L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Woody

bulletin de vulnérabilité CVE-2006-3119

fbi : exécution de code via fbgs

Synthèse de la vulnérabilité

Lors de l'utilisation de fbgs sur un fichier Postscript illicite, du code peut s'exécuter avec les droits de l'utilisateur.
Produits concernés : Debian, openSUSE.
Gravité : 2/4.
Date création : 25/07/2006.
Références : CVE-2006-3119, DSA-1124-1, SUSE-SR:2006:019, VIGILANCE-VUL-6033.

Description de la vulnérabilité

L'outil fbgs affiche des documents Postscript en utilisant le Frame Buffer (fbi).

Le paramètre "-dSAFER" de GhostScript interdit certains opérateurs Postscript potentiellement dangereux.

Le programme fbgs utilise le paramètre "-dSAVER" au lieu de "-dSAFER" (erreur de frappe où le F a été remplacé par un V). Ainsi, si le fichier contient des opérateurs illicites, ils sont exécutés.

Cette vulnérabilité permet alors à un attaquant de mener certaines actions sur la machine d'un utilisateur ouvrant un fichier Postscript avec fbgs.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2006-3746

GnuPG : déni de service de parse_comment

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier provoquant un déni de service dans la fonction parse_comment() de parse-packet.c de GnuPG.
Produits concernés : Debian, Fedora, GnuPG, Mandriva Corporate, Mandriva Linux, Mandriva NF, openSUSE, RHEL, ProPack, Slackware.
Gravité : 1/4.
Date création : 24/07/2006.
Références : 10326, 20060801-01-P, BID-19110, CERTA-2006-AVI-328, CERTA-2006-AVI-381, CVE-2006-3746, DSA-1140-1, DSA-1141-1, FEDORA-2006-867, FEDORA-2006-868, MDKSA-2006:141, RHSA-2006:061, RHSA-2006:0615-01, SSA:2006-215-01, SUSE-SR:2006:020, VIGILANCE-VUL-6032.

Description de la vulnérabilité

L'option --armor de GnuPG indique d'utiliser des données ASCII sur 7 bit, alors que l'option --no-armor indique d'utiliser des données binaires.

Lorsque GnuPG emploie l'option --no-armor pour ouvrir un fichier contenant un entête illicite, une zone mémoire de taille trop grande peut être allouée. Cette erreur, qui se produit dans la fonction parse_comment(), conduit généralement à un déni de service, et pourrait conduire à une exécution de code.

Cette vulnérabilité permet par exemple à un attaquant de mener un déni de service sur les applications ouvrant un fichier GnuPG de provenance non sûre.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-3694

Ruby : vulnérabilités de alias et directory

Synthèse de la vulnérabilité

Deux vulnérabilités dans la gestion des alias et des répertoires peuvent être utilisées dans Ruby.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, openSUSE, RHEL, ProPack, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Date création : 24/07/2006.
Références : 10326, 20060801-01-P, BID-18944, CERTA-2006-AVI-322, CERTA-2006-AVI-336, CVE-2006-3694, DSA-1139-1, DSA-1157-1, FEDORA-2006-842, FEDORA-2006-849, MDKSA-2006:134, RHSA-2006:060, RHSA-2006:0604-01, SUSE-SR:2006:021, VIGILANCE-VUL-6028.

Description de la vulnérabilité

Le langage Ruby permet de créer des scripts orientés objet.

La fonctionnalité "safe level" restreint l'exécution de code provenant d'une source non sûre.

Cependant, malgré l'utilisation de "safe level", deux vulnérabilités sont présentes dans la gestion des alias et des répertoires. Les détails techniques ne sont pas connus.

L'exécution de code Ruby illicite pourrait donc compromettre la machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2006-3403

Samba : déni de service de smbd

Synthèse de la vulnérabilité

Un attaquant peut se connecter de manière répétitive sur le service afin d'utiliser toutes ses ressources mémoire.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Corporate, Mandriva Linux, openSUSE, RHEL, Samba, ProPack, Slackware, TurboLinux.
Gravité : 2/4.
Date création : 11/07/2006.
Dates révisions : 21/07/2006, 24/07/2006.
Références : 20060703-01-U, BID-18927, c00774481, CERTA-2002-AVI-034, CERTA-2006-AVI-294, CERTA-2006-AVI-458, CVE-2006-3403, DSA-1110-1, DSA-1111-1, FEDORA-2006-807, FEDORA-2006-808, HPSBUX02155, MDKSA-2006:120, RHSA-2006:059, RHSA-2006:0591-01, SSA:2006-195-01, SSA:2006-200-01, SSRT061235, SUSE-SR:2006:017, TLSA-2006-19, VIGILANCE-VUL-5994, VU#313836.

