L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Wheezy

annonce de vulnérabilité informatique CVE-2008-1947

Tomcat : Cross Site Scripting du host-manager

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting via le paramètre name du host-manager.
Produits concernés : Tomcat, Debian, Fedora, HP-UX, NSM Central Manager, NSMXpress, Mandriva Linux, OpenSolaris, openSUSE, Solaris, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 03/06/2008.
Références : 251986, 6755592, BID-29502, c01650939, CERTA-2008-AVI-284, CVE-2008-1947, DSA-1593-1, FEDORA-2008-7977, FEDORA-2008-8113, FEDORA-2008-8130, HPSBUX02401, MDVSA-2008:188, PSN-2012-05-584, RHSA-2008:0648-01, RHSA-2008:0862-02, RHSA-2008:0864-02, RHSA-2008:1007-01, SSRT090005, SUSE-SR:2008:014, SUSE-SR:2009:004, VIGILANCE-VUL-7867, VMSA-2009-0002, VMSA-2009-0002.1, VMSA-2009-0002.2, VMSA-2009-0016, VMSA-2009-0016.1, VMSA-2009-0016.2, VMSA-2009-0016.3, VMSA-2009-0016.4, VMSA-2009-0016.5.

Description de la vulnérabilité

Le service host-manager de Tomcat écoute sur le port 8080/tcp et permet à l'administrateur de gérer les hosts virtuels.

Le script /host-manager/html/add ne filtre pas le nom du serveur stocké dans le paramètre "name". Ce nom est directement affiché et le code HTML qu'il contient est inséré dans la page web.

Un attaquant peut donc provoquer un Cross Site Scripting afin de mener des actions avec les droits de l'administrateur connecté sur le host-manager.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-1105

Samba : buffer overflow de receive_smb_raw

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement dans le client ou le serveur Samba afin d'y exécuter du code.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Linux, NLD, OES, openSUSE, Solaris, RHEL, Samba, Slackware, SLES, TurboLinux, ESX.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 28/05/2008.
Date révision : 02/06/2008.
Références : 249086, 6707977, BA473, BID-29404, CERTA-2008-AVI-276, CVE-2008-1105, DSA-1590-1, emr_na-c01475657, FEDORA-2008-4679, FEDORA-2008-4724, FEDORA-2008-4797, HPSBUX02341, MDVSA-2008:108, RHSA-2008:0288-01, RHSA-2008:0289-01, RHSA-2008:0290-01, SSA:2008-149-01, SSRT080075, SUSE-SA:2008:026, VIGILANCE-VUL-7857, VMSA-2008-00011, VMSA-2008-00011.1, VMSA-2008-00011.2.

Description de la vulnérabilité

La fonction receive_smb_raw() du fichier lib/util_sock.c lit un paquet SMB. Cette fonction est employée :
 - dans le client lorsqu'il se connecte sur un serveur
 - dans le serveur nmbd lorsqu'il est configuré en Master Browser
 - dans le serveur lorsqu'il reçoit une demande d'impression

Cependant, cette fonction utilise une valeur incorrecte pour vérifier la taille du paquet. Un attaquant peut donc employer un paquet trop long afin de provoquer un débordement.

Cette vulnérabilité permet ainsi à l'attaquant de faire exécuter du code dans le client ou le serveur Samba.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2008-2426

imlib2 : buffer overflow via PNM/XPM

Synthèse de la vulnérabilité

Un attaquant peut créer une image PNM ou XPM illicite conduisant à l'exécution de code lors de son affichage par imlib2.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 29/05/2008.
Références : BID-29417, CVE-2008-2426, DSA-1594-1, FEDORA-2008-4842, FEDORA-2008-4871, FEDORA-2008-4950, MDVSA-2008:123, SUSE-SR:2008:018, VIGILANCE-VUL-7862.

Description de la vulnérabilité

La bibliothèque imlib2 gère l'affichage et la conversion d'images. Elle comporte deux vulnérabilités.

Une image PNM peut provoquer un débordement dans la fonction load() de src/modules/loaders/loader_pnm.c. [grav:2/4]

Une image XPM peut provoquer un débordement dans la fonction load() de src/modules/loader_xpm.c. [grav:2/4]

Un attaquant peut donc créer une image PNM ou XPM illicite conduisant à l'exécution de code lors de son affichage par imlib2.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2008-2137

Noyau Linux : déni de service de mmap/Sparc

Synthèse de la vulnérabilité

Sur un processeur Sparc, un attaquant local peut employer mmap() afin de stopper le noyau.
Produits concernés : Debian, Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 28/05/2008.
Références : BID-29397, CVE-2008-2137, DSA-1588-1, DSA-1588-2, VIGILANCE-VUL-7853.

