L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Stretch

menace informatique CVE-2010-1157

Apache Tomcat : obtention d'information via WWW-Authenticate

Synthèse de la vulnérabilité

Lorsqu'une partie du site Tomcat est protégée par une authentification, et si la directive realm-name n'est pas configurée, un attaquant peut obtenir le nom réel du serveur.
Gravité : 1/4.
Date création : 22/04/2010.
Références : BID-39635, c02515878, CERTA-2011-AVI-169, CVE-2010-1157, DSA-2207-1, HPSBUX02579, MDVSA-2010:176, MDVSA-2010:177, openSUSE-SU-2010:0616-1, PSN-2012-05-584, RHSA-2010:0580-01, RHSA-2010:0581-01, RHSA-2010:0582-01, RHSA-2010:0583-01, RHSA-2010:0584-01, RHSA-2011:0896-01, RHSA-2011:0897-01, SSRT100203, SUSE-SR:2010:017, VIGILANCE-VUL-9604, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Lorsque l'authentification HTTP Basic/Digest est activée, Apache Tomcat retourne au client :
  HTTP/1.1 401 Unauthorized
  WWW-Authenticate: Basic realm="NomDuRealm" ...

Le nom du realm provient de la directive "<realm-name>" du fichier de configuration web.xml. Cependant, si cette directive est absente, Tomcat génère automatiquement le nom du realm :
  getServerName() + ":" + getServerPort()
Le nom du serveur (ou son adresse IP) est donc utilisé.

Lorsqu'une partie du site Tomcat est protégée par une authentification, et si la directive realm-name n'est pas configurée, un attaquant peut donc obtenir le nom réel du serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte sécurité CVE-2010-1162

Noyau Linux : déni de service via release_one_tty

Synthèse de la vulnérabilité

Un attaquant local peut utiliser des ttys, afin de provoquer une fuite de ressources dans le noyau.
Gravité : 1/4.
Date création : 15/04/2010.
Références : BID-39480, CVE-2010-1162, DSA-2053-1, FEDORA-2010-7779, MDVSA-2010:188, MDVSA-2010:198, openSUSE-SU-2010:0664-1, RHSA-2010:0631-01, SUSE-SA:2010:031, SUSE-SA:2010:046, VIGILANCE-VUL-9593.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La fonction release_one_tty() du fichier drivers/char/tty_io.c est appelée lorsqu'un tty (interface terminal) est fermé.

Cette fonction appelle free_tty_struct() pour libérer la structure tty, qui contient notamment les champs pgrp (process group id) et session. Cependant, les pid (process id) associés ne sont pas libérés.

Un attaquant local peut donc utiliser des ttys, afin de provoquer une fuite de ressources dans le noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

faille informatique CVE-2010-0436

KDE : changement de permissions via KDM

Synthèse de la vulnérabilité

Un attaquant local peut employer KDM afin de rendre un fichier publiquement modifiable.
Gravité : 2/4.
Date création : 14/04/2010.
Références : 570613, BID-39467, CERTA-2010-AVI-187, CVE-2010-0436, DSA-2037-1, MDVSA-2010:074, RHSA-2010:0348-01, SSA:2010-110-02, SUSE-SR:2010:009, VIGILANCE-VUL-9586.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'environnement KDM utilise une socket de contrôle (/var/run/xdmctl/dmctl-$DISPLAY/socket).

Lorsque l'utilisateur s'authentifie sous KDM, le répertoire dmctl-$DISPLAY est créé, et une nouvelle socket est créée. Le mode de la socket est ensuite changé en 0666.

Cependant, l'utilisateur peut remplacer la socket par un lien vers un fichier quelconque du système. Le mode de ce fichier devient alors 0666.

Un attaquant local peut donc employer KDM afin de rendre un fichier publiquement modifiable. Il peut alors obtenir les privilèges root.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cybersécurité CVE-2010-0629

MIT krb5 : déni de service de kadmind

Synthèse de la vulnérabilité

Un attaquant authentifié peut employer un numéro de version d'API trop grand, afin de stopper le démon kadmind de MIT krb5 version 1.5 à 1.6.3.
Gravité : 2/4.
Date création : 07/04/2010.
Références : 567052, BID-39247, CVE-2010-0629, DSA-2031-1, FEDORA-2010-6108, MDVSA-2010:071, MITKRB5-SA-2010-003, RHSA-2010:0343-01, SUSE-SR:2010:009, VIGILANCE-VUL-9562.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le démon kadmind de MIT krb5 version 1.5 à 1.6.3 personnalise les messages d'erreur en utilisant le contexte courant.

