L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Stretch

alerte de vulnérabilité CVE-2006-4339 CVE-2009-0217 CVE-2009-2493

OpenOffice.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document illicite avec OpenOffice.org, afin de faire exécuter du code sur sa machine.
Produits concernés : OpenOffice, Debian, Fedora, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données, création/modification de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 12/02/2010.
Références : BID-19849, BID-35671, BID-38218, CERTA-2006-AVI-384, CERTA-2007-AVI-546, CERTA-2009-AVI-279, CERTA-2009-AVI-435, CERTA-2009-AVI-452, CERTA-2009-AVI-538, CERTA-2010-AVI-080, CERTA-2010-AVI-253, CERTA-2010-AVI-499, CVE-2006-4339, CVE-2009-0217, CVE-2009-2493, CVE-2009-2949, CVE-2009-2950, CVE-2009-3301, CVE-2009-3302, DSA-1995-1, FEDORA-2010-1847, FEDORA-2010-1941, MDVSA-2010:221, RHSA-2010:0101-02, SUSE-SA:2010:017, VIGILANCE-VUL-9451, VU#456745, VU#466161, VU#845620.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans OpenOffice.org.

Un attaquant peut créer une signature PKCS #1 illicite qui sera acceptée comme valide (VIGILANCE-VUL-6140). [grav:2/4; BID-19849, CERTA-2006-AVI-384, CERTA-2007-AVI-546, CVE-2006-4339, VU#845620]

La recommandation XMLDsig autorise un attaquant à contourner la signature d'un document XML (VIGILANCE-VUL-8864). [grav:3/4; BID-35671, CERTA-2009-AVI-279, CERTA-2009-AVI-452, CERTA-2010-AVI-253, CVE-2009-0217, VU#466161]

Sous Windows, OpenOffice installe un MSVC Runtime vulnérable (VIGILANCE-VUL-8895). [grav:3/4; CERTA-2009-AVI-435, CERTA-2009-AVI-538, CVE-2009-2493, VU#456745]

Un attaquant peut inviter la victime à ouvrir un document contenant une image XPM illicite avec OpenOffice.org, afin de faire exécuter du code sur sa machine. [grav:3/4; CERTA-2010-AVI-499, CVE-2009-2949]

Un attaquant peut inviter la victime à ouvrir un document contenant une image GIF illicite avec OpenOffice.org, afin de faire exécuter du code sur sa machine. [grav:3/4; CVE-2009-2950]

Un attaquant peut inviter la victime à ouvrir un document Word contenant un champ sprmTDefTable illicite avec OpenOffice.org, afin de faire exécuter du code sur sa machine. [grav:3/4; CVE-2009-3301]

Un attaquant peut inviter la victime à ouvrir un document Word contenant un champ sprmTSetBrc illicite avec OpenOffice.org, afin de faire exécuter du code sur sa machine. [grav:3/4; CVE-2009-3302]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2009-4274

netpbm : débordement d'entier via XPM

Synthèse de la vulnérabilité

Un attaquant peut créer une image XPM illicite, et inviter la victime à la convertir avec xpmtoppm, afin de créer un débordement conduisant à un déni de service et éventuellement à l'exécution de code.
Produits concernés : Debian, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 10/02/2010.
Références : BID-38164, CERTA-2010-AVI-135, CVE-2009-4274, DSA-2026-1, MDVSA-2010:039, RHSA-2011:1811-01, SUSE-SR:2010:006, VIGILANCE-VUL-9438.

Description de la vulnérabilité

La suite d'outils netpbm permet de convertir des images dans les formats de la famille PNM :
 - PPM (Portable Pixmap) : couleur
 - PGM (Portable Greymap) : niveaux de gris
 - PBM (Portable Bitmap) : noir et blanc

L'outil xpmtoppm convertit une image XPM au format PPM. Cependant, il ne vérifie pas si l'indice de la couleur est supérieur à 127, ce qui corrompt la mémoire.

Un attaquant peut donc créer une image XPM illicite, et inviter la victime à la convertir avec xpmtoppm, afin de créer un débordement conduisant à un déni de service et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-0306

Noyau Linux : élévation de privilèges via KVM

Synthèse de la vulnérabilité

Un attaquant situé dans un système invité KVM peut faire exécuter des instructions assembleur privilégiées, sur un système multiprocesseurs.
Produits concernés : Debian, Linux, RHEL.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 09/02/2010.
Références : 560654, BID-38158, CERTA-2002-AVI-261, CERTA-2010-AVI-080, CVE-2010-0306, DSA-1996-1, DSA-2010-1, RHSA-2010:0088-02, VIGILANCE-VUL-9423.

