L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Stretch

vulnérabilité CVE-2009-3557 CVE-2009-3558 CVE-2009-4017

PHP 5.2 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut utiliser plusieurs vulnérabilités de PHP afin de mener un Cross Site Scripting, un déni de service, ou d'exécuter du code.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Linux, Mandriva NF, openSUSE, PHP, RHEL, Slackware, SLES.
Gravité : 3/4.
Conséquences : accès/droits client, lecture de données, création/modification de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 17/12/2009.
Références : 49785, BID-36554, BID-36555, BID-37079, BID-37389, BID-37390, c02247738, CERTA-2002-AVI-252, CERTA-2009-AVI-553, CVE-2009-3557, CVE-2009-3558, CVE-2009-4017, CVE-2009-4142, CVE-2009-4143, DSA-2001-1, FEDORA-2010-0495, HPSBUX02543, MDVSA-2010:007, MDVSA-2010:008, MDVSA-2010:009, MDVSA-2010:045, RHSA-2010:0040-01, SSA:2010-024-02, SSRT100152, SUSE-SR:2010:005, VIGILANCE-VUL-9300.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.

La fonction tempnam() crée un fichier temporaire portant un nom aléatoire de la forme "prefixe_indiqué.aléa". Cependant, si l'attaquant emploie le préfixe "fichier.php", le fichier "fichier.php.aléa" est généré. Ce fichier ne porte pas d'extension valide, mais comme il contient ".php", il peut être interprété en tant que PHP. [grav:1/4; BID-36555, CERTA-2009-AVI-553, CVE-2009-3557]

La fonction posix_mkfifo() crée un fichier spécial de type "tube nommé". Cette fonction ne vérifie pas la directive de configuration open_basedir. Un attaquant peut donc créer un fichier hors de la racine du site web. [grav:1/4; BID-36554, CVE-2009-3558]

Un attaquant peut générer un déni de service en envoyant de nombreux fichiers via une seule requête (VIGILANCE-VUL-9227). [grav:1/4; BID-37079, CVE-2009-4017]

Un attaquant peut interrompre le chargement d'une page, afin de corrompre la variable des sessions. [grav:2/4; BID-37390, CVE-2009-4143]

La fonction htmlspecialchars() ne filtre pas correctement les séquences UTF-8 trop longues, ou les séquences Shift_JS/EUC-JP invalides. Cette fonction est généralement employée pour contrer les attaques de type Cross Site Scripting, donc un attaquant peut contourner ces protections. [grav:3/4; 49785, BID-37389, CVE-2009-4142]

Ces vulnérabilités sont locales ou distantes selon le contexte.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-3701 CVE-2009-4363

Horde : deux Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut provoquer deux Cross Site Scripting dans les produits Horde, afin de faire exécuter du code JavaScript dans le contexte du site web.
Produits concernés : Debian, Fedora, NLD, OES, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 16/12/2009.
Date révision : 17/12/2009.
Références : BID-37351, CERTA-2009-AVI-552, CVE-2009-3701, CVE-2009-4363, DSA-1966-1, FEDORA-2010-5483, FEDORA-2010-5520, FEDORA-2010-5563, SUSE-SR:2010:004, VIGILANCE-VUL-9296.

Description de la vulnérabilité

Deux Cross Site Scripting ont été annoncés dans Horde.

Les pages d'administration phpshell.php, cmdshell.php et sqlshell.php ne filtrent pas correctement la variable PHP_SELF. [grav:2/4; BID-37351, CERTA-2009-AVI-552, CVE-2009-3701]

Lorsque les messages HTML sont affichés, Horde les filtre afin d'empêcher les Cross Site Scripting. Cependant, ce filtre est incomplet pour les utilisateurs de Firefox. [grav:2/4; CVE-2009-4363]

Un attaquant peut donc faire exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2009-3613

Noyau Linux : déni de service via rtl8169

Synthèse de la vulnérabilité

Un attaquant peut employer une fuite mémoire du driver rtl8169, afin de mener un déni de service.
Produits concernés : Debian, Linux, RHEL, SLES, ESX, ESXi.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : LAN.
Date création : 16/12/2009.
Références : BID-36706, CERTA-2002-AVI-244, CVE-2009-3613, DSA-1915-1, DSA-1928-1, RHSA-2009:1540-01, RHSA-2009:1548-01, RHSA-2009:1671-01, RHSA-2009:1692-01, SUSE-SA:2009:064, VIGILANCE-VUL-9293, VMSA-2010-0004, VMSA-2010-0004.1, VMSA-2010-0004.2, VMSA-2010-0004.3, VMSA-2010-0009, VMSA-2010-0009.1.

