L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Stretch

alerte de vulnérabilité CVE-2009-1895

Noyau Linux : élévation de privilèges via PER_CLEAR_ON_SETID

Synthèse de la vulnérabilité

Un attaquant local peut employer les personnalités et un programme suid root afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, Linux, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 15/07/2009.
Dates révisions : 17/07/2009, 18/08/2009.
Références : BID-35647, CVE-2009-1895, DSA-1844-1, DSA-1845-1, FEDORA-2009-10165, FEDORA-2009-8144, FEDORA-2009-8264, MDVSA-2009:289, MDVSA-2011:051, RHSA-2009:1193-01, RHSA-2009:1438-01, RHSA-2009:1540-01, RHSA-2009:1550-01, RHSA-2010:0079-01, SUSE-SA:2009:045, VIGILANCE-VUL-8861, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5, VMSA-2010-0010.

Description de la vulnérabilité

Les appels système (select(), poll(), etc.) et l'espace mémoire sont différents d'un système à l'autre. Par exemple, un programme conçu pour utiliser select() de Solaris peut ne pas fonctionner avec le select() de Linux à cause de différences mineures de comportement.

Les personnalités (ou domaines d'exécution) indiquent comment le noyau doit se comporter :
 - PER_LINUX : mode normal pour Linux
 - PER_SOLARIS : émuler le fonctionnement du noyau Solaris
 - PER_IRIX32 : émuler le fonctionnement du noyau IRIX
 - etc.

La macro PER_CLEAR_ON_SETID définit des types de personnalités liés aux appels setuid() et setgid().

Un processus possédant la capacité CAP_SYS_RAWIO est autorisé à contourner la limite basse définie par le sysctl vm.mmap_min_addr. Un processus suid root peut donc mmapper des pages mémoire avec une adresse faible. De plus, comme la macro PER_CLEAR_ON_SETID ne contient pas MMAP_PAGE_ZERO, il peut même mmapper la page zéro.

Un attaquant local peut donc employer un programme suid root (comme pulseaudio) afin de mmapper la page à l'adresse zéro, et donc exploiter un déréférencement de pointeur NULL.

Cette erreur n'est pas directement exploitable (elle est similaire à VIGILANCE-VUL-8953), mais elle permet d'exploiter d'autres vulnérabilités.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2009-2695

Noyau Linux : élévation de privilèges via SELinux

Synthèse de la vulnérabilité

Lorsque SELinux est activé, un attaquant local peut contourner mmap_min_addr pour exploiter un déréférencement de pointeur NULL.
Produits concernés : Debian, Fedora, Linux, RHEL, ESX, ESXi.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 18/08/2009.
Références : 18042, BID-36051, CERTA-2002-AVI-252, CVE-2009-2695, DSA-1915-1, DSA-2004-1, FEDORA-2009-9044, RHSA-2009:1540-01, RHSA-2009:1548-01, RHSA-2009:1587-01, RHSA-2009:1672-01, VIGILANCE-VUL-8953, VMSA-2010-0004, VMSA-2010-0004.1, VMSA-2010-0004.2, VMSA-2010-0004.3, VMSA-2010-0009, VMSA-2010-0009.1.

Description de la vulnérabilité

Le sysctl vm.mmap_min_addr, ajouté dans la version 2.6.23, définit l'adresse mémoire minimale que le système peut mmapper.

Suite à un choix de conception de SELinux, un domaine non confiné (comme unconfined_t ou initrc_t) ne respecte pas mmap_min_addr.

Un attaquant local peut donc mmapper la page à l'adresse zéro, pour exploiter un déréférencement de pointeur NULL.

Cette erreur n'est pas directement exploitable (elle est similaire à VIGILANCE-VUL-8861), mais elle permet d'exploiter d'autres vulnérabilités.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2009-2415

memcached : débordements d'entiers

Synthèse de la vulnérabilité

Un attaquant, autorisé à se connecter sur le port de memcached, peut mener un déni de service et éventuellement faire exécuter du code.
Produits concernés : Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Date création : 17/08/2009.
Références : BID-35989, CVE-2009-2415, DSA-1853-1, FEDORA-2009-12552, MDVSA-2009:202, SUSE-SR:2009:013, VIGILANCE-VUL-8951.

Description de la vulnérabilité

Le démon memcached permet d'optimiser la gestion de la mémoire (distributed memory caching). Il écoute sur le port 11211/tcp.