Description de la vulnérabilité

Les processeurs x86 possèdent 4 anneaux (rings) qui correspondent aux privilèges :
 - ring 0 : tous les accès mémoire et toutes les instructions assembleur sont autorisés
 - ring 3 : certaines instructions sont interdites

Sur un système multiprocesseurs utilisant KVM, un attaquant peut remplacer l'instruction d'un thread par celle d'un autre, durant la fenêtre de temps comprise entre la vérification du CPL (Current Privilege Level) et l'utilisation de l'instruction.

Un attaquant situé dans un système invité KVM peut donc faire exécuter des instructions assembleur privilégiées, sur un système multiprocesseurs.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2010-0298

Noyau Linux : accès mémoire dans KVM

Synthèse de la vulnérabilité

Un attaquant situé dans un système invité KVM peut lire ou modifier la mémoire avec les privilèges élevés.
Produits concernés : Debian, Linux, RHEL.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, lecture de données, création/modification de données.
Provenance : shell utilisateur.
Date création : 09/02/2010.
Références : 559091, BID-38158, CERTA-2002-AVI-261, CERTA-2010-AVI-080, CVE-2010-0298, DSA-1996-1, DSA-2010-1, RHSA-2010:0088-02, VIGILANCE-VUL-9422.

Description de la vulnérabilité

Les processeurs x86 possèdent 4 anneaux (rings) qui correspondent aux privilèges :
 - ring 0 : tous les accès mémoire et toutes les instructions assembleur sont autorisés
 - ring 3 : les accès sont limités aux segments mémoire ayant le même niveau de privilège

La fonction gva_to_gpa() de l'émulateur KVM arch/x86/kvm/emulate.c ne vérifie pas le CPL (Current Privilege Level) avant d'effectuer une opération sur la mémoire.

Un attaquant situé dans un système invité KVM peut donc lire ou modifier la mémoire avec les privilèges élevés.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2010-0734

libcurl : buffer overflow via la décompression

Synthèse de la vulnérabilité

Un attaquant, disposant d'un serveur web, peut retourner des données compressées avec Deflate (zlib), afin de provoquer un débordement dans les applications liées à libcurl.
Produits concernés : curl, Debian, Fedora, Mandriva Linux, Mandriva NF, RHEL, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : serveur internet.
Date création : 09/02/2010.
Références : adv_20100209, BID-38162, CERTA-2010-AVI-135, CERTA-2010-AVI-138, CVE-2010-0734, DSA-2023-1, FEDORA-2010-2720, FEDORA-2010-2762, MDVSA-2010:062, RHSA-2010:0273-05, RHSA-2010:0329-01, VIGILANCE-VUL-9420, VMSA-2010-0015, VMSA-2010-0015.1, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

La bibliothèque libcurl propose un système de callback pour les applications. Dans ce cas, l'application définit une fonction comme :
  size_t write_data(void *buffer, size_t size, size_t nmemb, void *userp);
Cette fonction est référencée par :
  curl_easy_setopt(easyhandle, CURLOPT_WRITEFUNCTION, write_data);
Ensuite, chaque fois que libcurl souhaite écrire des données, elle appelle la fonction write_data().

Les données provenant du site web peuvent être automatiquement décompressées par Deflate (zlib) si l'application utilise (cette option n'est pas active par défaut) :
  curl_easy_setopt(d->m_handle, CURLOPT_HTTP_CONTENT_DECODING, true);

La documentation de libcurl indique que la taille maximale des données passées à la fonction write_data() est de CURL_MAX_WRITE_SIZE (16k) octets.

Cependant, si les données provenant du site web sont automatiquement décompressées par Deflate, la taille maximale des données passées à la fonction write_data() est de 64k octets. Si la fonction write_data() n'est pas conçue pour gérer autant de données, cela provoque un débordement.

Un attaquant, disposant d'un serveur web, peut donc retourner des données compressées avec Deflate (zlib), afin de provoquer un débordement dans les applications liées à libcurl.

