L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Wheezy

annonce de vulnérabilité CVE-2008-1614

suPHP : élévation de privilèges

Synthèse de la vulnérabilité

Un attaquant local peut utiliser des liens symboliques afin d'élever ses privilèges via suPHP.
Produits concernés : Debian, Fedora, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 02/04/2008.
Références : BID-28568, CERTA-2002-AVI-203, CVE-2008-1614, DSA-1550-1, FEDORA-2008-2815, FEDORA-2008-2868, VIGILANCE-VUL-7722.

Description de la vulnérabilité

L'environnement suPHP, composé du module Apache mod_suphp et d'un programme suid, permet d'exécuter un script PHP avec les droits de son propriétaire. Il comporte deux vulnérabilités.

Un attaquant local peut créer un lien symbolique pointant vers un fichier appartenant à root, attendre que suPHP obtienne le nom du propriétaire, puis remplacer le lien vers un lien pointant vers un programme illicite à exécuter avec les privilèges root. Cette vulnérabilité peut être employée en mode "owner". [grav:1/4]

Un attaquant local peut créer un lien symbolique pointant vers un répertoire, attendre que suPHP obtienne le nom du propriétaire du fichier situé dans le répertoire, puis remplacer le lien vers un lien pointant vers un autre répertoire. Cette vulnérabilité peut être employée en mode "owner" et "paranoid". [grav:2/4]

Un attaquant local peut ainsi élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-1637 CVE-2008-3217

PowerDNS : prédictibilité des query id

Synthèse de la vulnérabilité

Un attaquant peut prédire les query id afin par d'exemple d'empoisonner le cache du serveur DNS.
Produits concernés : Debian, Fedora, Windows (plateforme) ~ non exhaustif, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 01/04/2008.
Références : BID-28517, CVE-2008-1637, CVE-2008-3217, DSA-1544-2, FEDORA-2008-3010, FEDORA-2008-3036, FEDORA-2008-6893, powerdns-advisory-2008-01, SUSE-SR:2008:012, VIGILANCE-VUL-7717.

Description de la vulnérabilité

Le protocole DNS définit un identifiant de 16 bits permettant d'associer la réponse à la requête. Lorsqu'un attaquant prédit cet identifiant et le numéro de port UDP, il peut envoyer de fausses réponses et ainsi empoisonner le cache du serveur.

Le serveur DNS PowerDNS Recursor utilise la fonction rand() fournie par la glibc ou par Windows. Les 32 bits aléatoires obtenus sont utilisés par l'identifiant et le numéro de port.

Cependant, cette implémentation est faible. Si l'attaquant capture une cinquantaine de requêtes successives, il peut deviner l'identifiant et le port.

Un attaquant ayant capturé des paquets DNS peut ainsi empoisonner le cache du serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-1567

phpMyAdmin : obtention du mot de passe

Synthèse de la vulnérabilité

Un attaquant local peut lire le fichier de session afin d'obtenir des données sensibles comme le mot de passe de phpMyAdmin.
Produits concernés : Debian, Fedora, Mandriva Corporate, openSUSE, phpMyAdmin, SLES.
Gravité : 2/4.
Conséquences : accès/droits privilégié, lecture de données.
Provenance : shell utilisateur.
Date création : 01/04/2008.
Références : 1909711, BID-28560, CERTA-2002-AVI-203, CERTA-2008-AVI-168, CVE-2008-1567, DSA-1557-1, FEDORA-2008-2825, FEDORA-2008-2874, MDVSA-2008:131, PMASA-2008-2, SUSE-SR:2008:026, SUSE-SR:2009:003, VIGILANCE-VUL-7716.

Description de la vulnérabilité

Le programme phpMyAdmin permet d'administrer une base de données MySQL.

Les sessions PHP sont stockées par défaut sous /tmp (session.save_path) et sont lisibles par tous les utilisateurs locaux.

Cependant, phpMyAdmin y stocke des informations sensibles : nom d'utilisateur, mot de passe et secret Blowfish.

Un attaquant local peut donc lire ces fichiers et se connecter sous phpMyAdmin.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2007-6239

Squid : déni de service lors de la mise à jour du cache

Synthèse de la vulnérabilité

Un attaquant disposant d'un compte sous Squid et d'un serveur web peut stopper le proxy.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, Mandriva NF, openSUSE, RHEL, Squid, TurboLinux.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : compte utilisateur.
Date création : 04/12/2007.
Date révision : 31/03/2008.
Références : BID-26687, CERTA-2007-AVI-520, CVE-2007-6239, DSA-1482-1, FEDORA-2007-4161, FEDORA-2007-4170, MDVSA-2008:002, RHSA-2007:1130-01, SQUID-2007:2, SUSE-SR:2008:001, TLSA-2008-3, VIGILANCE-VUL-7384, VU#232881.

