L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Stretch

bulletin de vulnérabilité informatique CVE-2009-2687

PHP : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut utiliser plusieurs vulnérabilités de PHP afin de mener un déni de service ou d'exécuter du code.
Produits concernés : Debian, HP-UX, Mandriva Corporate, MES, Mandriva Linux, openSUSE, PHP, RHEL, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/06/2009.
Références : 45997, 48378, BID-35435, BID-35440, c02247738, CVE-2009-2687, DSA-1940-1, HPSBUX02543, MDVSA-2009:145, MDVSA-2009:167, MDVSA-2009:324, RHSA-2009:1461-01, RHSA-2010:0040-01, SSRT100152, SUSE-SR:2009:017, SUSE-SR:2010:005, VIGILANCE-VUL-8808.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.

Une image JPEG contenant des données EXIF illicites provoque une corruption de mémoire dans la fonction exif_read_data(). [grav:2/4; 48378, BID-35440, CVE-2009-2687]

Sous Windows, un script peut exécuter toutes les commandes (malgré le "Safe Mode") en commençant la commande par un caractère '\'. [grav:2/4; 45997, BID-35435]

Ces vulnérabilités sont locales ou distantes selon le contexte.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 8798

Apache httpd : contournement de AllowOverride

Synthèse de la vulnérabilité

Un attaquant local peut créer un fichier .htaccess afin de contourner les restrictions de AllowOverride.
Produits concernés : Apache httpd, Debian.
Gravité : 1/4.
Conséquences : lecture de données, création/modification de données.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/06/2009.
Références : 44262, DSA-1816-1, VIGILANCE-VUL-8798.

Description de la vulnérabilité

La directive AllowOverride du fichier de configuration de Apache httpd indique si les directives situées dans les fichiers .htaccess sont honorées. Par exemple :
  AllowOverride None : rien n'est autorisé
  AllowOverride All : tout est autorisé
  AllowOverride Option : les directives modifiant les options de répertoires sont autorisées

Depuis la version 2.2 de Apache httpd, le paramètre Options de la directive AllowOverride peut restreindre la liste des options autorisées. Par exemple :
  AllowOverride Options=Indexes,IncludesNOEXEC

Cependant, suite à une erreur de logique, lorsque au moins une option est indiquée dans AllowOverride, elles sont toutes autorisées (comme c'était le cas avec Apache httpd < 2.2).

Un attaquant peut donc par exemple activer l'option "Includes" dans un fichier .htaccess afin d'employer les commandes "#exec cmd" et "#exec cgi".
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2009-1392 CVE-2009-1832 CVE-2009-1833

Firefox, Thunderbird, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox, Thunderbird et SeaMonkey permettent à un attaquant d'obtenir des informations, de mener un déni de service ou d'exécuter du code sur la machine de la victime.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, Firefox, SeaMonkey, Thunderbird, openSUSE, RHEL, Slackware, SLES, TurboLinux.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/06/2009.
Références : 495057, BID-35326, BID-35360, BID-35370, BID-35371, BID-35372, BID-35373, BID-35377, BID-35380, BID-35383, BID-35386, BID-35388, BID-35391, BID-35461, CERTA-2009-AVI-233, CERTA-2009-AVI-251, CVE-2009-1392, CVE-2009-1832, CVE-2009-1833, CVE-2009-1834, CVE-2009-1835, CVE-2009-1836, CVE-2009-1837, CVE-2009-1838, CVE-2009-1839, CVE-2009-1840, CVE-2009-1841, CVE-2009-2210, DSA-1820-1, DSA-1830-1, FEDORA-2009-7567, FEDORA-2009-7614, FEDORA-2009-8535, MDVSA-2009:134, MDVSA-2009:141, MFSA 2009-24, MFSA 2009-25, MFSA 2009-26, MFSA 2009-27, MFSA 2009-28, MFSA 2009-29, MFSA 2009-30, MFSA 2009-31, MFSA 2009-32, MFSA 2009-33, RHSA-2009:1095-01, RHSA-2009:1096-01, RHSA-2009:1125-01, RHSA-2009:1126-01, RHSA-2009:1134-01, SSA:2009-167-01, SSA:2009-176-01, SSA:2009-178-01, SUSE-SA:2009:034, TLSA-2009-18, TLSA-2009-20, VIGILANCE-VUL-8792.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, Thunderbird et SeaMonkey.