Description de la vulnérabilité

Le démon smbd stocke les informations de chaque connexion active dans une structure de données. La taille de cette structure est proportionnelle au nombre de connexions.

Cependant, le nombre de connexions n'est pas limité. Un attaquant peut donc se connecter de manière répétée au service afin de progressivement utiliser toute la mémoire disponible. Cette erreur se produit avant l'authentification.

Cette vulnérabilité permet ainsi à un attaquant du réseau de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2006-2936

Noyau Linux : déni de service de ftdi_sio

Synthèse de la vulnérabilité

Un attaquant peut saturer la mémoire du système en envoyant de nombreuses données sur le port série.
Produits concernés : Debian, Linux, Mandriva Corporate, Mandriva Linux, Mandriva NF, NLD, OES, openSUSE, RHEL, SLES.
Gravité : 1/4.
Date création : 19/07/2006.
Références : BID-19033, CVE-2006-2936, DSA-1184-1, MDKSA-2006:150, MDKSA-2006:151, RHSA-2006:0617-01, SUSE-SA:2007:018, SUSE-SA:2007:021, SUSE-SA:2007:030, SUSE-SA:2007:035, VIGILANCE-VUL-6020.

Description de la vulnérabilité

Le fichier drivers/usb/serial/ftdi_sio.c implémente la technologie de la société FTDI pour migrer un périphérique série RS-232 en USB.

Cependant, ce fichier ne limite pas la taille des données à stocker. Un attaquant peut alors envoyer de nombreuses données afin de progressivement utiliser la mémoire.

Cette vulnérabilité permet ainsi à un attaquant local de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2006-3619

fastjar : extraction de fichiers hors du répertoire courant

Synthèse de la vulnérabilité

Un attaquant peut créer une archive jar illicite afin de forcer fastjar à extraire des fichiers hors du répertoire courant.
Produits concernés : Debian, Mandriva Corporate, Mandriva Linux, RHEL, ProPack, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 19/07/2006.
Références : 20070602-01-P, BID-19070, CERTA-2006-AVI-300, CVE-2006-3619, DSA-1170-1, MDVSA-2008:066, RHSA-2007:0220-02, RHSA-2007:0473-01, VIGILANCE-VUL-6019.

Description de la vulnérabilité

Le programme fastjar, proposé avec gcc, extrait des archives Java.

Cependant, ce programme ne vérifie pas le nombre de "../" dans les noms de fichier. Si l'archive contient trop de "../", fastjar crée des fichiers hors du répertoire courant.

Cette vulnérabilité permet ainsi à un attaquant de créer des fichiers sur le système des utilisateurs qui extraient une archive jar illicite.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2006-3627 CVE-2006-3628 CVE-2006-3629

Wireshark, Ethereal : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Wireshark permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.
Produits concernés : Debian, Ethereal, Fedora, Mandriva Linux, openSUSE, RHEL, ProPack.
Gravité : 2/4.
Date création : 18/07/2006.
Références : 10326, 20060801-01-P, CERTA-2006-AVI-301, CVE-2006-3627, CVE-2006-3628, CVE-2006-3629, CVE-2006-3630, CVE-2006-3631, CVE-2006-3632, DSA-1127-1, FEDORA-2006-860, MDKSA-2006:128, RHSA-2006:060, RHSA-2006:0602-01, SUSE-SR:2006:020, VIGILANCE-VUL-6016, wnpa-sec-2006-01.

Description de la vulnérabilité

Le produit Wireshark/Ethereal intercepte des trames réseau, dans le but d'aider l'administrateur à résoudre des problèmes survenant sur son réseau. Ce programme est donc exécuté avec les droits root. De nombreux "dissecteurs" sont proposés pour analyser les protocoles courants.

Plusieurs dissecteurs conduisent à l'arrêt du programme : GSM BSSMAP, MOUNT

Plusieurs dissecteurs conduisent à un buffer overflow ou une attaque par format : ANSI MAP, Checkpoint FW-1, MQ, XML, NCP NMAS, NCP NDPS, NTP, NFS

Plusieurs dissecteurs provoquent une boucle infinie : SSH
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2006-3469

MySQL : attaque par format de date_format

Synthèse de la vulnérabilité

Un attaquant authentifié peut utiliser la fonction date_format() pour stopper MySQL et éventuellement y faire exécuter du code.
Produits concernés : Debian, MySQL Community, Percona Server, XtraDB Cluster, RHEL, