L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Wheezy

annonce de vulnérabilité informatique CVE-2008-2935

libxslt : buffer overflow dans libexslt

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement de buffer via la librairie libexslt afin de mener un déni de service ou de faire exécuter du code.
Produits concernés : Debian, Fedora, Mandriva Linux, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 01/08/2008.
Références : BID-30467, CERTA-2002-AVI-189, CERTA-2008-AVI-387, CESA-2008-003, CVE-2008-2935, DSA-1624-1, FEDORA-2008-7029, FEDORA-2008-7062, MDVSA-2008:160, oCERT-2008-009, RHSA-2008:0649-01, VIGILANCE-VUL-7987.

Description de la vulnérabilité

Libxslt est une librairie qui permet de générer un document, par l'application d'une feuille de style XSL à une page XML brute.

libexslt est une extension de libxsl qui propose notamment des fonctions de chiffrements comme "crypto:rc4_decrypt". Dans cette dernière fonction, la chaine de caractères passée en paramètre est copiée dans le tableau de la clé de chiffrement, qui a une taille de 128 caractères. Ainsi si la taille de la chaine dépasse 128 caractères, un débordement se produit.

Un attaquant peut créer une feuille de style XSL appelant cette fonction avec des données trop longues.

Un attaquant peut donc provoquer un débordement de buffer via la librairie libexslt afin de mener un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2008-3252

newsx : buffer overflow de read_article

Synthèse de la vulnérabilité

Un attaquant peut provoquer un débordement de buffer via un article de news afin de mener un déni de service ou de faire exécuter du code.
Produits concernés : Debian, Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du client.
Provenance : document.
Date création : 31/07/2008.
Références : 454483, BID-30231, CERTA-2002-AVI-189, CVE-2008-3252, DSA-1622-1, FEDORA-2008-6319, FEDORA-2008-6321, VIGILANCE-VUL-7982.

Description de la vulnérabilité

NNTP est un protocole utilisé pour le transfert des messages de News. Le logiciel "newsx" est un client NNTP.

Un attaquant peut envoyer un message malicieux contenant un grand nombre de lignes commençant par un point.
Ce message durant le réception, aura pour effet de générer un débordement dans la fonction read_article() de newsx.

Un attaquant peut donc mener un déni de service ou exécuter du code sur la machine de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-3456 CVE-2008-3457

phpMyAdmin : Cross-Site framing et XSS

Synthèse de la vulnérabilité

Un attaquant peut afficher les frames de phpMyAdmin dans une autre page, et provoquer un Cross Site Scripting dans setup.php afin d'effectuer des opérations dans le contexte de la victime connectée.
Produits concernés : Debian, Fedora, openSUSE, phpMyAdmin.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 29/07/2008.
Références : BID-30420, CVE-2008-3456, CVE-2008-3457, DSA-1641-1, FEDORA-2008-6810, FEDORA-2008-6868, MDVSA-2008:202, PMASA-2008-6, SUSE-SR:2008:026, VIGILANCE-VUL-7976.

Description de la vulnérabilité

Le programme phpMyAdmin permet d'administrer une base de données MySQL. Il comporte deux vulnérabilités.

PhpMyAdmin se protège du cross-site framing uniquement dans la page index.php. Un attaquant peut donc afficher les frames de phpMyAdmin depuis une autre page et ainsi tromper la victime. [grav:1/4; CVE-2008-3456]

Un attaquant peut utiliser un XSS dans le script setup.php, puis modifier le fichier généré config/config.inc.php pour obtenir les droits de l'utilisateur connecté. [grav:1/4; CVE-2008-3457]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-1447

DNS : empoisonnement du cache

Synthèse de la vulnérabilité

Un attaquant peut prédire les requêtes DNS afin d'empoisonner le client ou le cache DNS (caching resolver).
Produits concernés : ProxyRA, ProxySG par Blue Coat, IOS par Cisco, Cisco Router, Debian, Dnsmasq, BIG-IP Hardware, TMOS, Fedora, FreeBSD, MPE/iX, Tru64 UNIX, HP-UX, AIX, BIND, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, Mandriva Linux, Mandriva NF, Windows 2000, Windows 2003, Windows 2008 R0, Windows (plateforme) ~ non exhaustif, Windows XP, NetBSD, NetScreen Firewall, ScreenOS, NLD, Netware, OES, OpenBSD, OpenSolaris, openSUSE, Solaris, Trusted Solaris, DNS (protocole), RHEL, Slackware, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif, ESX.
Gravité : 3/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Date création : 09/07/2008.
Dates révisions : 22/07/2008, 24/07/2008, 25/07/2008.
Références : 107064, 239392, 240048, 6702096, 7000912, 953230, BID-30131, c01506861, c01660723, CAU-EX-2008-0002, CAU-EX-2008-0003, CERTA-2002-AVI-189, CERTA-2002-AVI-200, cisco-sa-20080708-dns, CR102424, CR99135, CSCso81854, CVE-2008-1447, draft-ietf-dnsext-forgery-resilience-05, DSA-1544-2, DSA-1603-1, DSA-1604-1, DSA-1605-1, DSA-1617-1, DSA-1619-1, DSA-1619-2, DSA-1623-1, FEDORA-2008-6256, FEDORA-2008-6281, FEDORA-2009-1069, FreeBSD-SA-08:06.bind, HPSBMP02404, HPSBTU02358, HPSBUX02351, MDVSA-2008:139, MS08-037, NetBSD-SA2008-009, powerdns-advisory-2008-01, PSN-2008-06-040, RHSA-2008:0533-01, RHSA-2008:0789-01, SOL8938, SSA:2008-191-02, SSA:2008-205-01, SSRT080058, SSRT090014, SUSE-SA:2008:033, TA08-190B, TLSA-2008-26, VIGILANCE-VUL-7937, VMSA-2008-0014, VMSA-2008-0014.1, VMSA-2008-0014.2, VU#800113.

Description de la vulnérabilité

Le protocole DNS définit un identifiant de 16 bits permettant d'associer la réponse à la requête. Lorsqu'un attaquant prédit cet identifiant et le numéro de port UDP, il peut envoyer de fausses réponses et ainsi empoisonner le cache DNS.

La majorité des implémentations utilise un numéro de port fixe, ce qui augmente la probabilité de réussir un empoisonnement. Comme il n'y a qu'une seule chance de succès pendant la durée du TTL, et que cet empoisonnement ne réussit pas à chaque essai, cette attaque directe et connue de longue date est peu pratique.

Cependant, au lieu d'empoisonner l'enregistrement de réponse, l'attaquant peut empoisonner les enregistrements additionnels. En effet, lorsque le client DNS demande l'adresse de www.example.com, le serveur DNS retourne :
  www.example.com A 1.2.3.4 (réponse)
  example.com NS dns.example.com (autoritaire)
  dns.example.com A 1.2.3.5 (additionnel)

Un attaquant peut donc forcer le client à demander la résolution de nombreux noms (via une page web contenant des images par exemple) : aaa.example.com, aab.example.com, ..., aaz.example.com. Dans ses réponses, l'attaquant fournit alors toujours le même enregistrement additionnel illicite (www.example.com A 5.6.7.8). Même si, par exemple, seul aab.example.com est empoisonné, son enregistrement additionnel (www.example.com = 5.6.7.8) sera stocké dans le cache.

Un attaquant peut ainsi empoisonner le cache/client DNS et rediriger tous les utilisateurs vers un site illicite.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2008-3197

phpMyAdmin : Cross-site Request Forgery de db, convchars et collation_connection

Synthèse de la vulnérabilité

Un attaquant peut provoquer un attaque de type Cross-site Request Forgery dans phpMyAdmin.
Produits concernés : Debian, Fedora, openSUSE, phpMyAdmin, SLES.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 16/07/2008.
Date révision : 17/07/2008.
Références : CERTA-2008-AVI-383, CVE-2008-3197, DSA-1641-1, FEDORA-2008-6450, FEDORA-2008-6502, MDVSA-2008:202, SUSE-SR:2009:003, VIGILANCE-VUL-7952.

Description de la vulnérabilité

Le programme phpMyAdmin permet d'administrer une base de données MySQL.

