L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Stretch

bulletin de vulnérabilité informatique CVE-2009-3546

LibGd, PHP : corruption de mémoire via gdGetColors

Synthèse de la vulnérabilité

Un attaquant peut employer une application liée à la bibliothèque GD, afin de corrompre la mémoire, ce qui provoque un déni de service, et éventuellement l'exécution de code.
Produits concernés : Debian, Fedora, Mandriva Linux, Mandriva NF, openSUSE, PHP, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : compte utilisateur.
Date création : 15/10/2009.
Références : BID-36712, CVE-2009-3546, DSA-1936-1, FEDORA-2009-12017, FEDORA-2010-0495, FEDORA-2012-9298, FEDORA-2012-9314, MDVSA-2009:284, MDVSA-2009:284-1, MDVSA-2009:285, MDVSA-2009:324, RHSA-2010:0003-01, SSA:2018-120-01, SUSE-SR:2010:005, VIGILANCE-VUL-9098.

Description de la vulnérabilité

La bibliothèque GD permet de manipuler des images. Elle est comprise dans PHP.

La fonction gdGetColors() de LibGD manipule les couleurs d'une image. Cependant, cette fonction ne vérifie pas correctement le nombre maximal de couleurs, ce qui provoque un débordement.

Un attaquant peut donc employer une application liée à la bibliothèque GD, afin de corrompre la mémoire, ce qui provoque un déni de service, et éventuellement l'exécution de code.

Pour exploiter cette vulnérabilité dans PHP, l'attaquant doit appeler la fonction PHP imagecreatefromgd(), puis la fonction PHP imagecolorallocate().
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-3612

Noyau Linux : lecture de 2 octets via tc_fill_node

Synthèse de la vulnérabilité

Un attaquant local peut créer une socket PF_NETLINK/NETLINK_ROUTE, afin de lire deux octets provenant de la mémoire du noyau.
Produits concernés : Debian, Fedora, Linux, Mandriva Linux, openSUSE, RHEL, SLES, ESX, ESXi.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 15/10/2009.
Références : BID-36827, CERTA-2002-AVI-244, CVE-2009-3612, DSA-1927-1, DSA-1928-1, DSA-1929-1, FEDORA-2009-11032, FEDORA-2009-11038, FEDORA-2009-13098, MDVSA-2009:301, MDVSA-2009:329, RHSA-2009:1540-01, RHSA-2009:1670-01, SUSE-SA:2009:060, SUSE-SA:2009:061, SUSE-SA:2009:064, SUSE-SA:2010:012, VIGILANCE-VUL-9096, VMSA-2010-0004, VMSA-2010-0004.1, VMSA-2010-0004.2, VMSA-2010-0004.3, VMSA-2010-0009, VMSA-2010-0009.1.

Description de la vulnérabilité

La structure tcmsg est définie comme suit :
 - 1 octet pour tcm_family
 - 3 octets de padding (alignement), composés d'un char "pad1" (1 octet) et d'un short "pad2" (2 octets)
 - 4 octets pour tcm_handle
Cette structure est utilisée par les sockets de routage rtnetlink (message RTM_GETQDISC, RTM_GETTCLASS, RTM_GETTFILTER, etc.).

La fonction tc_fill_node() du fichier net/sched/sch_api.c n'initialise pas les 2 octets de bourrage "pad2" dans la structure tcmsg.

Un attaquant local peut donc par exemple employer RTM_GETTCLASS sur une socket PF_NETLINK/NETLINK_ROUTE, afin d'obtenir ces 2 octets, provenant de la mémoire du noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-3603 CVE-2009-3604 CVE-2009-3605

Xpdf : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut créer un document PDF illicite provoquant l'exécution de code sur la machine des utilisateurs l'ouvrant avec Xpdf ou ses dérivés.
Produits concernés : Debian, Fedora, Mandriva Linux, Mandriva NF, NLD, OES, OpenSolaris, openSUSE, Solaris, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 15/10/2009.
Références : 274030, 526637, 526877, 526893, 526911, 526915, 526924, 6904352, BID-36703, BID-36718, CERTA-2010-AVI-135, CVE-2009-3603, CVE-2009-3604, CVE-2009-3605, CVE-2009-3606, CVE-2009-3607, CVE-2009-3608, CVE-2009-3609, DSA-2028-1, DSA-2050-1, FEDORA-2009-10648, FEDORA-2009-10694, FEDORA-2009-10823, FEDORA-2009-10845, FEDORA-2010-1377, FEDORA-2010-1805, FEDORA-2010-1842, MDVSA-2009:280, MDVSA-2009:281, MDVSA-2009:282, MDVSA-2009:283, MDVSA-2009:287, MDVSA-2009:287-1, MDVSA-2009:334, MDVSA-2009:336, MDVSA-2009:346, MDVSA-2010:055, MDVSA-2010:086, MDVSA-2010:087, MDVSA-2010:094, MDVSA-2010:096, MDVSA-2011:175, oCERT-2009-016, RHSA-2009:1500-01, RHSA-2009:1501-01, RHSA-2009:1502-01, RHSA-2009:1503-01, RHSA-2009:1504-01, RHSA-2009:1513-01, RHSA-2010:0399-01, RHSA-2010:0400-01, RHSA-2010:0401-01, RHSA-2010:0755-01, SSA:2009-302-01, SSA:2009-302-02, SUSE-SR:2009:018, SUSE-SR:2009:019, SUSE-SR:2009:020, VIGILANCE-VUL-9095.