Description de la vulnérabilité

Le driver rtl8169 implémente le support des cartes réseau de la famille Realtek RTL81xx. Ces cartes peuvent recevoir des trames Ethernet de 16383 octets de long (jumbo frames).

Cependant, les fonctions rtl8169_rx_interrupt() et rtl8169_start_xmit() du fichier drivers/net/r8169.c ne libèrent pas la mémoire utilisée par les grandes trames.

Un attaquant situé sur un LAN supportant les jumbo frames peut donc envoyer de nombreuses trames afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2009-3388 CVE-2009-3389 CVE-2009-3979

Firefox, SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox et SeaMonkey permettent à un attaquant d'exécuter du code sur la machine de la victime.
Produits concernés : Debian, Fedora, Mandriva Linux, Firefox, SeaMonkey, NLD, OES, openSUSE, RHEL, Slackware, SLES, TurboLinux.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 16/12/2009.
Références : 293347, 457514, 468771, 470487, 479931, 487872, 494617, 495875, 503451, 504613, 504843, 506267, 510518, 513981, 514232, 514999, 515811, 515882, 516237, 521461, 522374, 522430, 523816, 524121, BID-37349, BID-37360, BID-37361, BID-37362, BID-37363, BID-37364, BID-37365, BID-37366, BID-37367, BID-37368, BID-37369, BID-37370, CERTA-2009-AVI-547, CERTA-2010-AVI-024, CVE-2009-3388, CVE-2009-3389, CVE-2009-3979, CVE-2009-3980, CVE-2009-3981, CVE-2009-3982, CVE-2009-3983, CVE-2009-3984, CVE-2009-3985, CVE-2009-3986, CVE-2009-3987, DSA-1956-1, FEDORA-2010-7100, MDVSA-2009:338, MDVSA-2009:339, MFSA 2009-65, MFSA 2009-66, MFSA 2009-67, MFSA 2009-68, MFSA 2009-69, MFSA 2009-70, MFSA 2009-71, RHSA-2009:1673-01, RHSA-2009:1674-01, SSA:2009-351-01, SSA:2009-352-01, SUSE-SA:2009:063, SUSE-SR:2009:020, SUSE-SR:2010:013, TLSA-2009-35, TLSA-2010-1, VIGILANCE-VUL-9292.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox et SeaMonkey.

Un attaquant peut provoquer plusieurs corruptions de mémoire, afin de faire exécuter du code. [grav:4/4; 293347, 457514, 468771, 470487, 479931, 494617, 495875, 506267, 510518, 513981, 514999, 515811, 516237, 522374, 524121, BID-37361, BID-37362, BID-37363, BID-37364, CVE-2009-3979, CVE-2009-3980, CVE-2009-3981, CVE-2009-3982, MFSA 2009-65]

Un attaquant peut provoquer plusieurs corruptions de mémoire dans liboggplay, afin de faire exécuter du code. [grav:4/4; 504843, 523816, BID-37369, CERTA-2009-AVI-547, CERTA-2010-AVI-024, CVE-2009-3388, MFSA 2009-66]

Un attaquant peut provoquer plusieurs corruptions de mémoire dans libtheora, afin de faire exécuter du code. [grav:4/4; 504613, 515882, BID-37368, CVE-2009-3389, MFSA 2009-67]

Un attaquant peut employer les données d'authentification NTLM pour s'authentifier sur plusieurs sites. [grav:3/4; 487872, BID-37366, CVE-2009-3983, MFSA 2009-68]

Un attaquant peut employer document.location pour usurper l'adresse d'une page. [grav:2/4; 514232, 521461, BID-37367, BID-37370, CVE-2009-3984, CVE-2009-3985, MFSA 2009-69]

Un attaquant peut employer window.opener pour exécuter du code JavaScript avec les privilèges chrome. [grav:2/4; 522430, BID-37365, CVE-2009-3986, MFSA 2009-70]

Un attaquant peut employer GeckoActiveXObject() pour lister les ActiveX installés. [grav:1/4; 503451, BID-37360, CVE-2009-3987, MFSA 2009-71]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2009-4138

Noyau Linux : déréférence NULL via FireWire

Synthèse de la vulnérabilité

Un attaquant peut connecter un périphérique FireWire illicite, afin de stopper le noyau ou d'exécuter du code privilégié.
Produits concernés : Debian, Linux, openSUSE, RHEL, SLES, ESX, ESXi.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 15/12/2009.
Références : BID-37339, CERTA-2002-AVI-252, CVE-2009-4138, DSA-2004-1, RHSA-2010:0046-01, RHSA-2010:0631-01, SUSE-SA:2010:001, SUSE-SA:2010:005, SUSE-SA:2010:012, VIGILANCE-VUL-9290, VMSA-2010-0009, VMSA-2010-0009.1.

