L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Wheezy

annonce de vulnérabilité CVE-2007-6697 CVE-2008-0544

SDL_image : buffer overflows

Synthèse de la vulnérabilité

Un attaquant peut créer des images LBM ou GIF illicites afin de faire exécuter du code via les applications liées à SDL_image.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/02/2008.
Références : 464056, CVE-2007-6697, CVE-2008-0544, DSA-1493-1, FEDORA-2008-1208, FEDORA-2008-1231, MDVSA-2008:040, VIGILANCE-VUL-7542.

Description de la vulnérabilité

La bibliothèque SDL_image charge des images et les importe dans SDL (Simple DirectMedia Layer). Un attaquant peut provoquer deux buffer overflows dans SDL_image.

Un attaquant peut créer une image GIF provoquant un débordement dans la fonction ReadImage/LWZReadByte() de IMG_gif.c, lors de la décompression LWZ. Cette vulnérabilité a la même origine que VIGILANCE-VUL-7556 (Tk), VIGILANCE-VUL-7561 (netpbm) et VIGILANCE-VUL-7562 (GD). [grav:3/4; CVE-2007-6697]

Un attaquant peut créer une image LBM provoquant un débordement dans la fonction IMG_LoadLBM_RW() de IMG_lbm.c, lors de la décompression RLE. [grav:3/4; CVE-2008-0544]

Ces débordements conduisent à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2007-5837

Yarssr : exécution de commande

Synthèse de la vulnérabilité

Un attaquant peut fournir un flux RSS illicite afin de provoquer l'exécution de commandes sur les machines des victimes les agrégeant avec Yarssr.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/01/2008.
Références : BID-26273, CERTA-2002-AVI-197, CVE-2007-5837, DSA-1477-1, VIGILANCE-VUL-7532.

Description de la vulnérabilité

Le programme Yarssr (Yet Another RSS Reader) permet d'agréger des flux RSS.

Lorsque l'utilisateur consulte un message, le navigateur web est appelé dans le fichier lib/Yarssr/GUI.pm via une commande de la forme (il s'agit du exec de Perl qui interprète le paramètre comme une ligne de commande shell) :
  exec(navigateur "url");
Cependant, l'url n'est pas filtrée. Un attaquant peut alors employer des caractères d'échappement afin d'exécuter une commande shell.

Un attaquant peut donc fournir un flux RSS illicite afin de provoquer l'exécution de commandes sur les machines des victimes les agrégeant avec Yarssr.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2008-0008

PulseAudio : élévation de privilèges

Synthèse de la vulnérabilité

Le programme PulseAudio ne perd pas correctement ses privilèges, ce qui peut permettre à un attaquant local d'obtenir les privilèges root.
Produits concernés : Debian, Fedora, Mandriva Linux, Windows (plateforme) ~ non exhaustif, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/01/2008.
Références : CERTA-2002-AVI-197, CVE-2008-0008, DSA-1476-1, FEDORA-2008-0963, FEDORA-2008-0994, MDVSA-2008:027, VIGILANCE-VUL-7531.

Description de la vulnérabilité

Le programme PulseAudio (/usr/bin/pulseaudio) est un serveur audio, installé suid root.

Il emploie les fonctions de la famille setuid() pour perdre les privilèges root. Cependant, le code de retour de ces fonctions n'est pas vérifié. Un attaquant local peut par exemple, sur un environnement limité, créer de nombreux processus afin de faire échouer ces fonctions. Le programme PulseAudio continue alors à s'exécuter avec les droits root.

Un attaquant local peut ensuite employer une vulnérabilité de PulseAudio afin d'élever ses privilèges.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2007-4770 CVE-2007-4771

ICU : déni de service via une expression régulière

Synthèse de la vulnérabilité

Lorsque l'attaquant peut modifier l'expression régulière employée par un programme ICU, il peut mener un déni de service.
Produits concernés : Debian, Fedora, Mandriva Linux, NLD, openSUSE, Solaris, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/01/2008.
Références : 233922, 6661352, CERTA-2002-AVI-195, CERTA-2008-AVI-123, CERTA-2008-AVI-218, CVE-2007-4770, CVE-2007-4771, DSA-1511-1, FEDORA-2008-1036, FEDORA-2008-1076, MDVSA-2008:026, RHSA-2008:0090-01, SUSE-SR:2008:005, VIGILANCE-VUL-7530.

Description de la vulnérabilité

L'implémentation des expressions régulières dans la bibliothèque ICU/libicu (International Components for Unicode) comporte deux vulnérabilités.

Une expression régulière contenant "\0" peut corrompre la mémoire. [grav:1/4; CERTA-2008-AVI-123, CERTA-2008-AVI-218, CVE-2007-4770]

La mémoire utilisée pour les recherches arrières (backtracking) n'est pas limitée. [grav:1/4; CVE-2007-4771]

Un attaquant peut donc mener un déni de service dans les applications liées à libicu.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2007-6415

scponly : modification de configuration

Synthèse de la vulnérabilité

Un attaquant authentifié peut modifier le comportement de scp via scponly.
Produits concernés : Debian, Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 22/01/2008.
Références : CERTA-2002-AVI-197, CVE-2007-6415, DSA-1473, FEDORA-2008-1728, FEDORA-2008-1743, VIGILANCE-VUL-7515.

Description de la vulnérabilité

Le programme scponly, basé sur ssh, permet à l'administrateur de restreindre l'accès au système en n'autorisant que les transferts de fichiers.

Cependant, les options "-o" (changement des options) et "-F" (changement du fichier de configuration) de la commande scp ne sont pas interdites.