Le script db_create.php accepte de créer une base de données sans valider l'origine de la requête. Lorsque la victime consulte (directement ou via une image) une url de la forme "db_create.php?db=nom", la base de données est immédiatement créée.

D'autres scripts utilisant les paramètres nommés convchars et collation_connection sont aussi vulnérables.

Un attaquant peut donc mener une attaque de type Cross-site Request Forgery, lorsque la victime est authentifiée sur phpMyAdmin.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-2785 CVE-2008-2933 CVE-2008-2934

Firefox/Seamonkey/Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Firefox/Seamonkey/Thunderbird, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur.
Produits concernés : Debian, Fedora, Mandriva Linux, Firefox, SeaMonkey, Thunderbird, OpenSolaris, Solaris, RHEL, Slackware, SLES, TurboLinux.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 16/07/2008.
Références : 256408, 440230, 441120, 441169, 441360, 5031400, 6786624, BID-30242, BID-30244, BID-30266, CERTA-2002-AVI-189, CERTA-2008-AVI-368, CERTA-2008-AVI-376, CVE-2008-2785, CVE-2008-2933, CVE-2008-2934, CVE-2008-3198, DSA-1614-1, DSA-1615-1, DSA-1621-1, DSA-1697-1, FEDORA-2008-6491, FEDORA-2008-6517, FEDORA-2008-6518, FEDORA-2008-6519, FEDORA-2008-6706, FEDORA-2008-6737, MDVSA-2008:148, MDVSA-2008:155, MDVSA-2008:155-1, MFSA 2008-34, MFSA 2008-35, MFSA 2008-36, RHSA-2008:0597-01, RHSA-2008:0598-02, RHSA-2008:0599-01, RHSA-2008:0616-01, SSA:2008-198-01, SSA:2008-198-02, SSA:2008-210-05, TLSA-2008-28, TLSA-2008-30, VIGILANCE-VUL-7948, VU#130923, ZDI-08-044.

Description de la vulnérabilité

Plusieurs vulnérabilités de Firefox/Seamonkey/Thunderbird ont été annoncées.

Un attaquant peut créer une page HTML utilisant de nombreuses références à un objet CSS (nsCSSValue:Array), afin de provoquer un débordement conduisant à l'exécution de code. [grav:4/4; 440230, CERTA-2008-AVI-376, CVE-2008-2785, MFSA 2008-34, ZDI-08-044]

Lorsque Firefox n'est pas en cours d'exécution, et que la victime clique sur un uri "file:" ou "chrome:" pour démarrer Firefox, l'attaquant peut accéder à un script ou un document chrome local, ce qui conduit à l'exécution de code. [grav:3/4; 441120, 441169, BID-30242, BID-30244, CVE-2008-2933, CVE-2008-3198, MFSA 2008-35, VU#130923]

Sous Mac OS X, une image GIF peut corrompre la mémoire afin de faire exécuter du code. [grav:4/4; 441360, BID-30266, CERTA-2008-AVI-368, CVE-2008-2934, MFSA 2008-36]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2008-2826

Noyau Linux : corruption de mémoire de sctp_getsockopt_local_addrs_old

Synthèse de la vulnérabilité

Un attaquant local peut créer une socket SCTP afin de stopper le système et éventuellement d'y exécuter du code.
Produits concernés : Debian, Linux, Mandriva Linux, openSUSE, RHEL.
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : compte utilisateur.
Date création : 08/07/2008.
Références : BID-29990, CERTA-2002-AVI-206, CVE-2008-2826, DSA-1630-1, MDVSA-2008:167, MDVSA-2008:174, RHSA-2008:0585-01, RHSA-2008:0849-5, SUSE-SA:2008:037, SUSE-SA:2008:052, VIGILANCE-VUL-7935.

Description de la vulnérabilité

Le protocole SCTP (Stream Control Transmission Protocol) permet de créer des associations pour faire transiter plusieurs flux.

La fonction sctp_getsockopt_local_addrs_old() du fichier net/sctp/socket.c définit les adresses locales et est appelée via setsockopt(). Cependant, cette fonction ne vérifie pas le nombre d'adresses reçues (addr_num), ce qui provoque un débordement d'entier, puis l'allocation d'une zone mémoire trop courte.

