L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Wheezy

menace cyber-sécurité CVE-2008-5300

Noyau Linux : déni de service de sendmsg

Synthèse de la vulnérabilité

Un attaquant local peut employer la fonction sendmsg() afin de stopper le système.
Gravité : 1/4.
Date création : 28/11/2008.
Références : BID-32516, CERTA-2002-AVI-217, CVE-2008-5300, DSA-1681-1, DSA-1687-1, FEDORA-2008-11593, FEDORA-2008-11618, MDVSA-2009:032, RHSA-2009:0014-01, RHSA-2009:0021-01, RHSA-2009:0053-01, RHSA-2009:1550-01, SUSE-SA:2009:003, VIGILANCE-VUL-8272, VMSA-2010-0010.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Une socket Unix peut être utilisée pour échanger des messages via sendmsg()/revcmsg(). Ces messages peuvent contenir un descripteur de fichier associé à une socket.

Un attaquant local peut bloquer sendmsg(), et attendre que le ramasse miettes (Garbage Collector) efface les ressources liées à la socket. Cette situation provoque une erreur qui stoppe le système.

Un attaquant local peut ainsi mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

faille informatique CVE-2008-5187

imlib2 : corruption de mémoire via XPM

Synthèse de la vulnérabilité

Un attaquant peut créer une image XPM illicite afin de corrompre la mémoire des applications liées à imlib2.
Gravité : 2/4.
Date création : 20/11/2008.
Références : 505714, BID-32371, CERTA-2002-AVI-207, CERTA-2008-AVI-575, CVE-2008-5187, DSA-1672-1, FEDORA-2008-10287, FEDORA-2008-10296, FEDORA-2008-10364, MDVSA-2009:019, SUSE-SR:2009:002, VIGILANCE-VUL-8263.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La bibliothèque imlib2 gère l'affichage et la conversion d'images.

Le fichier modules/loaders/loader_xpm.c charge les images au format XPM. Cependant, si l'image contient plus de données qu'annoncées dans son entête, une corruption de mémoire se produit.

Un attaquant peut donc créer une image XPM illicite afin de mener un déni de service ou faire exécuter du code dans les applications liées à imlib2.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de faille CVE-2008-5134

Noyau Linux : déni service de libertas

Synthèse de la vulnérabilité

Un attaquant peut employer une réponse WiFi trop longue afin de stopper les systèmes équipés d'une carte Libertas.
Gravité : 1/4.
Date création : 20/11/2008.
Références : CERTA-2002-AVI-217, CVE-2008-5134, DSA-1681-1, RHSA-2009:0053-01, SUSE:2009:004, VIGILANCE-VUL-8261.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Les fichiers du répertoire drivers/net/wireless/libertas/ implémentent le support des cartes WiFi Libertas.

Un hôte 802.11 scanne périodiquement le réseau, et le point d'accès répond un Beacon (Probe Response) contenant le SSID (Service Set IDentifier) indiquant le BSS (Basic Service Set).

La fonction lbs_process_bss() du fichier drivers/net/wireless/libertas/scan.c analyse ces réponses. Cependant, si la taille du SSID dépasse 32 octets, un buffer overflow se produit. Ce débordement ne conduit pas à l'exécution de code.

Un attaquant peut donc employer une réponse WiFi trop longue afin de stopper les systèmes équipés d'une carte Libertas.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce cyber-sécurité CVE-2008-5183 CVE-2008-5184

CUPS : déni de service via add-rss-subscription

Synthèse de la vulnérabilité

Un attaquant peut employer la fonctionnalité add-rss-subscription de CUPS afin de le stopper.
Gravité : 1/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 19/11/2008.
Références : BID-32419, CVE-2008-5183, CVE-2008-5184, DSA-2176-1, FEDORA-2008-10895, FEDORA-2008-10911, FEDORA-2008-10917, MDVSA-2009:028, RHSA-2008:1029-01, SUSE-SR:2008:026, VIGILANCE-VUL-8258.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le script cgi-bin/admin de CUPS implémente plusieurs opérations :
 - start-printer : démarrage de l'imprimante
 - set-printer-options : modification des options
 - add-rss-subscription : souscription à un fil RSS indiquant les évènements (logs)

Lorsque la fonctionnalité "add-rss-subscription" est appelée plus de 100 (MaxSubscriptions) fois, un pointeur NULL est déréférencé et stoppe le démon CUPS.

Pour mettre en oeuvre cette attaque, l'attaquant peut créer une page HTML contenant 101 urls pointant vers le fil à souscrire, puis inviter la victime à consulter cette page HTML.