Description de la vulnérabilité

L'appel système mmap() projette une zone fichier en mémoire. Le drapeau MAP_FIXED force l'utilisation de l'adresse mémoire indiquée.

Cependant, sous Sparc, les intervalles d'adresse ne sont pas correctement vérifiés lors de l'utilisation de MAP_FIXED.

Un attaquant local peut ainsi exécuter un programme illicite afin de provoquer une erreur dans le noyau, conduisant à un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-6681 CVE-2007-6682 CVE-2007-6683

VLC : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut provoquer plusieurs vulnérabilités dans VLC, conduisant à un déni de service ou à l'exécution de code.
Produits concernés : Debian, VLC.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 27/12/2007.
Dates révisions : 28/02/2008, 10/04/2008, 29/04/2008, 26/05/2008.
Références : BID-27015, BID-27221, BID-28007, BID-28712, CORE-2008-0130, CVE-2007-6681, CVE-2007-6682, CVE-2007-6683, CVE-2008-0295, CVE-2008-0296, CVE-2008-0984, DSA-1543-1, sa0801, sa0802, sa0803, VIGILANCE-VUL-7457.

Description de la vulnérabilité

Le média player VLC/VideoLAN comporte plusieurs vulnérabilités.

Un attaquant peut créer une vidéo avec des sous-titres trop longs afin de provoquer un débordement. Cette vulnérabilité n'est que partiellement corrigée par la version 0.8.6e. [grav:3/4; BID-27015, CVE-2007-6681, sa0801]

Un attaquant peut provoquer une attaque par format dans le serveur web d'administration (8080/tcp). [grav:3/4; BID-27015, CVE-2007-6682, sa0801]

Un attaquant peut provoquer un débordement dans sdpplin_parse. [grav:3/4; BID-27221, CVE-2008-0295, CVE-2008-0296, sa0801]

Un attaquant peut créer un fichier MPEG-4 illicite afin de corrompre la mémoire, dans la fonction MP4_BoxGet() du fichier demux/mp4/mp4.c. [grav:3/4; BID-28007, CORE-2008-0130, CVE-2008-0984, sa0802]

Un attaquant peut utiliser le browser plugin afin de créer un fichier sur la machine de la victime (option :demuxdump-file ou champ EXTVLCOPT). [grav:2/4; BID-28712, CVE-2007-6683, sa0803]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2008-1615

Noyau Linux : déni de service sur x86_64

Synthèse de la vulnérabilité

Un attaquant local peut utiliser ptrace sur un processeur x86_64 afin de stopper le système.
Produits concernés : Debian, Fedora, Linux, Mandriva Linux, NLD, openSUSE, RHEL, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 23/05/2008.
Références : 431430, BID-29086, CVE-2008-1615, DSA-1588-1, DSA-1588-2, FEDORA-2008-4043, MDVSA-2008:167, MDVSA-2008:174, RHSA-2008:0237-01, RHSA-2008:0275-01, RHSA-2008:0585-01, RHSA-2008:0849-5, SUSE-SA:2008:030, SUSE-SA:2008:031, SUSE-SA:2008:032, SUSE-SA:2008:035, SUSE-SA:2008:038, SUSE-SU-2011:0928-1, VIGILANCE-VUL-7850.

Description de la vulnérabilité

L'option PTRACE_SINGLESTEP de ptrace(), apparue en version 2.6.14, trace l'exécution d'un processus jusqu'au prochain appel système.

Le fichier arch/x86/kernel/entry_64.S utilise une instruction incorrecte lors du ptrace(), ce qui corrompt le registre CS. Cette erreur stoppe le noyau.

Un attaquant local peut donc exécuter un programme illicite afin de créer un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2008-1767

libxslt : corruption de mémoire via template match

Synthèse de la vulnérabilité

Un attaquant peut créer une feuille de style XSL illicite afin de mener un déni de service ou de faire exécuter du code dans les applications liées à libxslt.
Produits concernés : Debian, Mandriva Linux, openSUSE, Solaris, RHEL, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 21/05/2008.
Références : 446809, 527297, BID-29312, CERTA-2008-AVI-282, CVE-2008-1767, DSA-1589-1, MDVSA-2008:151, RHSA-2008:0287-01, SSA:2008-210-03, SUSE-SR:2008:013, VIGILANCE-VUL-7841.