Description de la vulnérabilité

Lorsque l'utilisateur demande un document pour la première fois, le proxy Squid le met dans son cache. La version en cache est ensuite fournie en réponse des demandes suivantes. Si le document est modifié, la copie en cache est mise à jour.

Lors de la mise à jour du cache, si le nouveau document ne contient plus les mêmes entêtes, les entêtes absents sont remplacés par un pointeur NULL. Cependant, lors du parcours du tableau contenant les entêtes, l'accès à un pointeur NULL stoppe Squid.

Un attaquant peut donc mettre en place un site web retournant des entêtes différents, puis s'y connecter via Squid, afin de stopper le proxy.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2007-6354 CVE-2007-6355 CVE-2007-6356

exiftags : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut créer des images JPEG illicites afin de provoquer un déni de service ou l'exécution de code lors de leur traitement par exiftags.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 28/03/2008.
Références : BID-26892, CVE-2007-6354, CVE-2007-6355, CVE-2007-6356, DSA-1533-1, VIGILANCE-VUL-7710.

Description de la vulnérabilité

Une image JPEG peut contenir des données EXIF (EXchangeable Image File), créées par exemple à l'aide d'un appareil photo numérique. Le programme exiftags affiche les données EXIF. Il comporte plusieurs vulnérabilités.

Une image JPEG illicite peut provoquer un débordement conduisant à l'exécution de code. [grav:3/4; CVE-2007-6354]

Une image JPEG illicite peut provoquer un débordement conduisant à l'exécution de code. [grav:3/4; CVE-2007-6355]

Une image JPEG illicite peut contenir des références IFD récursives, ce qui produit une boucle infinie. [grav:1/4; CVE-2007-6356]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-1569 CVE-2008-1570

policyd-weight : corruption de fichier

Synthèse de la vulnérabilité

Un attaquant local peut créer un lien symbolique afin de forcer policyd-weight à corrompre un fichier.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : création/modification de données, effacement de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 27/03/2008.
Références : BID-28480, CVE-2008-1569, CVE-2008-1570, DSA-1531-1, VIGILANCE-VUL-7708.

Description de la vulnérabilité

Le démon policyd-weight permet d'appliquer une politique de filtrage sur le MTA Postfix.

Ce démon crée plusieurs fichiers et répertoires temporaires, les utilise puis les efface. Cependant, il ne vérifie pas la présence de liens symboliques.

Un attaquant local peut donc créer un lien symbolique afin de forcer la modification ou l'effacement d'un fichier avec les droits de policyd-weight.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-1066

Smarty : exécution de fonction PHP

Synthèse de la vulnérabilité

Un attaquant autorisé à modifier un template Smarty peut exécuter des fonctions PHP.
Produits concernés : Debian, Fedora, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 27/03/2008.
Références : BID-28105, CERTA-2002-AVI-182, CVE-2008-1066, DSA-1520-1, FEDORA-2008-2587, FEDORA-2008-2650, FEDORA-2008-2656, SUSE-SR:2008:007, VIGILANCE-VUL-7706.

Description de la vulnérabilité

Le programme Smarty facilite la création de sites web basés sur des modèles/templates. Par exemple, le code PHP :
  $smarty->assign('nom', 'valeur');
associé au template :
  {$nom}
  {$nom|regex_replace:"/ale/":"ALE"}
affiche :
  valeur
  vALEur
La deuxième ligne du template utilise "regex_replace", implémenté dans le fichier libs/plugins/modifier.regex_replace.php, via la fonction PHP preg_replace().

Une expression régulière PCRE peut contenir le modifieur "/.../e" pour évaluer des commandes PHP à exécuter. Ce modifieur est filtré par Smarty. Cependant, en utilisant un caractère '\0' terminateur de chaîne, un attaquant peut contourner cette restriction.

Un attaquant autorisé à modifier un template Smarty peut donc exécuter des fonctions PHP.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2008-0073 CVE-2008-1558

MPlayer, VLC, Xine : buffer overflow via RTSP

Synthèse de la vulnérabilité

Un attaquant peut créer un flux RTSP illicite afin de provoquer un débordement sur la machine des victimes s'y connectant avec MPlayer, VLC ou Xine.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, openSUSE, Slackware, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 19/03/2008.
Date révision : 26/03/2008.
Références : BID-28312, BID-28851, CERTA-2002-AVI-203, CERTA-2008-AVI-221, CVE-2008-0073, CVE-2008-1558, DSA-1543-1, DSA-1552-1, FEDORA-2008-2569, FEDORA-2008-2945, MDVSA-2008:196, MDVSA-2008:219, SSA:2008-089-03, SUSE-SR:2008:007, SUSE-SR:2008:012, VIGILANCE-VUL-7682.