Description de la vulnérabilité

Le port FireWire (IEEE 1394) est utilisé par les périphériques série haut débit. Le fichier drivers/firewire/ohci.c du noyau Linux implémente OHCI (Open Host Controller Interface), qui est une interface standard.

Cependant, le fichier drivers/firewire/ohci.c ne gère pas correctement le cas où la taille des données FireWire est nulle, ce qui force le déréférencement d'un pointeur NULL.

Un attaquant peut donc connecter un périphérique FireWire illicite, ou accéder à /dev/fw*, afin de stopper le noyau.

Un attaquant pourrait aussi employer cette vulnérabilité avec VIGILANCE-VUL-8953/VIGILANCE-VUL-8861 afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-4307 CVE-2009-4308

Noyau Linux : dénis de service via ext4

Synthèse de la vulnérabilité

Un attaquant peut créer un système de fichiers ext4 illicite et le monter afin de stopper le noyau.
Produits concernés : Debian, Linux, Mandriva Linux, openSUSE, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/12/2009.
Références : CERTA-2002-AVI-252, CVE-2009-4307, CVE-2009-4308, DSA-2004-1, DSA-2443-1, MDVSA-2010:188, MDVSA-2010:198, MDVSA-2011:029, RHSA-2010:0147-01, RHSA-2010:0178-02, RHSA-2010:0380-01, SUSE-SA:2010:001, SUSE-SA:2010:005, SUSE-SA:2010:012, VIGILANCE-VUL-9289, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

Le système de fichier ext4 est supporté par le noyau Linux depuis la version 2.6.23. Son implémentation comporte plusieurs vulnérabilités conduisant à des dénis de service.

Un système de fichiers ext4 illicite provoque une division par zéro dans la fonction ext4_fill_flex_info() du fichier fs/ext4/super.c. [grav:1/4; CVE-2009-4307]

Un système de fichiers ext4 illicite provoque le déréférencement d'un pointeur NULL dans la fonction ext4_decode_error() du fichier fs/ext4/super.c. [grav:1/4; CVE-2009-4308]

Un attaquant peut donc créer un système de fichiers ext4 illicite et le monter afin de stopper le noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2009-4034 CVE-2009-4136

PostgreSQL : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer deux vulnérabilités de PostgreSQL, afin d'accéder aux données d'un utilisateur.
Produits concernés : Debian, Fedora, HPE NNMi, Mandriva Linux, OpenSolaris, openSUSE, Solaris, PostgreSQL, RHEL, SLES, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/12/2009.
Références : 274870, 6909139, 6909140, 6909142, BID-37333, BID-37334, c03333585, CERTA-2009-AVI-546, CVE-2009-4034, CVE-2009-4136, DSA-1964-1, FEDORA-2009-13363, FEDORA-2009-13381, HPSBMU02781, MDVSA-2009:333, RHSA-2010:0427-01, RHSA-2010:0428-01, RHSA-2010:0429-01, SSRT100617, SUSE-SR:2010:001, TLSA-2010-2, VIGILANCE-VUL-9285.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans PostgreSQL.

Lorsqu'un certificat SSL est utilisé, un attaquant peut présenter un certificat X.509 avec un champ contenant un caractère nul, afin de contourner les restrictions d'accès. [grav:2/4; BID-37334, CERTA-2009-AVI-546, CVE-2009-4034]

Un attaquant local peut employer une fonction d'index, afin d'élever ses privilèges. [grav:2/4; BID-37333, CVE-2009-4136]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2009-4005

Noyau Linux : déni de service via ISDN

Synthèse de la vulnérabilité

Un attaquant peut envoyer une trame ISDN trop courte, afin de mener un déni de service.
Produits concernés : Debian, Linux, Mandriva Linux, NLD, openSUSE, RHEL, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Date création : 15/12/2009.
Références : BID-37036, CERTA-2002-AVI-252, CVE-2009-4005, DSA-2003-1, DSA-2004-1, MDVSA-2010:030, MDVSA-2010:034, MDVSA-2010:034-1, MDVSA-2010:034-2, RHSA-2010:0076-01, SUSE-SA:2009:061, SUSE-SA:2009:064, SUSE-SA:2010:001, SUSE-SA:2010:005, SUSE-SA:2010:013, VIGILANCE-VUL-9282.

Description de la vulnérabilité

Les réseaux RNSI/ISDN utilisent des trames de type HDLC (High-Level Data Link Control). Les trames HDLC se terminent par 2 octets de CRC et un octet de marqueur.