Description de la vulnérabilité

Le programme Xpdf permet de visualiser les documents PDF. Le code source de ce programme est utilisé dans de nombreux logiciels : gpdf, cups, poppler, etc. Il comporte de multiples vulnérabilités.

La méthode SplashBitmap::SplashBitmap() ne vérifie pas si une multiplication déborde, ce qui conduit à l'allocation d'une zone mémoire trop courte, entrainant un débordement. [grav:3/4; 526915, CVE-2009-3603]

La méthode Splash::drawImage() ne vérifie pas si une multiplication déborde, ce qui conduit à l'allocation d'une zone mémoire trop courte, entrainant un débordement. [grav:3/4; 526911, CVE-2009-3604]

Plusieurs débordements d'entiers peuvent se produire dans les fichiers glib/poppler-page.cc, ArthurOutputDev.cc, CairoOutputDev.cc, GfxState.cc, JBIG2Stream.cc, PSOutputDev.cc, SplashOutputDev.cc, SplashBitmap.cc, Splash.cc et SplashFTFont.cc. [grav:3/4; CVE-2009-3605]

La méthode PSOutputDev::doImageL1Sep() ne vérifie pas si une multiplication déborde, ce qui conduit à l'allocation d'une zone mémoire trop courte, entrainant un débordement. [grav:3/4; 526877, CVE-2009-3606]

La méthode create_surface_from_thumbnail_data() de Poppler ne vérifie pas si une multiplication déborde, ce qui conduit à l'allocation d'une zone mémoire trop courte, entrainant un débordement. [grav:3/4; 526924, BID-36718, CVE-2009-3607]

La méthode ObjectStream::ObjectStream() ne vérifie pas si une multiplication déborde, ce qui conduit à l'allocation d'une zone mémoire trop courte, entrainant un débordement. [grav:3/4; 526637, CVE-2009-3608, oCERT-2009-016]

La méthode ImageStream::ImageStream() ne vérifie pas si une multiplication déborde, ce qui conduit à l'allocation d'une zone mémoire trop courte, entrainant un débordement. [grav:3/4; 526893, CVE-2009-3609]

Un attaquant peut donc créer un document PDF illicite provoquant l'exécution de code sur la machine des utilisateurs l'ouvrant avec Xpdf ou ses dérivés.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2009-3602

Unbound : non vérification de NSEC3

Synthèse de la vulnérabilité

Lorsqu'un attaquant peut usurper des paquets DNS, il peut empoisonner le cache de Unbound avec de fausses informations.
Produits concernés : Debian, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : création/modification de données, effacement de données, déni de service du service.
Provenance : client internet.
Date création : 12/10/2009.
Références : BID-37459, CVE-2009-3602, DSA-1963-1, SUSE-SR:2010:005, VIGILANCE-VUL-9082.

Description de la vulnérabilité

Les extensions DNSSEC permettent de signer les enregistrements DNS afin de lutter contre les paquets usurpés.

Le produit Unbound est un serveur DNS gérant les extensions DNSSEC.

Lorsqu'un paquet DNS est reçu, la fonction nsec3_prove_nods() du fichier validator/val_nsec3.c gère les enregistrements NSEC3. Cependant, cette fonction ne vérifie pas la signature fournie. Un attaquant peut donc envoyer des paquets DNS dont la signature est invalide. Ces paquets ne sont pas rejetés.

Lorsqu'un attaquant peut usurper des paquets DNS, il peut alors empoisonner le cache de Unbound avec de fausses informations.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-2909

Noyau Linux : déni de service via AX.25

Synthèse de la vulnérabilité

Un attaquant local peut utiliser une socket AX.25, afin de stopper le système.
Produits concernés : Debian, Fedora, Linux, openSUSE, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 08/10/2009.
Références : BID-36635, CERTA-2002-AVI-244, CVE-2009-2909, DSA-1915-1, DSA-1928-1, DSA-1929-1, FEDORA-2009-11032, FEDORA-2009-11038, SA:2009:051, SUSE-SA:2009:054, SUSE-SA:2009:055, SUSE-SA:2009:056, SUSE-SU-2011:0928-1, VIGILANCE-VUL-9076.