Plusieurs corruptions de mémoire conduisent à l'exécution de code. [grav:4/4; BID-35370, BID-35371, BID-35372, CERTA-2009-AVI-233, CERTA-2009-AVI-251, CVE-2009-1392, CVE-2009-1832, CVE-2009-1833, MFSA 2009-24]

Certains caractères Unicode invalides sont affichés comme des espaces dans la barre d'adresse, ce qui peut tromper la victime. [grav:1/4; BID-35388, CVE-2009-1834, MFSA 2009-25]

Un attaquant peut inviter la victime à ouvrir un fichier local afin de lire tous ses cookies. [grav:2/4; BID-35391, CVE-2009-1835, MFSA 2009-26]

Un attaquant peut intercepter une requête CONNECT vers un proxy et envoyer une réponse autre que 200-Ok afin d'injecter du code dans le navigateur web de la victime (VIGILANCE-VUL-8806). [grav:3/4; BID-35380, CVE-2009-1836, MFSA 2009-27]

Un attaquant peut créer une page HTML contenant une applet Java provoquant l'utilisation de mémoire libérée dans NPObjWrapper_NewResolve(). [grav:4/4; BID-35360, CVE-2009-1837, MFSA 2009-28]

Après le passage du ramasse-miettes, du code JavaScript peut s'exécuter avec les privilèges chrome. [grav:4/4; BID-35383, CVE-2009-1838, MFSA 2009-29]

Un attaquant peut inviter la victime à ouvrir un fichier local afin d'exécuter du code JavaScript dans le contexte de la page précédente. [grav:2/4; BID-35386, CVE-2009-1839, MFSA 2009-30]

La politique de sécurité n'est pas vérifiée lors du chargement d'un fichier contenant du code JavaScript. [grav:1/4; CVE-2009-1840, MFSA 2009-31]

Un attaquent peut employer la Sidebar ou FeedWriter pour exécuter du code avec les privilèges chrome. [grav:4/4; BID-35373, BID-35377, CVE-2009-1841, MFSA 2009-32]

Un email au format MIME multipart/alternative contenant une partie text/enhanced provoque une corruption de mémoire. [grav:3/4; 495057, BID-35461, CVE-2009-2210, MFSA 2009-33]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-1389

Noyau Linux : déni de service via rtl8169

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet trop grand afin de stopper les systèmes équipés d'un driver rtl8169.
Produits concernés : XenServer, Debian, Fedora, Linux, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/06/2009.
Références : BID-35281, CERTA-2010-AVI-031, CTX123192, CTX123453, CTX123673, CVE-2009-1389, DSA-1844-1, DSA-1865-1, FEDORA-2009-6768, FEDORA-2009-6846, FEDORA-2009-6883, MDVSA-2009:148, openSUSE-SU-2010:0664-1, RHSA-2009:1157-01, RHSA-2009:1193-01, RHSA-2009:1211-01, RHSA-2009:1457-01, RHSA-2009:1469-01, SUSE-SA:2009:038, SUSE-SA:2009:045, SUSE-SA:2010:031, SUSE-SA:2010:036, SUSE-SA:2010:046, SUSE-SU-2011:0928-1, VIGILANCE-VUL-8786, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5.

Description de la vulnérabilité

Le driver rtl8169 implémente le support des cartes réseau de la famille Realtek RTL81xx. Ces cartes peuvent recevoir des trames Ethernet de 16383 octets de long (jumbo frames).

Cependant, le driver rtl8169 ne supporte pas plus de 1500 octets. Les trames plus longues provoquent un débordement.

Un attaquant situé sur un LAN supportant les jumbo frames peut donc envoyer une trame longue afin de mener un déni de service, et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-1932

GStreamer Good Plug-ins : débordements d'entiers de PNG

Synthèse de la vulnérabilité

Un attaquant peut créer une image PNG illicite afin de mener un déni de service ou de faire exécuter du code avec les droits de l'application utilisant GStreamer Good Plug-ins.
Produits concernés : Debian, Mandriva Linux, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/06/2009.
Références : BID-35172, CVE-2009-1932, DSA-1839-1, MDVSA-2009:130, MDVSA-2009:130-1, RHSA-2009:1123-01, VIGILANCE-VUL-8769.