Un attaquant local peut donc créer une socket SCTP afin de stopper le système et éventuellement d'y exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2008-2931

Noyau Linux : déni de service via do_change_type

Synthèse de la vulnérabilité

Un attaquant local peut employer do_change_type() pour modifier les paramètres d'un point de montage.
Produits concernés : Debian, Linux, NLD, OES, openSUSE, RHEL, SLES.
Gravité : 1/4.
Conséquences : déni de service du service.
Provenance : shell utilisateur.
Date création : 08/07/2008.
Références : 454388, BID-30126, CERTA-2002-AVI-206, CVE-2008-2931, DSA-1630-1, RHSA-2008:0885-01, SUSE-SA:2008:035, SUSE-SA:2008:038, SUSE-SA:2008:048, SUSE-SA:2008:049, SUSE-SR:2008:025, VIGILANCE-VUL-7934.

Description de la vulnérabilité

La fonction do_change_type() du fichier fs/namespace.c change les paramètres d'un point de montage.

Normalement, seul un administrateur devrait pouvoir l'utiliser (directement ou indirectement via mount). Cependant, cette fonction ne vérifie pas si l'utilisateur possède la capacité CAP_SYS_ADMIN.

Un attaquant local non privilégié peut donc modifier les paramètres d'un point de montage afin d'empêcher leur montage ou de les partager.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-2812

Noyau Linux : déni de service de drivers

Synthèse de la vulnérabilité

Un attaquant local peut employer les vulnérabilités de plusieurs drivers afin de mener un déni de service.
Produits concernés : Debian, Linux, NLD, OES, openSUSE, RHEL, SLES, ESX, ESXi, VMware Server, vCenter Server, VirtualCenter.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : compte utilisateur.
Date création : 04/07/2008.
Références : BID-30076, CERTA-2002-AVI-206, CVE-2008-2812, DSA-1630-1, RHSA-2008:0612-01, RHSA-2008:0665-01, RHSA-2008:0973-03, SUSE-SA:2008:035, SUSE-SA:2008:037, SUSE-SA:2008:038, SUSE-SA:2008:047, SUSE-SA:2008:048, SUSE-SA:2008:049, SUSE-SA:2008:052, SUSE-SR:2008:025, SUSE-SU-2011:0928-1, VIGILANCE-VUL-7928, VMSA-2009-0014, VMSA-2009-0014.1, VMSA-2009-0014.2.

Description de la vulnérabilité

Les pilotes implémentés dans les fichiers suivants partagent la même vulnérabilité :
  drivers/net/hamradio/6pack.c
  drivers/net/hamradio/mkiss.c
  drivers/net/irda/irtty-sir.c
  drivers/net/ppp_async.c
  drivers/net/ppp_synctty.c
  drivers/net/slip.c
  drivers/net/wan/x25_asy.c
  drivers/net/wireless/strip.c

Un attaquant local peut employer un pointeur de fonction NULL afin de provoquer une erreur de segmentation.

Un attaquant local peut ainsi mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-2371

PCRE : buffer overflow via une option

Synthèse de la vulnérabilité

Lorsque l'attaquant peut modifier l'expression régulière employée par un programme, il peut corrompre sa mémoire afin par exemple d'exécuter du code.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Linux, openSUSE, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Date création : 03/07/2008.
Références : 452079, BID-30087, c01905287, CERTA-2002-AVI-200, CVE-2008-2371, DSA-1602-1, FEDORA-2008-6025, FEDORA-2008-6048, FEDORA-2008-6110, FEDORA-2008-6111, HPSBUX02465, MDVSA-2008:147, SSA:2008-210-09, SSRT090192, SUSE-SR:2008:014, VIGILANCE-VUL-7926.

Description de la vulnérabilité

La bibliothèque PCRE implémente des expressions régulières compatibles Perl (par opposition à POSIX).

Une option, comme "i" pour indiquer d'ignorer la casse, peut être spécifiée en début d'expression. Par exemple : /(?i)a|b/

Cependant, si l'expression a plusieurs branches, la taille d'une branche est incorrectement calculée ce qui conduit à un débordement de tas.

Lorsque l'attaquant peut modifier l'expression régulière employée par un programme, il peut ainsi exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Wheezy :