Un client kadmin indique le numéro de version de l'API (Application Programming Interface) qu'il utilise. Lorsque kadmind reçoit un numéro de version qu'il ne supporte pas, la fonction stub init_2_svc() génère un message d'erreur, en appelant krb5_get_error_message(). Cependant, ce message utilise un contexte qui n'est pas initialisé, ce qui stoppe le démon.

Un attaquant authentifié peut donc employer un numéro de version d'API trop grand, afin de stopper le démon kadmind de MIT krb5 version 1.5 à 1.6.3.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de faille informatique CVE-2010-0743

iscsitarget : attaque par format

Synthèse de la vulnérabilité

Un attaquant peut employer un nom malformé, afin de provoquer deux attaques par format dans iSCSI Enterprise Target, conduisant à un déni de service et éventuellement à l'exécution de code.
Gravité : 3/4.
Date création : 02/04/2010.
Références : 574935, CERTA-2002-AVI-255, CVE-2010-0743, DSA-2042-1, MDVSA-2010:131, openSUSE-SU-2010:0608-1, RHSA-2010:0362-01, SUSE-SR:2010:017, VIGILANCE-VUL-9556.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le protocole iSCSI permet de partager des périphériques de stockage sur un réseau. Le protocole iSNS (Internet Storage Name Service) est utilisé pour découvrir et d'administrer des périphériques iSCSI.

Le produit iSCSI Enterprise Target implémente iSNS. La fonction isns_attr_query() du fichier usr/iscsi/isns.c stocke les noms iSNS dans la variable "mgmt->name". Le code suivant est employé à deux reprises :
  snprintf(mgmt->name, sizeof(mgmt->name), name);
Cependant, le paramètre de formatage "%s" est absent, donc le nom est directement interprété comme une chaîne de formatage.

Un attaquant peut donc employer un nom malformé, afin de provoquer deux attaques par format dans iSCSI Enterprise Target, conduisant à un déni de service et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-3555 CVE-2010-0173 CVE-2010-0174

Firefox, SeaMonkey, Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox, SeaMonkey et Thunderbird permettent à un attaquant d'exécuter du code sur la machine de la victime.
Gravité : 4/4.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 31/03/2010.
Références : 375928, 39479, 452093, 488850, 491722, 496011, 499844, 499862, 504021, 538308, 538310, 540100, 542136, 545755, 546530, 546909, BID-36935, BID-39079, BID-39122, BID-39123, BID-39124, BID-39125, BID-39128, BID-39133, BID-39137, CERTA-2009-AVI-528, CERTA-2010-AVI-135, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CVE-2009-3555, CVE-2010-0173, CVE-2010-0174, CVE-2010-0175, CVE-2010-0176, CVE-2010-0177, CVE-2010-0178, CVE-2010-0179, CVE-2010-0181, CVE-2010-0182, DSA-2027-1, FEDORA-2010-5561, FEDORA-2010-5840, FEDORA-2010-6204, FEDORA-2010-6236, MDVSA-2010:070, MDVSA-2010:070-1, MFSA 2010-08, MFSA 2010-16, MFSA 2010-17, MFSA 2010-18, MFSA 2010-19, MFSA 2010-20, MFSA 2010-21, MFSA 2010-22, MFSA 2010-23, MFSA 2010-24, openSUSE-SU-2014:1100-1, RHSA-2010:0332-01, RHSA-2010:0333-01, RHSA-2010:0500-01, RHSA-2010:0501-01, SSA:2010-090-02, SSA:2010-095-01, SSA:2010-095-02, SSA:2010-095-03, SUSE-SA:2010:021, SUSE-SA:2011:003, VIGILANCE-VUL-9549, VU#120541, ZDI-10-048, ZDI-10-049, ZDI-10-050.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, SeaMonkey et Thunderbird.