A ce jour, aucune application publique utilisant libcurl n'est impactée par cette vulnérabilité.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-0622

Noyau Linux : déni de service via PI State

Synthèse de la vulnérabilité

Un attaquant local peut créer un programme multithread utilisant la Priority Inheritance, afin de stopper le noyau.
Produits concernés : Debian, Linux, Mandriva Linux, openSUSE, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 09/02/2010.
Références : BID-38165, CERTA-2002-AVI-252, CERTA-2002-AVI-261, CVE-2010-0622, DSA-2003-1, DSA-2004-1, DSA-2012-1, MDVSA-2010:088, MDVSA-2010:188, MDVSA-2010:198, openSUSE-SU-2013:0927-1, RHSA-2010:0161-01, RHSA-2010:0504-01, SUSE-SA:2010:014, SUSE-SA:2010:016, SUSE-SA:2010:018, VIGILANCE-VUL-9419, VMSA-2010-0016, VMSA-2010-0016.1, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

La fonction pthread_mutexattr_init(&mutattr) initialise les attributs d'un mutex. La fonction pthread_mutexattr_setprotocol(&mutattr, PTHREAD_PRIO_INHERIT) indique que le mutex hérite de la priorité de son thread. La fonction pthread_mutex_init(..., &mutattr) initialise un mutex.

Un attaquant local peut créer un thread utilisant PTHREAD_PRIO_INHERIT, afin d'initialiser le champ owner (de type task_struct) de la structure pi_state (de type futex_pi_state). Ensuite l'attaquant peut stopper ce thread, ce qui force le champ owner à NULL. Puis, en réappelant pthread_mutex_init(), et en le déverrouillant, le champ pi_state->owner (qui vaut NULL) est déréférencé.

Un attaquant local peut ainsi créer un programme multithread utilisant la Priority Inheritance, afin de stopper le noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-0415

Noyau Linux : lecture mémoire via sys_move_pages

Synthèse de la vulnérabilité

Un attaquant local peut employer l'appel système move_pages(), afin de lire des pages de la mémoire du noyau.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Linux, Mandriva Linux, openSUSE, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 08/02/2010.
Références : BID-38144, CERTA-2002-AVI-252, CERTA-2010-AVI-080, CVE-2010-0415, DSA-1996-1, DSA-2003-1, DSA-2004-1, FEDORA-2010-1787, FEDORA-2010-1804, MDVSA-2010:066, MDVSA-2010:067, MDVSA-2010:188, MDVSA-2010:198, openSUSE-SU-2013:0927-1, RHSA-2010:0147-01, RHSA-2010:0161-01, SOL16471, SUSE-SA:2010:014, SUSE-SA:2010:016, SUSE-SA:2010:018, VIGILANCE-VUL-9417, VMSA-2010-0016, VMSA-2010-0016.1, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

L'architecture NUMA (Non-Uniform Memory Access) est utilisée sur les systèmes multiprocesseurs, où chaque nœud possède sa propre zone de mémoire.

L'appel système move_pages() permet de déplacer des pages vers un autre nœud :
  move_pages(pid, nr_pages, address, nodes, ...);

Cependant, la valeur des nœuds ("nodes") n'est pas vérifiée. Un attaquant peut donc employer une grande valeur ou une valeur négative, afin de forcer le noyau à déplacer les pages vers une zone lisible.

Un attaquant local peut ainsi employer l'appel système move_pages(), afin de lire des pages de la mémoire du noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-0296 CVE-2010-0547 CVE-2011-2724

