L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Wheezy

bulletin de vulnérabilité informatique CVE-2008-3834

D-Bus : déni de service de dbus_signature_validate

Synthèse de la vulnérabilité

Un attaquant local peut employer une signature illicite afin de stopper D-Bus et les applications qui en dépendent.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Date création : 10/10/2008.
Références : 495804, 659934, BID-31602, CERTA-2002-AVI-192, CVE-2008-3834, DSA-1658-1, FEDORA-2008-8764, MDVSA-2008:213, openSUSE-SU-2012:1418-1, RHSA-2009:0008-01, SUSE-SR:2008:027, SUSE-SR:2011:008, SUSE-SU-2011:0123-2, VIGILANCE-VUL-8158.

Description de la vulnérabilité

L'environnement D-Bus permet aux applications d'échanger des informations. Il est basé sur un démon et une bibliothèque que les applications emploient.

La fonction dbus_signature_validate() valide la signature qui représente le format des données :
 - a : tableau
 - b : booléen
 - i : entier 32 bits
 - s : chaîne de caractères
 - etc.

Cependant, si un tableau d'entiers est représenté par une signature incorrecte, une erreur se produit dans dbus_signature_validate().

Un attaquant local peut donc employer une signature illicite afin de stopper D-Bus et les applications qui en dépendent.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-1514

Noyau Linux : déni de service sous S/390

Synthèse de la vulnérabilité

Un attaquant local peut employer ptrace() sous S/390 afin de stopper le système.
Produits concernés : Debian, Linux, RHEL, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 09/10/2008.
Références : 438147, CERTA-2002-AVI-192, CVE-2008-1514, DSA-1653-1, DSA-1655-1, RHSA-2008:0972-01, SUSE-SA:2008:051, VIGILANCE-VUL-8157.

Description de la vulnérabilité

Le noyau Linux s'installe sur les systèmes ESA/390 (Enterprise Systems Architecture/390, s390, s390x), qui utilise des adresses mémoire sur 31 bits.

L'implémentation s390 de l'appel système ptrace() gère incorrectement le padding des adresses mémoire, ce qui stoppe le noyau.

Un attaquant local peut ainsi stopper le système.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2008-4576

Noyau Linux : déni de service de SCTP

Synthèse de la vulnérabilité

Un attaquant local peut stopper le système via SCTP-AUTH.
Produits concernés : Debian, Fedora, Linux, NLD, OES, openSUSE, RHEL, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 08/10/2008.
Références : CERTA-2002-AVI-217, CVE-2008-4576, DSA-1681-1, DSA-1687-1, FEDORA-2008-8929, FEDORA-2008-8980, RHSA-2008:1017-01, RHSA-2009:0009-02, SUSE-SA:2008:052, SUSE-SA:2008:053, SUSE-SR:2008:025, VIGILANCE-VUL-8154.

Description de la vulnérabilité

Le protocole SCTP (Stream Control Transmission Protocol) permet de créer des associations pour faire transiter plusieurs flux. Le Draft draft-ietf-tsvwg-sctp-auth-08 définit l'extension AUTH contenant les données HMAC d'authentification.

La vulnérabilité CVE-2008-3792 du bulletin VIGILANCE-VUL-8104 n'a pas été complètement corrigée. Un paquet SCTP-AUTH INIT-ACK provoque l'utilisation d'un pointeur invalide, ce qui stoppe le système.

Un attaquant peut ainsi mener un déni de service sur les machines avec SCTP actif, mais SCTP-AUTH inactif.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2008-4298 CVE-2008-4359 CVE-2008-4360

lighttpd : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de lighttpd permettent à un attaquant de mener un déni de service ou d'obtenir des informations.
Produits concernés : Debian, Fedora, lighttpd, NLD, OES, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 07/10/2008.
Références : BID-31599, BID-31600, CERTA-2008-AVI-479, CVE-2008-4298, CVE-2008-4359, CVE-2008-4360, DSA-1645-1, FEDORA-2008-11923, lighttpd_sa_2008_05, lighttpd_sa_2008_06, lighttpd_sa_2008_07, SUSE-SR:2008:026, SUSE-SR:2009:020, VIGILANCE-VUL-8152.

Description de la vulnérabilité

Le programme lighttpd est un serveur web. Il comporte plusieurs vulnérabilités.