Description de la vulnérabilité

Le fichier net/ax25/af_ax25.c implémente les réseaux de type AX.25, utilisés par les radioamateurs.

La fonction ax25_setsockopt() ne vérifie pas si la taille des options est négative, ce qui provoque un appel à la macro BUG_ON() qui stoppe le noyau.

Un attaquant local peut donc utiliser la fonction setsockopt() sur une socket AX.25, afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-2908

Noyau Linux : élévation de privilèges via eCryptfs

Synthèse de la vulnérabilité

Un attaquant local peut créer un lien hard sur un système de fichiers eCryptfs, afin de mener un déni de service, ou de faire exécuter du code.
Produits concernés : Debian, Fedora, Linux, Mandriva Linux, RHEL, ESX, ESXi.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 07/10/2009.
Références : 527534, BID-36639, CERTA-2002-AVI-244, CVE-2009-2908, DSA-1915-1, DSA-1928-1, FEDORA-2009-10525, FEDORA-2009-11032, FEDORA-2009-11038, MDVSA-2009:289, RHSA-2009:1548-01, VIGILANCE-VUL-9075, VMSA-2010-0004, VMSA-2010-0004.1, VMSA-2010-0004.2, VMSA-2010-0004.3, VMSA-2010-0009, VMSA-2010-0009.1.

Description de la vulnérabilité

Le noyau Linux supporte le système de fichiers eCryptfs depuis la version 2.6.19.

Un fichier peut avoir plusieurs liens hard, qui sont des chemins d'accès différents à ce même fichier.

Lorsque :
 - un fichier est placé sur un système de fichiers eCryptfs, et
 - deux liens hard correspondent à ce fichier, et
 - le fichier est ouvert, et
 - tous les liens sont effacés, et
 - un read() ou write() est fait sur ce fichier précédemment ouvert,
alors un pointeur NULL est déréférencé dans ecryptfs_read_update_atime() (mise à jour de l'heure d'accès). Cette erreur stoppe le noyau.

Un attaquant local peut donc créer un lien hard sur un système de fichiers eCryptfs, afin de mener un déni de service.

Un attaquant peut aussi employer cette vulnérabilité avec VIGILANCE-VUL-8953/VIGILANCE-VUL-8861 afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-2562 CVE-2009-2563 CVE-2009-3241

Wireshark : dénis de service

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service.
Produits concernés : Debian, Ethereal, Fedora, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Wireshark.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 16/09/2009.
Date révision : 06/10/2009.
Références : BID-36408, BID-36591, CERTA-2009-AVI-388, CERTA-2009-AVI-394, CERTA-2010-AVI-035, CVE-2009-2562, CVE-2009-2563, CVE-2009-3241, CVE-2009-3243, CVE-2009-3829, DSA-1942-1, FEDORA-2009-7998, FEDORA-2009-9837, MDVSA-2009:270, MDVSA-2009:292, MDVSA-2009:292-1, RHSA-2010:0360-01, SUSE-SR:2009:016, SUSE-SR:2009:020, SUSE-SR:2010:007, VIGILANCE-VUL-9026, VU#676492, wnpa-sec-2009-05, wnpa-sec-2009-06.

Description de la vulnérabilité

Le produit Wireshark intercepte et affiche des trames réseau. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants. Ils comportent plusieurs vulnérabilités.

Un attaquant peut stopper le dissecteur AFS. [grav:2/4; CERTA-2009-AVI-388, CERTA-2009-AVI-394, CVE-2009-2562, wnpa-sec-2009-05]

Un attaquant peut stopper le dissecteur Infiniband. [grav:2/4; CERTA-2010-AVI-035, CVE-2009-2563, wnpa-sec-2009-05]

Un attaquant peut forcer le dissecteur OpcUa à consommer de nombreuses ressources mémoire et CPU. [grav:2/4; BID-36408, CVE-2009-3241, MDVSA-2009:270, wnpa-sec-2009-05, wnpa-sec-2009-06]

Un attaquant peut stopper le dissecteur GSM A RR. [grav:2/4; wnpa-sec-2009-06]

Un attaquant peut stopper le dissecteur TLS. [grav:2/4; CVE-2009-3243, wnpa-sec-2009-06]

Un attaquant peut inviter la victime à ouvrir un fichier de capture ERF illicite, afin de provoquer un débordement d'entier. [grav:2/4; BID-36591, CVE-2009-3829, VU#676492]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-2910

Noyau Linux : lecture de registres sous x86_64

Synthèse de la vulnérabilité

Sur un processeur x86_64, un attaquant local peut lire les registres R8 à R11.
Produits concernés : Debian, Fedora, Linux, openSUSE, RHEL, SLES, ESX, ESXi.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 02/10/2009.
Références : BID-36576, CERTA-2002-AVI-244, CVE-2009-2910, DSA-1915-1, DSA-1928-1, FEDORA-2009-10525, RHSA-2009:1540-01, RHSA-2009:1671-01, RHSA-2010:0046-01, SA:2009:051, SUSE-SA:2009:054, SUSE-SA:2009:055, SUSE-SA:2009:056, SUSE-SA:2009:060, SUSE-SA:2010:012, SUSE-SU-2011:0928-1, VIGILANCE-VUL-9067, VMSA-2010-0009, VMSA-2010-0009.1.