Description de la vulnérabilité

Le produit GStreamer fournit un environnement de développement pour créer des applications multimédia. Les GStreamer Good Plug-ins sont les modules dont le niveau de qualité a été jugé satisfaisant par les développeurs.

Le fichier libpng/gstpngdec.c implémente le support des images au format PNG. Les fonctions user_info_callback(), user_endrow_callback() et gst_pngdec_task() allouent des zones mémoire, dont la taille est le résultat de multiplications. Cependant, ces multiplications peuvent déborder, et la zone mémoire allouée devient plus courte que les données qui y sont stockées.

Un attaquant peut donc créer une image PNG illicite afin de mener un déni de service ou de faire exécuter du code avec les droits de l'application utilisant GStreamer Good Plug-ins.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-0023

Apache APR-util : déni de service via apr_strmatch

Synthèse de la vulnérabilité

Un attaquant peut mener un déni de service dans les applications utilisant apr_strmatch de APR-util.
Produits concernés : APR-util, Apache httpd, Debian, Fedora, HP-UX, WebSphere AS Traditional, NSM Central Manager, NSMXpress, Mandriva Corporate, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, Solaris, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/06/2009.
Références : BID-35221, c02579879, CERTA-2009-AVI-244, CERTA-2009-AVI-408, CERTA-2009-AVI-471, CERTA-2012-AVI-023, CVE-2009-0023, DSA-1812-1, FEDORA-2009-5969, FEDORA-2009-6014, FEDORA-2009-6261, HPSBUX02612, MDVSA-2009:131, MDVSA-2009:131-1, MDVSA-2009:314, PK87176, PK88341, PK88342, PK91361, PK99477, PK99478, PK99480, PSN-2012-11-767, RHSA-2009:1107-01, RHSA-2009:1108-01, RHSA-2009:1160-01, RHSA-2010:0602-02, SSA:2009-167-02, SSA:2009-214-01, SSRT100345, SUSE-SR:2009:013, VIGILANCE-VUL-8766.

Description de la vulnérabilité

La bibliothèque Apache APR-util propose le module strmatch qui cherche un motif dans une chaîne, en utilisant l'algorithme de Boyer-Moore-Horspool.

Cet algorithme utilise une décalage lié à l'offset d'un caractère en partant de la fin du motif. Par exemple, si le motif est "cherche" :
 - le décalage de 'e' est 4 (chErche, le dernier 'e' est ignoré)
 - le décalage de 'h' est 1 (chercHe)
 - le décalage de 'c' est 2 (cherChe)
 - le décalage de 'r' est 3 (cheRche)

Le module strmatch emploie une table de 256 caractères indiquant le décalage de chaque caractère (shift['e']=4, etc.). Cependant, le caractère est stocké dans un "char" signé. Lorsque le caractère est supérieur à 127, l'indice la table de décalage est négatif, ce qui provoque une lecture à une adresse invalide.

Un attaquant peut donc employer un motif contenant des caractères supérieurs à 127 afin de stopper les applications liées à Apache APR-util.

Par exemple, les applications suivantes sont vulnérables :
 - Apache httpd via un fichier .htaccess
 - mod_dav_svn si la directive "SVNMasterURI" est employée
 - mod_apreq2
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2009-1955

Apache APR-util : déni de service via XML

Synthèse de la vulnérabilité

Un attaquant peut construire des données XML complexes afin de mener un déni de service dans les applications liées à APR-util.
Produits concernés : APR-util, Apache httpd, Debian, Fedora, HP-UX, NSM Central Manager, NSMXpress, Mandriva Corporate, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, Solaris, RHEL, Slackware, SLES.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/06/2009.
Références : BID-35253, c02579879, CVE-2009-1955, DSA-1812-1, FEDORA-2009-5969, FEDORA-2009-6014, FEDORA-2009-6261, HPSBUX02612, MDVSA-2009:131, MDVSA-2009:131-1, MDVSA-2009:314, PSN-2012-11-767, RHSA-2009:1107-01, RHSA-2009:1108-01, RHSA-2009:1160-01, RHSA-2010:0602-02, SSA:2009-167-02, SSA:2009-214-01, SSRT100345, SUSE-SR:2009:013, SUSE-SR:2010:011, VIGILANCE-VUL-8761.

Description de la vulnérabilité

La bibliothèque Apache APR-util implémente un parseur XML.

En XML, une entité (comme "&abc;") permet de définir un alias sur un caractère, ou une chaîne texte.