Une fuite mémoire de la fonction http_request_parse() peut conduire à un déni de service. [grav:2/4; CERTA-2008-AVI-479, CVE-2008-4298, lighttpd_sa_2008_07]

Lors de la reécriture d'url, les vérifications sont incohérentes, ce qui permet à un attaquant d'accéder aux ressources du serveur. [grav:2/4; BID-31599, CVE-2008-4359, lighttpd_sa_2008_05]

Le module mod_userdir gère incorrectement la casse des noms sur les systèmes de fichier ne différenciant pas les majuscules et les minuscules. [grav:1/4; BID-31600, CVE-2008-4360, lighttpd_sa_2008_06]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2008-3833

Noyau Linux : élévation de privilèges via splice

Synthèse de la vulnérabilité

Un attaquant local peut créer un fichier sgid afin d'obtenir les privilèges d'un groupe.
Produits concernés : Debian, Linux, NLD, OES, openSUSE, RHEL, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 03/10/2008.
Références : 464450, BID-31567, CERTA-2002-AVI-192, CVE-2008-3833, DSA-1653-1, RHSA-2008:0957-02, SUSE-SR:2008:025, VIGILANCE-VUL-8143.

Description de la vulnérabilité

Chaque fichier/répertoire a un propriétaire et un groupe. Le bit sgid (octal 02000) a la signification suivante :
 - sur un fichier : lorsque ce fichier est exécuté, le processus possède les privilèges du groupe du fichier (et non du groupe de l'utilisateur exécutant le fichier)
 - sur un répertoire : lorsqu'un fichier est créé dans ce répertoire, son groupe est celui du répertoire (et non le groupe de l'utilisateur créant le fichier) (sémantique compatible BSD)

Les fonctions open() et creat() permettent d'indiquer le mode voulu lors de la création d'un fichier. Un attaquant local peut donc créer un fichier avec le bit sgid dans un répertoire possédant aussi ce bit. Le fichier a alors le groupe du répertoire, et le bit sgid. L'attaquant peut ensuite employer splice() pour convertir ce fichier en programme binaire (il ne peut pas employer write() car cette fonction enlève le bit sgid).

Un attaquant local peut ainsi créer un programme sgid afin d'obtenir les privilèges du groupe. Pour mettre en oeuvre cette attaque, un répertoire sgid doit exister sur le système.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-4456

MySQL : injection HTML du client

Synthèse de la vulnérabilité

Un attaquant peut employer des données spéciales afin de forcer le client MySQL à injecter des caractères dans les résultats HTML.
Produits concernés : Debian, Mandriva Linux, MySQL Community, MySQL Enterprise, openSUSE, Percona Server, RHEL, SLES.
Gravité : 1/4.
Conséquences : création/modification de données.
Provenance : client intranet.
Date création : 01/10/2008.
Références : 27884, BID-31486, CVE-2008-4456, DSA-1783-1, MDVSA-2009:094, MDVSA-2009:326, RHSA-2009:1289-02, RHSA-2009:1461-01, RHSA-2010:0110-01, SUSE-SR:2009:014, VIGILANCE-VUL-8137.

Description de la vulnérabilité

Le client mysql peut formater les colonnes du résultat selon différents formats :
 - texte : mysql --execute "select ..."
 - HTML : mysql --html --execute "select ..."
 - XML : mysql --xml --execute "select ..."

Le format HTML génère un tableau contenant une ligne pour chaque enregistrement. Cependant, les caractères spéciaux compris dans les données, comme '<', '>' et '&', ne sont pas convertis en entités.

Lorsqu'un attaquant dispose d'un contrôle sur les données à afficher, il peut donc modifier le document HTML, afin par exemple de mener un Cross Site Scripting.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2008-3827

MPlayer : exécution de code via Real

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier Real illicite afin de provoquer des débordements d'entiers sur la machine des victimes ouvrant le fichier avec MPlayer.
Produits concernés : Debian, Mandriva Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 30/09/2008.
Références : BID-31473, CERTA-2008-AVI-485, CVE-2008-3827, DSA-1644-1, MDVSA-2008:219, oCERT-2008-013, VIGILANCE-VUL-8135.

Description de la vulnérabilité

Le programme MPlayer permet de jouer des documents multimédias.

La fonction stream_read() du fichier libmpdemux/demux_real.c lit les fichiers au format Real, afin de les afficher dans MPlayer.

Cependant, cette fonction vérifie incorrectement les données provenant du fichier Real. Un fichier malformé provoque trois débordements d'entiers, conduisant à des corruptions de mémoire.

Un attaquant peut donc créer un fichier Real illicite et inviter la victime à le lire afin de mener un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2008-0016 CVE-2008-3835 CVE-2008-3837

SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SeaMonkey, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur.
Produits concernés : Debian, Fedora, SeaMonkey, NLD, OES, openSUSE, RHEL, Slackware, SLES.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 24/09/2008.
Références : 329385, 367736, 380994, 394075, 413048, 416318, 419848, 425152, 433758, 439034, 441368, 441995, 443089, 443288, 443693, 444073, 444075, 444077, 444452, 444608, 445229, 446494, 448548, 449703, 451037, 451617, BID-31346, BID-31397, BID-31411, CERTA-2008-AVI-473, CVE-2008-0016, CVE-2008-3835, CVE-2008-3837, CVE-2008-4058, CVE-2008-4059, CVE-2008-4060, CVE-2008-4061, CVE-2008-4062, CVE-2008-4063, CVE-2008-4064, CVE-2008-4065, CVE-2008-4066, CVE-2008-4067, CVE-2008-4068, CVE-2008-4069, CVE-2008-4070, DSA-1697-1, FEDORA-2008-8401, FEDORA-2008-8429, MFSA 2008-37, MFSA 2008-38, MFSA 2008-40, MFSA 2008-41, MFSA 2008-42, MFSA 2008-43, MFSA 2008-44, MFSA 2008-45, MFSA 2008-46, RHSA-2008:0882-01, SSA:2008-269-02, SUSE-SA:2008:050, VIGILANCE-VUL-8130.

Description de la vulnérabilité

Plusieurs vulnérabilités de SeaMonkey ont été annoncées.

Un attaquant peut employer une url UTF-8 trop longue pour provoquer un buffer overflow conduisant à l'exécution de code. [grav:4/4; 443288, 451617, BID-31397, CERTA-2008-AVI-473, CVE-2008-0016, MFSA 2008-37]

Un attaquant peut employer une vulnérabilité de nsXMLDocument::OnChannelRedirect() pour faire exécuter du code JavaScript dans le contexte d'un autre site web. [grav:2/4; 439034, CVE-2008-3835, MFSA 2008-38]

Un attaquant peut déplacer le contenu d'une page afin de modifier l'action d'un drag-and-drop. [grav:2/4; 329385, CVE-2008-3837, MFSA 2008-40]

Plusieurs vulnérabilités de XPCNativeWrappers permettent d'exécuter du code avec les privilèges chrome. [grav:3/4; 419848, 444073, 444075, 444077, 448548, 451037, CVE-2008-4058, CVE-2008-4059, CVE-2008-4060, MFSA 2008-41]

Plusieurs corruptions de mémoire peuvent conduire à l'exécution de code. [grav:4/4; 367736, 413048, 433758, 441368, 441995, 443089, 443693, 444452, 444608, 445229, 446494, CVE-2008-4061, CVE-2008-4062, CVE-2008-4063, CVE-2008-4064, MFSA 2008-42]

Un attaquant peut créer du code JavaScript malformé qui sera quand même exécuté, ce qui permet de contourner les filtres. [grav:2/4; CVE-2008-4065, CVE-2008-4066, MFSA 2008-43]

Un attaquant peut lire le contenu de fichiers de la machine de la victime. [grav:2/4; 380994, 394075, 416318, CVE-2008-4067, CVE-2008-4068, MFSA 2008-44]

Un attaquant peut créer une image XBM permettant de lire des fragments de la mémoire. [grav:1/4; 449703, CVE-2008-4069, MFSA 2008-45]

Un attaquant peut provoquer un débordement lorsque la victime annule un message NNTP. [grav:3/4; 425152, BID-31411, CVE-2008-4070, MFSA 2008-46]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2008-3835 CVE-2008-4058 CVE-2008-4059

Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Thunderbird, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur.
Produits concernés : Debian, Mandriva Linux, Thunderbird, NLD, OES, openSUSE, RHEL, Slackware, SLES, TurboLinux.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 24/09/2008.
Références : 367736, 380994, 394075, 413048, 416318, 419848, 425152, 433758, 439034, 441368, 441995, 443089, 443693, 444073, 444075, 444077, 444452, 444608, 445229, 446494, 448548, 451037, BID-31346, BID-31411, CVE-2008-3835, CVE-2008-4058, CVE-2008-4059, CVE-2008-4060, CVE-2008-4061, CVE-2008-4062, CVE-2008-4063, CVE-2008-4064, CVE-2008-4065, CVE-2008-4066, CVE-2008-4067, CVE-2008-4068, CVE-2008-4070, DSA-1696-1, MDVSA-2008:206, MFSA 2008-38, MFSA 2008-41, MFSA 2008-42, MFSA 2008-43, MFSA 2008-44, MFSA 2008-46, RHSA-2008:0908-01, SSA:2008-270-01, SUSE-SA:2008:050, TLSA-2008-36, VIGILANCE-VUL-8131.

Description de la vulnérabilité

Plusieurs vulnérabilités de Thunderbird ont été annoncées.

Un attaquant peut employer une vulnérabilité de nsXMLDocument::OnChannelRedirect() pour faire exécuter du code JavaScript dans le contexte d'un autre site web. [grav:2/4; 439034, CVE-2008-3835, MFSA 2008-38]

Plusieurs vulnérabilités de XPCNativeWrappers permettent d'exécuter du code avec les privilèges chrome. [grav:3/4; 419848, 444073, 444075, 444077, 448548, 451037, CVE-2008-4058, CVE-2008-4059, CVE-2008-4060, MFSA 2008-41]

Plusieurs corruptions de mémoire peuvent conduire à l'exécution de code. [grav:4/4; 367736, 413048, 433758, 441368, 441995, 443089, 443693, 444452, 444608, 445229, 446494, CVE-2008-4061, CVE-2008-4062, CVE-2008-4063, CVE-2008-4064, MFSA 2008-42]

Un attaquant peut créer du code JavaScript malformé qui sera quand même exécuté, ce qui permet de contourner les filtres. [grav:2/4; CVE-2008-4065, CVE-2008-4066, MFSA 2008-43]

Un attaquant peut lire le contenu de fichiers de la machine de la victime. [grav:2/4; 380994, 394075, 416318, CVE-2008-4067, CVE-2008-4068, MFSA 2008-44]

Un attaquant peut provoquer un débordement lorsque la victime annule un message NNTP. [grav:3/4; 425152, BID-31411, CVE-2008-4070, MFSA 2008-46]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-0016 CVE-2008-3835 CVE-2008-3836

Firefox 2.0 : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur.
Produits concernés : Debian, Fedora, Mandriva Linux, Firefox, NLD, OES, OpenSolaris, openSUSE, Solaris, Slackware, SLES, TurboLinux.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 24/09/2008.
Références : 256408, 329385, 360529, 367736, 380994, 394075, 413048, 416318, 419848, 430658, 433758, 439034, 441368, 441995, 443089, 443288, 443693, 444073, 444075, 444077, 444452, 444608, 445229, 446494, 448548, 449703, 451037, 451617, 6786624, BID-31346, BID-31397, CERTA-2008-AVI-473, CVE-2008-0016, CVE-2008-3835, CVE-2008-3836, CVE-2008-3837, CVE-2008-4058, CVE-2008-4059, CVE-2008-4060, CVE-2008-4061, CVE-2008-4062, CVE-2008-4063, CVE-2008-4064, CVE-2008-4065, CVE-2008-4066, CVE-2008-4067, CVE-2008-4068, CVE-2008-4069, DSA-1649-1, FEDORA-2008-8399, MDVSA-2008:205, MFSA 2008-37, MFSA 2008-38, MFSA 2008-39, MFSA 2008-40, MFSA 2008-41, MFSA 2008-42, MFSA 2008-43, MFSA 2008-44, MFSA 2008-45, SSA:2008-269-01, SUSE-SA:2008:050, TLSA-2008-37, VIGILANCE-VUL-8128.

Description de la vulnérabilité

Plusieurs vulnérabilités de Firefox ont été annoncées.

Un attaquant peut employer une url UTF-8 trop longue pour provoquer un buffer overflow conduisant à l'exécution de code. [grav:4/4; 443288, 451617, BID-31397, CERTA-2008-AVI-473, CVE-2008-0016, MFSA 2008-37]

Un attaquant peut employer une vulnérabilité de nsXMLDocument::OnChannelRedirect() pour faire exécuter du code JavaScript dans le contexte d'un autre site web. [grav:2/4; 439034, CVE-2008-3835, MFSA 2008-38]

Plusieurs vulnérabilités de feedWriter (RSS) permettent d'exécuter du code avec les privilèges chrome. [grav:3/4; 360529, 430658, CVE-2008-3836, MFSA 2008-39]

Un attaquant peut déplacer le contenu d'une page afin de modifier l'action d'un drag-and-drop. [grav:2/4; 329385, CVE-2008-3837, MFSA 2008-40]

Plusieurs vulnérabilités de XPCNativeWrappers permettent d'exécuter du code avec les privilèges chrome. [grav:3/4; 419848, 444073, 444075, 444077, 448548, 451037, CVE-2008-4058, CVE-2008-4059, CVE-2008-4060, MFSA 2008-41]

Plusieurs corruptions de mémoire peuvent conduire à l'exécution de code. [grav:4/4; 367736, 413048, 433758, 441368, 441995, 443089, 443693, 444452, 444608, 445229, 446494, CVE-2008-4061, CVE-2008-4062, CVE-2008-4063, CVE-2008-4064, MFSA 2008-42]

Un attaquant peut créer du code JavaScript malformé qui sera quand même exécuté, ce qui permet de contourner les filtres. [grav:2/4; CVE-2008-4065, CVE-2008-4066, MFSA 2008-43]

Un attaquant peut lire le contenu de fichiers de la machine de la victime. [grav:2/4; 380994, 394075, 416318, CVE-2008-4067, CVE-2008-4068, MFSA 2008-44]

Un attaquant peut créer une image XBM permettant de lire des fragments de la mémoire. [grav:1/4; 449703, CVE-2008-4069, MFSA 2008-45]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Wheezy :