Plusieurs débordements d'entiers affectent memcached :
 - dans la fonction process_update_command() du fichier memcached.c (version 1.1.x et 1.2.x)
 - dans la fonction item_init() du fichier items.c (version 1.1.x)
 - dans la fonction slabs_clsid() du fichier slabs.c (version 1.1.x)

Un attaquant, autorisé à se connecter sur le port de memcached, peut donc mener un déni de service et éventuellement faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-2692

Noyau Linux : élévation de privilèges via sock_sendpage, SOCKOPS_WRAP, proto_ops

Synthèse de la vulnérabilité

Un attaquant local peut employer une opération sur certains types de socket, afin d'obtenir les privilèges root.
Produits concernés : Debian, Fedora, Linux, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, RHEL, Slackware, SLES, TurboLinux, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 14/08/2009.
Références : 516949, BID-36038, CERTA-2009-AVI-337, CVE-2009-2692, DSA-1862-1, DSA-1864-1, DSA-1865-1, FEDORA-2009-10165, FEDORA-2009-8647, FEDORA-2009-8649, MDVSA-2009:205, MDVSA-2009:233, RHSA-2009:1233-01, RHSA-2009:1239-01, RHSA-2009:1239-02, RHSA-2009:1457-01, RHSA-2009:1469-01, SSA:2009-230-01, SSA:2009-231-01, SUSE-SA:2009:045, SUSE-SR:2009:015, SUSE-SU-2011:0928-1, TLSA-2009-28, VIGILANCE-VUL-8950, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5, VMSA-2010-0010.

Description de la vulnérabilité

Chaque type de socket est associé à une structure proto_ops, qui indique les fonctions implémentant accept(), bind(), etc. Lorsqu'un type socket ne supporte pas une fonction, il doit pointer sur sock_no_accept(). La macro SOCKOPS_WRAP est en charge d'initialiser ces pointeurs de fonctions. Cependant, la macro SOCKOPS_WRAP n'initialise pas l'élément sendpage de la structure proto_ops. Les protocoles impactés sont PF_APPLETALK, PF_IPX, PF_IRDA, PF_X25, PF_AX25, PF_BLUETOOTH, PF_IUCV, PF_INET6 (IPPROTO_SCTP), PF_PPPOX et PF_ISDN.

De plus, la fonction sock_sendpage() ne vérifie pas si le pointeur est valide. Elle appelle donc la fonction à l'adresse indiquée, c'est-à-dire à l'adresse nulle, ce qui stoppe le système. Cependant, si la vulnérabilité VIGILANCE-VUL-8861 n'a pas été corrigée, un attaquant peut mmapper l'adresse mémoire zéro et y placer une fonction illicite. Cette fonction s'exécute alors avec les privilèges du noyau.

Un attaquant local peut donc employer une opération (comme sendfile()) qui appelle sock_sendpage() sur certains types de socket, afin d'obtenir les privilèges root.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-2417

cURL : troncature X.509 avec nul

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à se connecter sur un site SSL employant un certificat X.509 avec un champ contenant un caractère nul, afin de tromper la victime.
Produits concernés : curl, Debian, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, openSUSE, RHEL, Slackware, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 12/08/2009.
Références : BID-36032, CERTA-2009-AVI-338, CVE-2009-2417, DSA-1869-1, MDVSA-2009:203, MDVSA-2009:203-1, RHSA-2009:1209-01, SSA:2009-226-01, SUSE-SR:2009:014, VIGILANCE-VUL-8947, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5.

Description de la vulnérabilité

Le programme cURL (libcurl) implémente un client SSL/TLS.

Lorsqu'un certificat X.509 contient un caractère nul dans le champ CN (Common Name), cURL tronque le champ. Cette vulnérabilité est similaire à VIGILANCE-VUL-8908, même si le code source à l'origine de cette erreur est différent.

Un attaquant peut donc inviter la victime à se connecter sur un site SSL employant un certificat X.509 avec un champ contenant un caractère nul, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-2730

GnuTLS : troncature X.509 avec nul

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à se connecter sur un site SSL employant un certificat X.509 avec un champ contenant un caractère nul, afin de tromper la victime.
Produits concernés : Debian, Fedora, Mandriva Corporate, MES, Mandriva Linux, NLD, OES, openSUSE, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 11/08/2009.
Références : CERTA-2009-AVI-336, CVE-2009-2730, DSA-1935-1, FEDORA-2009-8565, FEDORA-2009-8622, GNUTLS-SA-2009-4, MDVSA-2009:210, MDVSA-2009:308, RHSA-2009:1232-01, SSA:2009-290-01, SUSE-SR:2009:015, SUSE-SR:2010:004, VIGILANCE-VUL-8935.

Description de la vulnérabilité

La bibliothèque GnuTLS implémente le protocole SSL/TLS, et la gestion des certificats X.509. Elle est utilisée par de nombreux logiciels.

Lorsqu'un certificat X.509 contient un caractère nul dans le champ CN (Common Name) ou SAN (Subject Alt Name), GnuTLS tronque le champ. Cette vulnérabilité est similaire à VIGILANCE-VUL-8908, même si le code source à l'origine de cette erreur est différent.

Un attaquant peut donc inviter la victime à se connecter sur un site SSL employant un certificat X.509 avec un champ contenant un caractère nul, afin de tromper la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-2691

Noyau Linux : obtention d'information via maps et smaps

Synthèse de la vulnérabilité

Un attaquant local peut lire les fichiers /proc/pid/maps et /proc/pid/smaps durant le chargement d'un programme.
Produits concernés : Debian, Fedora, Linux, RHEL.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 11/08/2009.
Références : BID-36019, CERTA-2002-AVI-252, CVE-2009-2691, DSA-2004-1, FEDORA-2009-9044, RHSA-2009:1540-01, VIGILANCE-VUL-8934.

Description de la vulnérabilité

Les fichiers /proc/pid/maps et /proc/pid/smaps indiquent l'organisation de la mémoire d'un processus (comme par exemple les adresses de base des bibliothèques dynamiques).

La fonctionnalité ASLR (Address Space Layout Randomization) du noyau rend aléatoire ces adresses, afin que la mise en oeuvre des vulnérabilités soit plus complexe.

Cependant, durant le chargement d'un programme au format ELF, un attaquant local peut lire les fichiers /proc/pid/maps et /proc/pid/smaps associés. Il peut par exemple ainsi obtenir des informations sur un programme suid, afin de faciliter son attaque sur ce programme.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2009-2663

libVorbis : corruption de mémoire

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier OGG illicite, afin de mener un déni de service ou d'exécuter du code dans libVorbis.
Produits concernés : Debian, Fedora, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 11/08/2009.
Références : 500254, 516259, BID-36018, CVE-2009-2663, DSA-1939-1, FEDORA-2009-8445, RHSA-2009:1219-01, SUSE-SR:2010:014, SUSE-SR:2010:015, VIGILANCE-VUL-8931.

Description de la vulnérabilité

La bibliothèque libVorbis ouvre les fichiers audio au format OGG Vorbis.

La fonction vorbis_book_decodevv_add() du fichier vorbis_codebook.c décode les entêtes OGG. Cependant, si l'entête indique des segments de taille nulle, une corruption de mémoire se produit dans vorbis_book_decodevv_add().

Un attaquant peut donc inviter la victime à ouvrir un fichier OGG illicite, afin de mener un déni de service ou d'exécuter du code dans libVorbis.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-2414 CVE-2009-2416

libxml, libxml2 : dénis de service

Synthèse de la vulnérabilité

Un attaquant peut créer des données XML malformées, afin de provoquer un déni de service dans les applications liées à libxml.
Produits concernés : Debian, Fedora, libxml, Mandriva Corporate, MES, Mandriva Linux, Windows (plateforme) ~ non exhaustif, NLD, OES, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, SLES, Unix (plateforme) ~ non exhaustif, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 11/08/2009.
Références : 266088, 266688, 6872373, 6872499, BID-36010, CERTA-2009-AVI-335, CVE-2009-2414, CVE-2009-2416, DSA-1859-1, DSA-1861-1, FEDORA-2009-8491, FEDORA-2009-8498, FEDORA-2009-8580, FEDORA-2009-8582, FEDORA-2009-8594, FICORA #245608, MDVSA-2009:200, MDVSA-2009:200-1, RHSA-2009:1206-01, SUSE-SR:2009:013, SUSE-SR:2009:015, VIGILANCE-VUL-8930, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5.

Description de la vulnérabilité

La bibliothèque libxml/libxml2 implémente un analyseur XML. Elle comporte deux vulnérabilités.

Un document DTD illicite génère une récursion infinie, qui remplit la pile, et stoppe l'application. Cette vulnérabilité est différente de VIGILANCE-VUL-8926. [grav:2/4; CERTA-2009-AVI-335, CVE-2009-2414]

Un document XML, contenant des attributs de type Notation et Enumeration, provoque l'utilisation de mémoire libérée, ce qui stoppe l'application. [grav:2/4; CVE-2009-2416]

Un attaquant peut donc créer des données XML malformées, afin de provoquer un déni de service dans les applications liées à libxml.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-2626

PHP : lecture mémoire via ini_restore

Synthèse de la vulnérabilité

Un script PHP peut employer la fonction ini_restore(), afin d'obtenir des fragments de la mémoire du processus.
Produits concernés : Debian, Mandriva Corporate, MES, Mandriva Linux, Mandriva NF, openSUSE, PHP, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 10/08/2009.
Références : BID-36009, CVE-2009-2626, DSA-1940-1, MDVSA-2010:007, MDVSA-2010:008, SUSE-SR:2010:005, VIGILANCE-VUL-8929.

Description de la vulnérabilité

La fonction ini_restore() restaure la valeur d'une option de configuration.

Cependant, cette fonction ne vérifie pas si la variable a été modifiée, et retourne une zone provenant de la mémoire du processus courant.

Un script PHP peut ainsi employer la fonction ini_restore(), afin d'obtenir des fragments de la mémoire du processus.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Stretch :