité

Un attaquant local peut employer deux vulnérabilités d'AGPgart, afin de corrompre la mémoire, pour mener un déni de service ou élever ses privilèges.
Produits concernés : Debian, Fedora, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 21/04/2011.
Références : BID-47534, BID-47535, BID-47843, CVE-2011-1745, CVE-2011-1746, CVE-2011-1747, CVE-2011-2022, DSA-2240-1, DSA-2264-1, FEDORA-2011-6447, FEDORA-2011-6541, openSUSE-SU-2011:0860-1, RHSA-2011:0927-01, RHSA-2011:1253-01, RHSA-2011:1350-01, SUSE-SA:2011:031, SUSE-SA:2011:034, SUSE-SA:2011:040, SUSE-SU-2011:0832-1, SUSE-SU-2011:0899-1, SUSE-SU-2011:0928-1, SUSE-SU-2011:1058-1, VIGILANCE-VUL-10592.

Description de la vulnérabilité

Le module AGPgart (Graphics Address Remapping Table) est utilisé par les cartes vidéo ayant peu de mémoire. Il utilise /dev/agpgart, et est impacté par deux vulnérabilités.

Les ioctls AGPIOC_BIND et AGPIOC_UNBIND appellent les fonctions agp_generic_insert_memory() et agp_generic_remove_memory(). Un attaquant peut les employer pour écrire en mémoire noyau. [grav:2/4; BID-47534, BID-47843, CVE-2011-1745, CVE-2011-2022]

L'ioctl AGPIOC_ALLOCATE appelle les fonctions agp_create_user_memory() et agp_allocate_memory(). Un attaquant peut les employer pour provoquer un buffer overflow. [grav:2/4; BID-47535, CVE-2011-1746]

Un attaquant peut employer les ioctls AGPIOC_RESERVE et AGPIOC_ALLOCATE afin d'allouer des portions de mémoire qui ne seront jamais libérées. [grav:1/4; CVE-2011-1747]

Un attaquant local peut donc employer deux vulnérabilités d'AGPgart, afin de corrompre la mémoire, pour mener un déni de service ou élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-1748

Noyau Linux : déni de service via CAN RAW

Synthèse de la vulnérabilité

Un attaquant local peut employer une socket CAN RAW, afin de stopper le système.
Produits concernés : Debian, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 21/04/2011.
Références : CVE-2011-1748, DSA-2240-1, DSA-2264-1, RHSA-2011:0836-01, RHSA-2011:1253-01, SUSE-SA:2011:031, SUSE-SU-2011:0832-1, VIGILANCE-VUL-10588.

Description de la vulnérabilité

Le bus CAN (Controller Area Network) est principalement utilisé sur les automobiles. Les sockets CAN RAW permettent de construire directement des paquets.

La fonction raw_release() du fichier net/can/raw.c est appelée lorsqu'une erreur survient dans socket()/socketpair()/etc. ou lorsque la socket est fermée avec close().

Cependant, si raw_release() est appelée suite à une erreur, son paramètre peut être NULL, et ce pointeur NULL est déréférencé.

Un attaquant local peut donc employer une socket CAN RAW, afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-1598

Noyau Linux : déni de service via CAN BCM

Synthèse de la vulnérabilité

Un attaquant local peut employer une socket CAN BCM, afin de stopper le système.
Produits concernés : Debian, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 20/04/2011.
Références : BID-47503, CVE-2011-1598, DSA-2240-1, DSA-2264-1, RHSA-2011:0836-01, RHSA-2011:1253-01, SUSE-SA:2011:031, SUSE-SU-2011:0832-1, VIGILANCE-VUL-10584.

Description de la vulnérabilité

Le BCM (Broadcast Manager) du bus CAN (Controller Area Network, principalement utilisé sur les automobiles) gère la multidiffusion de paquets sur le bus.

La fonction bcm_release() du fichier net/can/bcm.c est appelée lorsqu'une erreur survient dans socket()/socketpair()/etc. ou lorsque la socket est fermée avec close().

Cependant, si bcm_release() est appelée suite à une erreur, son paramètre peut être NULL, et ce pointeur NULL est déréférencé.

Un attaquant local peut donc employer une socket CAN BCM, afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-1485

PolicyKit : élévation de privilèges via pkexec

Synthèse de la vulnérabilité

Un attaquant local peut employer pkexec afin de faire exécuter du code avec les privilèges root.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 20/04/2011.
Références : BID-47496, CERTA-2003-AVI-005, CVE-2011-1485, DSA-2319-1, FEDORA-2011-5676, MDVSA-2011:086, openSUSE-SU-2011:0412-1, openSUSE-SU-2011:0413-1, RHSA-2011:0455-01, SSA:2011-109-01, SUSE-SR:2011:008, VIGILANCE-VUL-10583.

Description de la vulnérabilité

La suite PolicyKit fournit l'utilitaire pkexec qui permet d'exécuter une commande avec un uid (user id) différent de celui de l'utilisateur courant.