Description de la vulnérabilité

Les programmes MPlayer, VLC et Xine affichent des contenus multimédia, dont les flux RTSP (Real-Time Streaming Protocol).

La fonction sdpplin_parse() de Xine:input/libreal/sdpplin.c (MPlayer:stream/realrtsp/sdpplin.c et VLC:modules/access/rtsp/real_sdpplin.c) ne vérifie pas si les données streamid reçues sont plus longues que le buffer de stockage. Un attaquant peut donc envoyer des données trop longues afin de provoquer un débordement.

Cette vulnérabilité permet ainsi à un attaquant d'exécuter du code sur la machine des utilisateurs de MPlayer, VLC et Xine consultant ce flux RTSP.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2008-1233 CVE-2008-1234 CVE-2008-1235

Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Thunderbird, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, Thunderbird, OpenSolaris, Solaris, RHEL, Slackware.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 26/03/2008.
Références : 239546, 6689244, 6701932, BID-28448, CERTA-2008-AVI-233, CERTA-2008-AVI-239, CVE-2008-1233, CVE-2008-1234, CVE-2008-1235, CVE-2008-1236, CVE-2008-1237, DSA-1574-1, FEDORA-2008-2662, FEDORA-2008-2682, FEDORA-2008-3519, FEDORA-2008-3557, MDVSA-2008:155, MDVSA-2008:155-1, MFSA 2008-14, MFSA 2008-15, MFSA 2008-20, RHSA-2008:0209-01, SSA:2008-128-02, VIGILANCE-VUL-7698, VU#466521.

Description de la vulnérabilité

Plusieurs vulnérabilités de Thunderbird ont été annoncées.

Une page HTML peut contenir du code JavaScript illicite conduisant à l'exécution de code. [grav:4/4; CERTA-2008-AVI-233, CVE-2008-1233, CVE-2008-1234, CVE-2008-1235, MFSA 2008-14, VU#466521]

Un attaquant peut provoquer plusieurs corruptions de mémoire afin de faire exécuter du code. [grav:4/4; CVE-2008-1236, CVE-2008-1237, MFSA 2008-15]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-4879 CVE-2008-1195 CVE-2008-1233

Seamonkey : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Seamonkey, dont la plus grave permet d'exécuter du code avec les droits de l'utilisateur.
Produits concernés : Debian, Fedora, SeaMonkey, RHEL, Slackware.
Gravité : 4/4.
Conséquences : accès/droits utilisateur, lecture de données, transit de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 26/03/2008.
Références : 233326, 6634129, BID-28448, CERTA-2008-AVI-160, CERTA-2008-AVI-233, CVE-2007-4879, CVE-2008-1195, CVE-2008-1233, CVE-2008-1234, CVE-2008-1235, CVE-2008-1236, CVE-2008-1237, CVE-2008-1238, CVE-2008-1240, CVE-2008-1241, DSA-1534-1, DSA-1534-2, FEDORA-2008-2662, FEDORA-2008-2682, FEDORA-2008-2812, FEDORA-2008-2830, MFSA 2008-14, MFSA 2008-15, MFSA 2008-16, MFSA 2008-17, MFSA 2008-18, MFSA 2008-19, RHSA-2008:0208-01, SSA:2008-089-02, VIGILANCE-VUL-7697, VU#466521.

Description de la vulnérabilité

Plusieurs vulnérabilités de Seamonkey ont été annoncées.

Une page HTML peut contenir du code JavaScript illicite conduisant à l'exécution de code. [grav:4/4; CERTA-2008-AVI-233, CVE-2008-1233, CVE-2008-1234, CVE-2008-1235, MFSA 2008-14, VU#466521]

Un attaquant peut provoquer plusieurs corruptions de mémoire afin de faire exécuter du code. [grav:4/4; CVE-2008-1236, CVE-2008-1237, MFSA 2008-15]

Dans certains cas, l'entête "Referer:" est tronqué ce qui peut conduire à des attaques de type CSRF. [grav:2/4; CVE-2008-1238, MFSA 2008-16]

Le certificat client SSL est automatiquement envoyé vers le site web, ce qui permet au site web d'obtenir des informations, comme l'adresse email de l'utilisateur. [grav:1/4; CERTA-2008-AVI-160, CVE-2007-4879, MFSA 2008-17]

Un code JavaScript peut utiliser le JRE pour se connecter sur des services réseau (VIGILANCE-VUL-7632). [grav:2/4; 233326, 6634129, CVE-2008-1195, CVE-2008-1240, MFSA 2008-18]

Un attaquant peut créer un onglet usurpant l'apparence d'un site web. [grav:2/4; CVE-2008-1241, MFSA 2008-19]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Wheezy :