Un attaquant peut créer une entité construite sur plusieurs entités, elles-mêmes construites sur plusieurs entités, etc. L'entité équivalente est donc très complexe et très grande. Lorsque le parseur d'APR-util traite cette entité, il consomme de nombreuses ressources.

Un attaquant peut donc construire des données XML complexes afin de mener un déni de service dans les applications liées à APR-util. Le module mod_dav fait partie des applications affectées.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-1914

Noyau Linux : déni de service sous Sparc64

Synthèse de la vulnérabilité

Sur un processeur Sparc64, un attaquant local peut stopper le système.
Produits concernés : Debian, Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/06/2009.
Références : BID-35415, CVE-2009-1914, DSA-1844-1, VIGILANCE-VUL-8758.

Description de la vulnérabilité

Chaque périphérique du système Sparc64 dispose d'une plage d'adresse mémoire pour ses entrées/sorties directes. Par exemple :
 - 1ff80020000-1ff8003ffff : carte vidéo
 - 1ff82000000-1ff82000fff : carte réseau
Ces adresses sont indiquées dans le fichier /proc/iomem.

La fonction pci_register_iommu_region() demande une zone mémoire pour un périphérique PCI, et alloue une structure nommée "resource". Cependant, la structure allouée n'est pas initialisée, donc son utilisation provoque une erreur et stoppe le noyau.

Sur un processeur Sparc64, un attaquant local peut alors lire de contenu du fichier /proc/iomem afin de stopper le système.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2009-1385

Noyau Linux : déni de service via e1000

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet trop grand afin de stopper les systèmes équipés d'un driver e1000.
Produits concernés : Debian, Fedora, Linux, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/06/2009.
Références : BID-35185, CERTA-2009-AVI-256, CVE-2009-1385, DSA-1844-1, DSA-1865-1, FEDORA-2009-6768, FEDORA-2009-6846, FEDORA-2009-6883, MDVSA-2009:135, MDVSA-2009:148, RHSA-2009:1132-01, RHSA-2009:1157-01, RHSA-2009:1193-01, RHSA-2009:1550-01, RHSA-2010:0079-01, SUSE-SA:2009:038, SUSE-SA:2009:045, VIGILANCE-VUL-8757, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5, VMSA-2010-0010.

Description de la vulnérabilité

Le driver e1000 implémente le support des cartes réseau Intel PRO/100, 1000 et 10GbE.

Une trame Ethernet se termine par 4 octets de vérification CRC. La fonction e1000_clean_rx_irq() du driver enlève donc 4 octets afin d'obtenir la taille réelle des données.

Lorsqu'une trame réseau est trop grande (jumbo frames), la carte la stocke dans plusieurs buffers. Normalement, le driver e1000 ne supporte pas ce cas, cependant son code de détection est invalide, et il traite tout de même le dernier buffer.

La taille du dernier buffer peut être inférieure à 4. Après avoir enlevé 4, la fonction e1000_clean_rx_irq() travaille alors sur une taille négative, ce qui provoque une erreur.

Un attaquant peut donc envoyer une trame Ethernet de taille légèrement supérieure au buffer de la carte, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-1961

Noyau Linux : déni de service via splice

Synthèse de la vulnérabilité

Un attaquant local peut mener un déni de service sur un processus utilisant splice().
Produits concernés : Debian, Linux, Mandriva Linux, openSUSE, RHEL, SLES.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 03/06/2009.
Références : BID-35143, CVE-2009-1961, DSA-1844-1, MDVSA-2009:135, MDVSA-2009:148, RHSA-2009:1157-01, SUSE-SA:2009:030, SUSE-SA:2009:031, SUSE-SA:2009:038, VIGILANCE-VUL-8756.

Description de la vulnérabilité

L'appel système splice() déplace des données entre deux descripteurs de fichiers :
  splice(fd_in, off_in, fd_out, off_out, len, flags);
Deux verrous sont utilisés pour gérer les accès concurrents.

Lorsque le premier descripteur est un tube (pipe), la séquence de verrouillage d'écriture est incorrecte, et un interblocage se produit. Le fichier associé au deuxième descripteur ne peut alors plus être utilisé.

Un attaquant local, autorisé à écrire dans un fichier, peut donc bloquer les accès à ce fichier. Cela crée un déni de service sur les programmes utilisant ce fichier.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Stretch :