Le programme pkexec détermine l'uid du processus qui l'a appelé, afin de connaître l'uid de l'utilisateur de pkexec. Cependant, si ce processus a employé exec() pour être remplacé par un processus suid root, pkexec obtient l'uid zéro, et en déduit que root a appelé pkexec. Les mesures de sécurité sont ensuite contournées.

Un attaquant local peut donc employer pkexec afin de faire exécuter du code avec les privilèges root.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-1593

Noyau Linux : déni de service via /proc next_pidmap

Synthèse de la vulnérabilité

Un attaquant local peut accéder au répertoire /proc, afin de stopper le noyau Linux.
Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, ESX.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 19/04/2011.
Références : BID-47497, CVE-2011-1593, DSA-2240-1, DSA-2264-1, openSUSE-SU-2011:0860-1, openSUSE-SU-2011:0861-1, openSUSE-SU-2013:0927-1, RHSA-2011:0927-01, RHSA-2011:1189-01, RHSA-2011:1253-01, SUSE-SA:2011:027, SUSE-SA:2011:031, SUSE-SA:2011:034, SUSE-SU-2011:0711-1, SUSE-SU-2011:0737-1, SUSE-SU-2011:0832-1, SUSE-SU-2011:0899-1, SUSE-SU-2011:1150-1, VIGILANCE-VUL-10577.

Description de la vulnérabilité

Le répertoire virtuel /proc contient les informations sur les processus.

L'appel système getdents() (get directory entries) obtient la liste des fichiers d'un répertoire. L'appel lseek() permet de se déplacer dans un fichier/répertoire.

Si un attaquant ouvre le répertoire /proc, puis se déplace avec lseek(), puis appelle getdents(), la fonction next_pidmap() du fichier kernel/pid.c obtient un pid (numéro de processus) trop grand, ce qui provoque une erreur fatale dans find_ge_pid().

Un attaquant local peut donc accéder au répertoire /proc, afin de stopper le noyau Linux.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2011-1590 CVE-2011-1591 CVE-2011-1592

Wireshark : trois vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.
Produits concernés : Debian, Fedora, Mandriva Linux, NLD, OES, OpenSolaris, openSUSE, Solaris, RHEL, SUSE Linux Enterprise Desktop, SLES, Wireshark.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 18/04/2011.
Références : 5209, 5754, 5793, BID-47392, CERTA-2003-AVI-004, CVE-2011-1590, CVE-2011-1591, CVE-2011-1592, DSA-2274-1, FEDORA-2011-5529, FEDORA-2011-5569, MDVSA-2011:083, openSUSE-SU-2011:0599-1, openSUSE-SU-2011:0602-1, RHSA-2012:0509-01, SUSE-SU-2011:0604-1, SUSE-SU-2011:0611-1, VIGILANCE-VUL-10571, VU#243670, wnpa-sec-2011-05, wnpa-sec-2011-06.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Sous Windows, un attaquant peut stopper le dissecteur NFS. [grav:1/4; 5209, CVE-2011-1592]

Un attaquant peut stopper le dissecteur X.509if. [grav:1/4; 5754, 5793, CVE-2011-1590]

Un attaquant peut provoquer un buffer overflow dans le dissecteur DECT, afin de faire exécuter du code. [grav:2/4; CVE-2011-1591, VU#243670]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2011-1585

Noyau Linux : réutilisation de session CIFS

Synthèse de la vulnérabilité

Un attaquant local peut réemployer la session CIFS d'un autre utilisateur, afin d'accéder à ses données.
Produits concernés : Debian, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données.
Provenance : shell utilisateur.
Date création : 15/04/2011.
Références : BID-47381, CVE-2011-1585, DSA-2240-1, openSUSE-SU-2011:0861-1, RHSA-2011:1253-01, RHSA-2011:1386-01, SUSE-SA:2011:026, SUSE-SA:2011:027, SUSE-SA:2011:031, SUSE-SA:2011:034, SUSE-SA:2011:040, SUSE-SU-2011:0512-1, SUSE-SU-2011:0711-1, SUSE-SU-2011:0737-1, SUSE-SU-2011:0832-1, SUSE-SU-2011:0899-1, SUSE-SU-2011:1058-1, SUSE-SU-2015:0812-1, VIGILANCE-VUL-10568.

Description de la vulnérabilité

Le noyau implémente un client CIFS qui permet d'accéder aux ressources partagées par CIFS/SMB.

La fonction cifs_find_smb_ses() du fichier fs/cifs/connect.c retourne les informations de l'utilisateur du client CIFS (ayant monté un partage réseau). Cependant, si un attaquant local emploie un mot de passe vide, cette fonction retourne les paramètres du premier utilisateur.

Un attaquant local peut donc réemployer la session CIFS d'un autre utilisateur, afin d'accéder à ses données.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Squeeze :