Cette vulnérabilité permet donc à un attaquant disposant d'un compte de contourner les restrictions imposées par scponly.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2008-0128

Apache Tomcat : lecture de cookie

Synthèse de la vulnérabilité

Le cookie utilisé pour l'authentification single-sign-on n'est pas chiffré par Apache Tomcat.
Produits concernés : Tomcat, Debian, NLD, OES, openSUSE, RHEL, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : LAN.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/01/2008.
Références : 41217, BID-27365, CERTA-2002-AVI-163, CVE-2008-0128, DSA-1468-1, RHSA-2008:0261-01, RHSA-2008:0524-01, RHSA-2010:0602-02, SUSE-SR:2008:005, VIGILANCE-VUL-7514.

Description de la vulnérabilité

Les cookies possèdent plusieurs attributs :
 - expire : date d'expiration du cookie
 - path : chemin pour lequel renvoyer le cookie
 - secure : indique si le cookie doit uniquement être utilisé dans une session SSL (https://)

Le cookie JSESSIONIDSSO (org.apache.catalina.authenticator.SingleSignOn) ne possède pas l'attribut "secure". Ce cookie est donc envoyé par le navigateur web lorsque la victime consulte une page non chiffrée (http://) du site web. Un attaquant, qui intercepterait les flux, peut donc obtenir la valeur de ce cookie.

L'attaquant peut ensuite employer ce cookie pour accéder à la session web de la victime.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-0302

Debian : exécution de code via apt-listchanges

Synthèse de la vulnérabilité

Un attaquant local peut exécuter des commandes lorsque root emploie apt-listchanges.
Produits concernés : Debian.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 17/01/2008.
Références : CERTA-2002-AVI-163, CVE-2008-0302, DSA-1465-1, VIGILANCE-VUL-7508.

Description de la vulnérabilité

L'utilitaire apt-listchanges, écrit en Python, permet de surveiller les paquetages Debian modifiés.

Le fichier apt-listchanges.py importe les bibliothèque Python à partir des répertoires :
  ./apt-listchanges (répertoire courant)
  /usr/share/apt-listchanges

Un attaquant local peut donc par exemple créer une bibliothèque illicite dans /tmp/apt-listchanges, et inviter l'administrateur a exécuter apt-listchanges depuis /tmp. Le code de la bibliothèque illicite sera alors exécuté avec les droits root.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2008-0225 CVE-2008-0238

Xine : buffer overflow via RTSP

Synthèse de la vulnérabilité

Un attaquant peut créer un flux RTSP illicite afin de provoquer un débordement sur la machine des victimes s'y connectant avec Xine.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/01/2008.
Références : CERTA-2002-AVI-197, CVE-2008-0225, CVE-2008-0238, DSA-1472-1, FEDORA-2008-0718, MDVSA-2008:020, MDVSA-2008:045, SUSE-SR:2008:002, VIGILANCE-VUL-7502.

Description de la vulnérabilité

Le programme Xine affiche des contenus multimédia, dont les flux RTSP (Real-Time Streaming Protocol).

La fonction rmff_dump_header() de input/libreal/rmff.c ne vérifie pas si les données reçues sont plus longues que le buffer de stockage. Un attaquant peut donc envoyer des données trop longues afin de provoquer un débordement.

Cette vulnérabilité permet ainsi à un attaquant d'exécuter du code sur la machine des utilisateurs de Xine consultant ce flux RTSP.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2008-0001

Noyau Linux : accès répertoire

Synthèse de la vulnérabilité

Un attaquant local peut modifier un répertoire ou un système de fichiers en lecture seule.
Produits concernés : Debian, Fedora, Linux, Mandriva Linux, openSUSE, RHEL, SLES.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/01/2008.
Références : BID-27280, CERTA-2002-AVI-197, CERTA-2008-AVI-026, CVE-2008-0001, DSA-1479-1, FEDORA-2008-0748, FEDORA-2008-0958, MDVSA-2008:044, MDVSA-2008:112, RHSA-2008:0055-01, RHSA-2008:0089-01, SUSE-SA:2008:006, SUSE-SA:2008:013, VIGILANCE-VUL-7494.

Description de la vulnérabilité

La fonction may_open() du fichier fs/namei.c vérifie si l'utilisateur peut accéder à un fichier. Elle est utilisée par open_namei().

Un patch introduit le 18 octobre 2005 a modifié la signification de namei_flags, mais la fonction may_open() n'avait pas été mise à jour. Les permissions d'accès à un répertoire et à un système de fichiers en lecture seule sont incorrectement vérifiées.

Un attaquant local peut donc contourner les permissions des fichiers via les fonctions dépendant de open_namei().
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2008-0173

GForge : injection SQL

Synthèse de la vulnérabilité

Un attaquant peut employer les scripts RSS afin d'injecter des commandes SQL dans GForge.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/01/2008.
Références : BID-27266, CVE-2008-0173, DSA-1459-1, VIGILANCE-VUL-7489.

Description de la vulnérabilité

L'outil GForge fournit un environnement de travail pour les développeurs.

Les développeurs peuvent publier des annonces, qui sont disponibles via RSS et générées par les scripts suivants :
  www/export/forum.php
  www/export/rss20_newreleases.php
  www/export/rss20_news.php
  www/export/rss20_projects.php
  www/export/rss_sfnewreleases.php
  www/export/rss_sfnews.php
  www/export/rss_sfprojects.php

Cependant, ces scripts ne vérifient pas les paramètres "limit" et "group_id" avant de les utiliser dans des requêtes SQL.

Un attaquant peut donc injecter des commandes SQL qui seront exécutées dans la base de données de GForge.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Wheezy :