Description de la vulnérabilité

Un processeur x86 32bits possède 8 registres généraux (EAX, EBX, ECX, EDX, EBP, ESP, ESI, EDI). Un processeur x86_64 possède 16 registres généraux (RAX, RBX, ..., RDI, R8 à R15).

Sur un processeur x86_64, un processus 32 bits ne peut pas accéder aux registres R8 à R11. Le noyau ne les réinitialise donc pas lors de la sortie d'un appel système (R12 à R15 sont utilisés).

Cependant, un attaquant local peut basculer en mode 64 bits pour lire R8 à R11.

Sur un processeur x86_64, un attaquant local peut donc lire les registres R8 à R11, afin d'obtenir les informations potentiellement sensibles qu'ils contiennent.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-2813 CVE-2009-2906 CVE-2009-2948

Samba : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Samba, afin d'accéder aux fichiers ou mener un déni de service.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Linux, OpenSolaris, openSUSE, Solaris, RHEL, Samba, Slackware, SLES, ESX.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 02/10/2009.
Références : 271069, 6888097, BID-36363, BID-36572, BID-36573, c01940841, CERTA-2009-AVI-420, CVE-2009-2813, CVE-2009-2906, CVE-2009-2948, DSA-1908-1, FEDORA-2009-10172, FEDORA-2009-10180, HPSBUX02479, MDVSA-2009:277, MDVSA-2009:282-1, MDVSA-2009:320, RHSA-2009:1528-01, RHSA-2009:1529-01, RHSA-2009:1585-01, SSA:2009-276-01, SSRT090212, SUSE-SR:2009:017, VIGILANCE-VUL-9065, VMSA-2010-0006, VMSA-2010-0006.1.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Samba.

Lorsque le home directory d'un utilisateur dans /etc/passwd est vide, son partage "[homes]" utilise la racine du système. Cet utilisateur peut donc par exemple lire les fichiers sous /etc, ou créer des fichiers sous /tmp. [grav:2/4; BID-36363, CVE-2009-2813]

Lorsque mount.cifs est installé suid root, un attaquant local peut employer l'option "--verbose" afin d'afficher la première ligne d'un fichier protégé en lecture. [grav:1/4; BID-36572, CERTA-2009-AVI-420, CVE-2009-2948]

Un attaquant authentifié peut envoyer une requête SMB malformée, afin de provoquer une boucle infinie. [grav:1/4; BID-36573, CVE-2009-2906]

Un attaquant peut donc employer plusieurs vulnérabilités de Samba, afin d'accéder aux fichiers ou mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-2905

Newt : buffer overflow de Textbox

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter des données texte illicites avec une application liée à Newt, afin de faire exécuter du code sur sa machine.
Produits concernés : Debian, Fedora, Mandriva Linux, Mandriva NF, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 24/09/2009.
Références : BID-36515, CERTA-2010-AVI-106, CVE-2009-2905, DSA-1894-1, FEDORA-2009-9957, FEDORA-2009-9961, MDVSA-2009:249, MDVSA-2009:249-1, RHSA-2009:1463-01, SUSE-SR:2009:017, VIGILANCE-VUL-9048, VMSA-2010-0004, VMSA-2010-0004.1, VMSA-2010-0004.2, VMSA-2010-0004.3.

Description de la vulnérabilité

La bibliothèque Newt permet de créer des interfaces graphiques.

Lorsque la largeur de la fenêtre change, la fonction newtReflowText() du fichier textbox.c redessine les zones texte. Cependant, la taille mémoire nécessaire pour stocker le texte formaté est incorrectement calculée. Par exemple, lorsque la zone texte mesure 3 caractères de large, et que le texte contient 100 caractères, la taille calculée est trop courte de 16 caractères. Un buffer overflow se produit alors.

Cette erreur est particulièrement visible lorsque la zone texte n'est pas large mais haute (le nombre d'octets débordant vaut "taille_texte/(largeur_fenetre-1) - taille_texte/largeur_fenetre").

Un attaquant peut donc inviter la victime à consulter des données texte illicites avec une application liée à Newt, et à redimensionner sa fenêtre, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Stretch :