Un attaquant peut donc créer une page HTML illicite et inviter la victime à la lire pour stopper CUPS.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de menace informatique CVE-2008-2829 CVE-2008-3658 CVE-2008-3659

PHP 5 : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut utiliser plusieurs vulnérabilités de PHP afin de mener un déni de service ou d'exécuter du code.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 18/11/2008.
Références : BID-30649, c01650939, c01756421, c01905287, CERTA-2008-AVI-566, CERTA-2009-AVI-083, CVE-2008-2829, CVE-2008-3658, CVE-2008-3659, CVE-2008-3660, DSA-1647-1, FEDORA-2009-3768, FEDORA-2009-3848, HPSBUX02401, HPSBUX02431, HPSBUX02465, MDVSA-2008:125, MDVSA-2008:126, MDVSA-2008:127, MDVSA-2008:128, MDVSA-2008:129, MDVSA-2008:130, MDVSA-2009:021, MDVSA-2009:022, MDVSA-2009:023, MDVSA-2009:024, RHSA-2009:0338-01, RHSA-2009:0350-01, SSA:2008-339-01, SSRT090005, SSRT090085, SSRT090192, SUSE-SR:2008:018, SUSE-SR:2008:021, SUSE-SR:2008:027, TLSA-2008-27, TLSA-2009-2, VIGILANCE-VUL-8254.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans PHP 5.

Une requête IMAP trop longue provoque un débordement dans l'extension php_imap. [grav:2/4; CVE-2008-2829]

Un attaquant peut créer une police de caractères illicite afin de créer un déni de service dans imageloadfont() de ext/gd/gd.c. [grav:1/4; BID-30649, CERTA-2008-AVI-566, CVE-2008-3658]

Un attaquant peut provoquer un débordement dans memnstr(). [grav:2/4; BID-30649, CERTA-2009-AVI-083, CVE-2008-3659]

Lorsque le module FastCGI est employé, un attaquant peut employer un nom de fichier contenant plusieurs points afin de mener un déni de service. [grav:2/4; CVE-2008-3660]

Ces vulnérabilités sont locales ou distantes selon le contexte.
Bulletin Vigil@nce complet... (Essai gratuit)

faille cybersécurité CVE-2008-4225 CVE-2008-4226

libxml2 : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier XML spécial afin de provoquer un déni de service ou l'exécution de code lors de son analyse par libxml2.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 17/11/2008.
Références : 251406, 266428, 470466, 470480, 6778313, 6808162, BID-32326, BID-32331, CERTA-2008-AVI-562, CVE-2008-4225, CVE-2008-4226, DSA-1666-1, FEDORA-2008-10000, FEDORA-2008-9729, FEDORA-2008-9773, MDVSA-2008:231, RHSA-2008:0988-01, SSA:2008-324-01, SUSE-SR:2008:026, SUSE-SR:2009:001, VIGILANCE-VUL-8250, VMSA-2009-0001, VMSA-2009-0001.1, VMSA-2009-0003.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La bibliothèque libxml2 implémente des fonctionnalités pour gérer les données au format XML. Elle comporte deux vulnérabilités.

Un gros fichier XML provoque un débordement d'entier dans la fonction xmlSAX2Characters() de SAX2.c, conduisant à l'exécution de code. [grav:2/4; 470466, BID-32326, CVE-2008-4226]

Un gros fichier XML provoque une boucle infine dans la fonction xmlBufferResize() de tree.c. [grav:1/4; 470480, BID-32331, CERTA-2008-AVI-562, CVE-2008-4225]

Un attaquant peut donc créer un gros fichier XML afin de provoquer un déni de service ou l'exécution de code lors de son analyse par libxml2.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte cybersécurité CVE-2008-5025

Noyau Linux : corruption de mémoire via HFS

Synthèse de la vulnérabilité

Un attaquant local peut monter une image HFS illicite afin de mener un déni de service ou faire exécuter du code.
Gravité : 1/4.
Date création : 14/11/2008.
Références : BID-32289, CERTA-2002-AVI-217, CVE-2008-5025, DSA-1681-1, DSA-1687-1, MDVSA-2008:246, RHSA-2009:0014-01, RHSA-2009:0264-01, SUSE:2009:004, SUSE-SA:2009:003, SUSE-SA:2009:008, SUSE-SU-2011:0928-1, VIGILANCE-VUL-8246.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le système de fichiers HFS est principalement utilisé sous Mac OS.

La fonction hfs_cat_find_brec() du fichier fs/hfs/catalog.c recherche un enregistrement dans un catalogue HFS. Cependant, si la taille du nom de catalogue dépasse HFS_NAMELEN, un buffer overflow se produit dans memcpy().

Un attaquant local, autorisé à monter un système HFS, peut donc monter une image HFS illicite afin de mener un déni de service ou faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de faille CVE-2008-2292

Net-SNMP : buffer overflow via snmp_get

Synthèse de la vulnérabilité

Un agent SNMP illicite peut provoquer l'exécution de code dans le module Perl Net-SNMP.
Gravité : 2/4.
Date création : 14/05/2008.
Date révision : 13/11/2008.
Références : 239785, 6707092, BID-29212, CVE-2008-2292, DSA-1663-1, FEDORA-2008-5215, FEDORA-2008-5218, FEDORA-2008-5224, MDVSA-2008:118, RHSA-2008:0529-01, SSA:2008-210-07, VIGILANCE-VUL-7828, VMSA-2008-0013.1, VMSA-2008-0013.2, VMSA-2008-0013.3.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le sous-répertoire perl/SNMP de Net-SNMP contient un module permettant à un programme Perl de s'interfacer avec la bibliothèque de Net-SNMP.

Cependant, ce module copie les réponses SNMP GET dans un tableau de 2048 ou 4096 octets, sans vérifier leurs tailles.

Un agent SNMP illicite peut donc retourner des données plus longues afin de provoquer un débordement conduisant à l'exécution de code sur la machine où Net-SNMP est installé.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-5030

libcdaudio : buffer overflow de CDDB

Synthèse de la vulnérabilité

Un attaquant peut créer une base CDDB illicite afin de faire exécuter du code sur les machines des victimes la consultant depuis libcdaudio.
Gravité : 2/4.
Date création : 13/11/2008.
Références : CVE-2008-5030, DSA-1665-1, MDVSA-2008:233, MDVSA-2008:233-1, SUSE-SR:2008:024, VIGILANCE-VUL-8243.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La bibliothèque libcdaudio est utilisée dans plusieurs applications lisant des cdroms de musique.

Les uri "cddb://" sont utilisées pour télécharger les informations à propos d'un cdrom, comme le nom de l'artiste.

Cependant, si ces informations contiennent un champ trop long, un buffer overflow se produit dans libcdaudio.

Un attaquant peut donc créer une base CDDB illicite afin de faire exécuter du code sur les machines des victimes la consultant depuis libcdaudio.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité cyber-sécurité CVE-2008-0017 CVE-2008-4582 CVE-2008-5012

SeaMonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans SeaMonkey, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur.
Gravité : 4/4.
Nombre de vulnérabilités dans ce bulletin : 11.
Date création : 13/11/2008.
Références : 256408, 6786624, BID-32281, BID-32351, BID-32363, CERTA-2008-AVI-555, CESA-2008-009, CVE-2008-0017, CVE-2008-4582, CVE-2008-5012, CVE-2008-5013, CVE-2008-5014, CVE-2008-5017, CVE-2008-5018, CVE-2008-5021, CVE-2008-5023, CVE-2008-5024, CVE-2008-6961, DSA-1669-1, DSA-1697-1, MFSA 2008-47, MFSA 2008-48, MFSA 2008-49, MFSA 2008-50, MFSA 2008-52, MFSA 2008-54, MFSA 2008-55, MFSA 2008-56, MFSA 2008-57, MFSA 2008-58, MFSA 2008-59, RHSA-2008:0977-01, SSA:2008-320-04, SUSE-SA:2008:055, VIGILANCE-VUL-8241.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités de SeaMonkey ont été annoncées.

Un attaquant peut obtenir des informations avec des raccourcis ".url". [grav:1/4; CVE-2008-4582, MFSA 2008-47]

Un attaquant peut lire le contenu d'images provenant d'un autre domaine. [grav:1/4; BID-32351, CESA-2008-009, CVE-2008-5012, MFSA 2008-48]

Un attaquant peut décharger le module Flash Player afin d'exécuter du code. [grav:4/4; CVE-2008-5013, MFSA 2008-49]

Un attaquant peut employer l'objet window.__proto__.__proto__ pour exécuter du code. [grav:4/4; CVE-2008-5014, MFSA 2008-50]

Plusieurs corruptions de mémoire de JavaScript conduisent à l'exécution de code. [grav:4/4; CVE-2008-5017, CVE-2008-5018, MFSA 2008-52]

Un attaquant peut employer le type MIME http-index-format et une ligne trop longue pour provoquer un buffer overflow. [grav:4/4; CERTA-2008-AVI-555, CVE-2008-0017, MFSA 2008-54]

Un attaquant peut employer la méthode nsFrameManager pour corrompre la mémoire et exécuter du code. [grav:4/4; CVE-2008-5021, MFSA 2008-55]

Un attaquant peut employer une vulnérabilité de nsXMLHttpRequest::NotifyEventListeners() afin d'exécuter du code JavaScript dans un autre domaine. [grav:2/4; MFSA 2008-56]

Un attaquant peut employer la propriété CSS "-moz-binding" afin d'exécuter du code JavaScript dans un autre domaine. [grav:2/4; CVE-2008-5023, MFSA 2008-57]

Les documents E4X sont incorrectement parsés, ce qui pourrait avoir un impact sur la sécurité. [grav:1/4; CVE-2008-5024, MFSA 2008-58]

Lorsque JavaScript est activé pour les mails, un attaquant peut obtenir des informations, comme le nom de compte de la victime. [grav:2/4; BID-32363, CVE-2008-6961, MFSA 2008-59]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Wheezy :