Description de la vulnérabilité

La bibliothèque libxslt permet de manipuler les feuilles de style XSL. L'élément "template match" est utilisé pour filtrer les données. Par exemple :
  <xsl:template match="html/body/table/tr/td">
    [...]
  </xsl:template>

Le fichier libxslt/pattern.c recherche au plus 40 éléments. Lorsque cette limite est dépassée (variable comp->nbStep), une erreur est retournée et les éléments sont effacés. Cependant, comp->nbStep vaut 41, c'est-à-dire que le dernier élément n'existe pas. La libération de l'adresse indiquée corrompt la mémoire.

Un attaquant peut donc créer une feuille de style XSL illicite afin de mener un déni de service ou de faire exécuter du code dans les applications liées à libxslt.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2008-1948 CVE-2008-1949 CVE-2008-1950

GnuTLS : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de GnuTLS afin de mener un déni de service et éventuellement de faire exécuter du code.
Produits concernés : Debian, Fedora, Mandriva Linux, NLD, OES, openSUSE, RHEL, Slackware, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 20/05/2008.
Références : BID-29292, CERTA-2008-AVI-262, CVE-2008-1948, CVE-2008-1949, CVE-2008-1950, DSA-1581-1, FEDORA-2008-4183, FEDORA-2008-4259, FEDORA-2008-4274, FICORA #130447, GNUTLS-SA-2008-1-1, GNUTLS-SA-2008-1-2, GNUTLS-SA-2008-1-3, MDVSA-2008:106, RHSA-2008:0489-01, RHSA-2008:0492-01, SSA:2008-180-01, SUSE-SA:2008:046, VIGILANCE-VUL-7840, VU#111034, VU#252626, VU#659209.

Description de la vulnérabilité

La bibliothèque GnuTLS implémente le protocole SSL/TLS (alternative à OpenSSL). Elle comporte trois vulnérabilités.

Un message Client Hello contenant une extension "Server name" illicite provoque un buffer overflow. Ce débordement conduit à un déni de service et éventuellement à l'exécution de code. [grav:3/4; CERTA-2008-AVI-262, CVE-2008-1948, GNUTLS-SA-2008-1-1, VU#111034]

Un attaquant peut envoyer plusieurs Client Hello afin qu'un pointeur NULL soit déréférencé. Cette erreur stoppe le service. [grav:2/4; CVE-2008-1949, GNUTLS-SA-2008-1-2, VU#252626]

Une erreur dans le calcul des octets de bourrage (padding) force la lecture après la fin de la zone mémoire. Cette erreur de segmentation stoppe le service. [grav:2/4; CVE-2008-1950, GNUTLS-SA-2008-1-3, VU#659209]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2008-2357

MTR : buffer overflow de split_redraw

Synthèse de la vulnérabilité

Un attaquant local ou distant peut provoquer un débordement dans MTR afin de faire exécuter du code.
Produits concernés : Debian, openSUSE, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits administrateur, déni de service du client.
Provenance : serveur intranet.
Date création : 20/05/2008.
Références : BID-29290, CVE-2008-2357, DSA-1587-1, MDVSA-2008:176, SSA:2008-210-06, SUSE-SR:2008:014, VIGILANCE-VUL-7839.

Description de la vulnérabilité

Le programme MTR combine les fonctionnalités de traceroute et ping. Il est installé suid root.

La fonction split_redraw() du fichier split.c affiche les informations de joignabilité. Cependant cette fonction emploie sprintf() pour stocker le nom des routeurs dans un tableau de taille fixe et sans vérifier leur taille. Un attaquant contrôlant un serveur DNS peut donc provoquer un débordement.

Cette vulnérabilité permet à un attaquant local ou distant de faire exécuter du code avec les droits root.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-5803

Nagios : Cross Site Scripting de CGI

Synthèse de la vulnérabilité

Un attaquant peut provoquer un Cross Site Scripting dans les CGIs de Nagios.
Produits concernés : Debian, Nagios Open Source, openSUSE, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 20/05/2008.
Références : BID-29140, CERTA-2008-AVI-265, CVE-2007-5803, DSA-1883-1, DSA-1883-2, MDVSA-2009:054, SUSE-SR:2008:011, VIGILANCE-VUL-7837.

Description de la vulnérabilité

Le produit Nagios utilise de nombreux programmes CGI :
 - cgi/cmd.c
 - cgi/histogram.c
 - cgi/history.c
 - etc.

Cependant, ces programmes n'encodent pas les url avant de les afficher. Un attaquant peut donc modifier certains paramètres des CGIs afin d'injecter du code JavaScript.

Un attaquant peut ainsi provoquer un Cross Site Scripting afin de faire exécuter un script dans le contexte du navigateur web de l'utilisateur de Nagios.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Wheezy :