Samba : corruption de mtab via mount.cifs

Synthèse de la vulnérabilité

Un attaquant local peut employer la commande mount.cifs, afin d'injecter des caractères invalides dans le fichier /etc/mtab.
Produits concernés : Debian, Fedora, Mandriva Linux, Mandriva NF, openSUSE, RHEL, Samba, SLES, ESX, ESXi, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 08/02/2010.
Références : BID-38326, CERTA-2002-AVI-252, CERTA-2011-AVI-423, CVE-2010-0296, CVE-2010-0547, CVE-2011-2724, DSA-2004-1, DSA-2058-1, ESX400-201110001, ESX400-201110401-SG, ESX400-201110403-SG, ESX400-201110406-SG, ESX400-201110408-SG, ESX400-201110409-SG, ESX400-201110410-SG, ESXi400-201110001, ESXi400-201110401-SG, ESXi400-201110402-BG, FEDORA-2011-9831, FEDORA-2011-9847, MDVSA-2010:090, MDVSA-2010:090-1, MDVSA-2010:111, MDVSA-2010:112, MDVSA-2011:148, openSUSE-SU-2010:0913-1, openSUSE-SU-2010:0914-1, RHSA-2011:0412-01, RHSA-2011:1219-01, RHSA-2011:1220-01, RHSA-2011:1221-01, RHSA-2012:0125-01, SUSE-SA:2010:052, SUSE-SR:2010:007, SUSE-SR:2010:008, VIGILANCE-VUL-9415, VMSA-2011-0004.2, VMSA-2011-0009.1, VMSA-2011-0009.2, VMSA-2011-0009.3, VMSA-2011-0010, VMSA-2011-0010.1, VMSA-2011-0010.2, VMSA-2011-0012, VMSA-2011-0012.1, VMSA-2011-0012.2, VMSA-2011-0013, VMSA-2012-0005.

Description de la vulnérabilité

L'utilitaire mount.cifs de la suite Samba permet de monter un partage CIFS/SMB distant dans un répertoire local.

Le fichier /etc/mtab contient la liste des montages. Ce fichier est mis à jour chaque fois qu'une nouvelle ressource est montée par mount.cifs.

Cependant, mount.cifs ne vérifie pas si le nom du device ou du point de montage contient un caractère spécial (saut de ligne, tabulation, etc.). Ce caractère spécial est alors injecté dans /etc/mtab, ce qui le corrompt.

Un attaquant local peut donc employer la commande mount.cifs, pour injecter des caractères invalides dans le fichier /etc/mtab, afin par exemple de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-0409

GNOME : buffer overflow de gmime

Synthèse de la vulnérabilité

Un attaquant peut employer des données trop longues, afin de provoquer un débordement lors de leur encodage UUencode par gmime.
Produits concernés : Debian, Fedora, NLD, OES, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 05/02/2010.
Références : BID-38078, CERTA-2002-AVI-279, CVE-2010-0409, DSA-2082-1, FEDORA-2010-1429, FEDORA-2010-1484, SUSE-SR:2010:006, VIGILANCE-VUL-9409.

Description de la vulnérabilité

La bibliothèque GNOME gmime gère différents encodages de sections MIME :
 - quoted printable
 - base64
 - UUencode

La macro GMIME_UUENCODE_LEN() définit la taille des données encodées par UUencode. Cependant, la valeur retournée par cette macro est trop courte de deux octets.

Un attaquant peut donc employer des données trop longues, afin de provoquer un débordement lors de leur encodage UUencode par gmime, conduisant à un déni de service et éventuellement à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-0410

Noyau Linux : déni de service via connector

Synthèse de la vulnérabilité

Un attaquant local peut forcer le driver connector à utiliser toute la mémoire du système, ce qui provoque l'arrêt du système.
Produits concernés : Debian, Fedora, Linux, Mandriva Linux, openSUSE, RHEL, SLES, ESX, ESXi, vCenter Server, VirtualCenter, VMware vSphere, VMware vSphere Hypervisor.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 03/02/2010.
Références : BID-38058, CERTA-2002-AVI-252, CERTA-2010-AVI-080, CVE-2010-0410, DSA-1996-1, DSA-2003-1, DSA-2004-1, FEDORA-2010-1787, FEDORA-2010-1804, MDVSA-2010:088, RHSA-2010:0161-01, RHSA-2010:0398-01, SUSE-SA:2010:014, SUSE-SA:2010:016, SUSE-SA:2010:018, SUSE-SA:2010:019, SUSE-SA:2010:023, VIGILANCE-VUL-9405, VMSA-2011-0003, VMSA-2011-0003.1, VMSA-2011-0003.2.

Description de la vulnérabilité

Les sockets de type NETLINK sont utilisées pour l'échange de messages entre l'utilisateur et le noyau.

Le driver connector est basé sur la famille NETLINK_CONNECTOR, et comporte une file d'attente et un système de notification.

Cependant, un attaquant local peut envoyer de nombreux messages NETLINK_CONNECTOR, afin de progressivement utiliser toute la mémoire du noyau.

Un attaquant local peut ainsi mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Stretch :