Un attaquant peut provoquer plusieurs corruptions de mémoire, conduisant à l'exécution de code. [grav:4/4; 488850, 491722, 496011, 499844, 499862, 542136, 546530, BID-39122, BID-39125, CVE-2010-0173, CVE-2010-0174, MFSA 2010-16]

Un attaquant peut créer un document HTML contenant un objet avec un évènement de sélection. Lorsque cet objet est effacé, une utilisation de mémoire libérée se produit dans nsTreeSelection. [grav:4/4; 375928, 540100, BID-39123, CVE-2010-0175, MFSA 2010-17, ZDI-10-050]

Lorsque des éléments OPTGROUP sont effacés d'un élément OPTION, un pointeur invalide est utilisé dans nsTreeContentView. [grav:4/4; 538308, BID-39128, CVE-2010-0176, MFSA 2010-18, ZDI-10-048]

Un attaquant peut recharger une page contenant des plugins, afin de corrompre la mémoire de window.navigator.plugins. [grav:4/4; 538310, BID-39133, CVE-2010-0177, MFSA 2010-19, ZDI-10-049]

Un attaquant peut transformer un clic en évènement drag-and-drop, ce qui conduit à l'exécution de code avec les privilèges Chrome. [grav:4/4; 546909, BID-39137, CVE-2010-0178, MFSA 2010-20]

Lorsque le module Firebug est installé, un attaquant peut employer XMLHttpRequestSpy pour exécuter du code JavaScript privilégié. [grav:3/4; 504021, BID-39124, CVE-2010-0179, MFSA 2010-21]

Firefox peut être configuré pour bloquer la vulnérabilité VIGILANCE-VUL-9181 (renégociation TLS). [grav:2/4; 545755, BID-36935, CERTA-2009-AVI-528, CERTA-2010-AVI-149, CERTA-2010-AVI-196, CERTA-2010-AVI-239, CERTA-2010-AVI-241, CERTA-2010-AVI-365, CERTA-2010-AVI-513, CERTA-2010-AVI-573, CERTA-2011-AVI-253, CERTA-2012-AVI-241, CVE-2009-3555, MFSA 2010-22, VU#120541]

Un attaquant peut employer une image avec un uri "mailto:", afin d'ouvrir automatiquement le composeur de mail. [grav:1/4; 452093, CVE-2010-0181, MFSA 2010-23]

La méthode XMLDocument::load() ne vérifie pas nsIContentPolicy. [grav:2/4; 39479, CVE-2010-0182, MFSA 2010-24]

Les plus graves de ces vulnérabilités conduisent à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

menace cyber-sécurité CVE-2010-1187

Noyau Linux : déni de service via TIPC

Synthèse de la vulnérabilité

Lorsque le noyau Linux supporte TIPC, un attaquant local peut employer une socket TIPC, afin de stopper le système.
Gravité : 1/4.
Date création : 30/03/2010.
Références : BID-39120, CVE-2010-1187, DSA-2053-1, MDVSA-2010:188, MDVSA-2010:198, RHSA-2010:0504-01, VIGILANCE-VUL-9546, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le protocole TIPC (Transparent Inter-Process Communication) assure la communication entre processus situés sur des nœuds différents d'un cluster. TIPC utilise la famille de socket AF_TIPC.

Un attaquant local peut ouvrir une socket AF_TIPC, et avant d'ouvrir la session (NET_MODE) il peut envoyer un message destiné à un autre nœud. Dans ce cas, le noyau déréférence le pointeur tipc_net.zones, qui est NULL.

Lorsque le noyau Linux supporte TIPC, un attaquant local peut donc employer une socket TIPC, afin de stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

menace CVE-2010-1084

Noyau Linux : corruption de mémoire via Bluetooth

Synthèse de la vulnérabilité

Un attaquant local peut créer de nombreuses sockets Bluetooth, afin de mener un déni de service, ou éventuellement de faire exécuter du code.
Gravité : 2/4.
Date création : 23/03/2010.
Références : BID-38898, CVE-2010-1084, DSA-2053-1, RHSA-2010:0610-01, RHSA-2010:0631-01, VIGILANCE-VUL-9529, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le noyau Linux implémente différents protocoles utilisés par Bluetooth :
 - L2CAP (Logical Link Control and Adaptation Protocol) : adaptation des données applicatives (segmentation)
 - RFCOMM : port série compatible RS-232
 - SCO (Synchronous Connection Oriented) : voix

Les informations sur les sockets en cours sont accessibles via sysfs (/sys), grâce aux fonctions :
 - l2cap_sysfs_show()
 - rfcomm_dlc_sysfs_show()
 - rfcomm_sock_sysfs_show()
 - sco_sysfs_show()
Ces fonctions écrivent les informations dans une page mémoire de taille PAGE_SIZE. Chaque socket nécessite quelques octets de mémoire. Cependant, ces fonctions ne vérifient pas si la taille maximale a été atteinte (cette situation se produit lorsqu'il y a trop de sockets ouvertes). Le noyau écrit alors après la fin de la page.

Un attaquant local peut donc créer de nombreuses sockets Bluetooth, afin de mener un déni de service, ou éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

faille cyber-sécurité CVE-2009-0689 CVE-2009-2463 CVE-2009-3072

SeaMonkey, Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de SeaMonkey et Thunderbird permettent à un attaquant d'exécuter du code sur la machine de la victime.
Gravité : 4/4.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 18/03/2010.
Références : 487872, 506871, 511521, 516396, 516862, BID-36851, BID-36867, BID-37366, BID-38830, BID-38831, CERTA-2009-AVI-414, CERTA-2009-AVI-509, CERTA-2009-AVI-520, CERTA-2010-AVI-135, CERTA-2010-AVI-280, CVE-2009-0689, CVE-2009-1563-REJECT, CVE-2009-2463, CVE-2009-3072, CVE-2009-3075, CVE-2009-3077, CVE-2009-3376, CVE-2009-3385, CVE-2009-3983, CVE-2010-0161, CVE-2010-0163, DSA-2025-1, FEDORA-2010-7100, MDVSA-2010:071, MFSA 2009-49, MFSA 2009-59, MFSA 2009-62, MFSA 2009-68, MFSA 2010-06, MFSA 2010-07, RHSA-2010:0499-01, SSA:2010-090-03, SSA:2010-095-01, SSA:2010-095-02, SSA:2010-095-03, VIGILANCE-VUL-9521, ZDI-09-065.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SeaMonkey et Thunderbird.

Un attaquant peut employer un arbre XUL TreeColumns afin de corrompre la mémoire, pour exécuter du code. [grav:4/4; 506871, CVE-2009-3077, MFSA 2009-49, ZDI-09-065]

Un attaquant peut corrompre la mémoire lors de la conversion d'une chaîne en nombre réel, ce qui conduit à l'exécution de code. [grav:4/4; 516396, 516862, BID-36851, CERTA-2009-AVI-414, CERTA-2009-AVI-509, CERTA-2009-AVI-520, CERTA-2010-AVI-280, CVE-2009-0689, CVE-2009-1563-REJECT, MFSA 2009-59]

Un attaquant peut masquer le nom d'un fichier, lorsque les caractères sont affichés de droite à gauche. [grav:1/4; 511521, BID-36867, CVE-2009-3376, MFSA 2009-62]

Un attaquant peut employer les données d'authentification NTLM pour s'authentifier sur plusieurs sites. [grav:3/4; 487872, BID-37366, CVE-2009-3983, MFSA 2009-68]

Un attaquant peut envoyer un email contenant un objet Flash, afin de faire exécuter du code dans SeaMonkey Mail. [grav:3/4; BID-38830, CVE-2009-3385, MFSA 2010-06]

Un attaquant peut provoquer plusieurs corruptions de mémoire, conduisant à l'exécution de code. [grav:4/4; BID-38831, CVE-2009-2463, CVE-2009-3072, CVE-2009-3075, CVE-2010-0161, CVE-2010-0163, MFSA 2010-07]
Bulletin Vigil@nce complet... (Essai gratuit)

avis cyber-sécurité CVE-2010-1132

SpamAssassin Milter : exécution de commande

Synthèse de la vulnérabilité

Lorsque SpamAssassin Milter étend les adresses email, un attaquant distant peut faire exécuter des commandes sur le système.
Gravité : 3/4.
Date création : 08/03/2010.
Date révision : 16/03/2010.
Références : BID-38578, CERTA-2010-AVI-135, CVE-2010-1132, DSA-2021-1, DSA-2021-2, FEDORA-2010-5096, FEDORA-2010-5112, FEDORA-2010-5176, VIGILANCE-VUL-9504.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme SpamAssassin Milter peut être installé avec Sendmail/Postfix, pour transférer les emails vers SpamAssassin.

L'option "-x" de spamass-milter demande l'expansion des adresses email, en lisant la table des alias par exemple. Pour vérifier la validité d'une adresse email, et obtenir la liste de alias, SpamAssassin Milter exécute via popen() :
  sendmail -bv "email@serveur.dom"

Cependant, l'adresse email n'est pas filtrée avant d'être injectée dans cette commande. Un attaquant peut donc utiliser une adresse email contenant un caractère d'échappement shell, afin d'exécuter une commande shell.

Lorsque SpamAssassin Milter étend les adresses email, un attaquant distant peut ainsi faire exécuter des commandes sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Stretch :