La fonction collect_rx_frame() du fichier drivers/isdn/hisax/hfc_usb.c tronque ces 3 octets de fin. Cependant, si la trame reçue est trop courte, la fonction utilise un indice de tableau négatif.

Un attaquant peut donc envoyer une trame ISDN trop courte, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2009-4020

Noyau Linux : corruption mémoire via HFS

Synthèse de la vulnérabilité

Un attaquant peut créer un système de fichier HFS spécialement conçu afin de corrompre la mémoire et éventuellement exécuter du code.
Produits concernés : Debian, Linux, openSUSE, RHEL, SLES, ESX, ESXi.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Date création : 09/12/2009.
Références : 540736, CERTA-2002-AVI-252, CVE-2009-4020, DSA-2003-1, DSA-2004-1, openSUSE-SU-2012:0781-1, openSUSE-SU-2012:0799-1, openSUSE-SU-2012:0812-1, openSUSE-SU-2012:1439-1, RHSA-2010:0046-01, RHSA-2010:0076-01, SUSE-SA:2010:005, SUSE-SA:2010:016, SUSE-SA:2010:019, SUSE-SA:2010:023, SUSE-SA:2010:036, SUSE-SU-2011:0928-1, SUSE-SU-2012:1056-1, VIGILANCE-VUL-9266, VMSA-2010-0009, VMSA-2010-0009.1.

Description de la vulnérabilité

Les fonctions hfs_cat_move(), hfs_readdir() et hfs_fill_super() des fichiers fs/hfs/catalog.c, fs/hfs/dir.c et fs/hfs/super.c s'occupent respectivement de renommer un fichier HFS, lire le contenu d'un répertoire HFS et monter un système de fichier HFS.

La fonction hfs_bnode_read() du fichier fs/hfs/bnode.c permet de copier un nœud HFS dans un tampon. Les fonctions hfs_cat_move(), hfs_readdir() et hfs_fill_super() allouent sur la pile un tampon de taille fixe et utilisent hfs_bnode_read() pour copier un nœud HFS lu depuis la partition dans ce tampon. Cependant, la taille des données à copier n'est pas vérifiée.

Un attaquant local peut alors créer un système de fichier HFS spécialement conçu afin de corrompre la mémoire et éventuellement exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2009-3563

NTP : déni de service

Synthèse de la vulnérabilité

Un attaquant distant peut envoyer une requête NTP MODE_PRIVATE spécifiquement conçue afin de mener un déni de service.
Produits concernés : Avaya Ethernet Routing Switch, Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, Tru64 UNIX, HP-UX, AIX, Juniper J-Series, Junos OS, Mandriva Linux, Mandriva NF, Meinberg NTP Server, NetBSD, Nortel ESM, Nortel VPN Router, NLD, OES, NTP.org, OpenSolaris, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, SLES, ESX, ESXi.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client internet.
Date création : 09/12/2009.
Références : 025389-01, 1021781, 2009009932, 275590, 6902029, BID-37255, c01961950, c02737553, c03714526, CERTA-2010-AVI-002, CR131466, CVE-2009-3563, DSA-1948-1, FEDORA-2009-13046, FEDORA-2009-13090, FEDORA-2009-13121, FreeBSD-SA-10:02.ntpd, HPSBTU02496, HPSBUX02639, HPSBUX02859, IZ68659, IZ71047, IZ71071, IZ71093, IZ71608, IZ71610, IZ71611, IZ71613, IZ71614, MDVSA-2009:328, NetBSD-SA2010-005, PSN-2009-12-609, RHSA-2009:1648-01, RHSA-2009:1651-01, SOL10905, SSA:2009-343-01, SSRT090245, SSRT100293, SSRT101144, SUSE-SR:2009:020, VIGILANCE-VUL-9259, VMSA-2010-0004, VMSA-2010-0004.1, VMSA-2010-0004.2, VMSA-2010-0004.3, VMSA-2010-0009, VMSA-2010-0009.1.

Description de la vulnérabilité

Le protocole NTP possède plusieurs modes d'opération.

Le mode MODE_PRIVATE est utilisé par ntpdc pour demander l'état du démon ntpd. Lorsque ntpd reçoit une requête MODE_PRIVATE invalide, il renvoie une réponse d'erreur de type MODE_PRIVATE à la source. Cependant lorsque ntpd reçoit une réponse d'erreur de type MODE_PRIVATE il la renvoie à la source créant ainsi une boucle.

Un attaquant distant peut donc envoyer une requête NTP MODE_PRIVATE spécifiquement conçue afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Stretch :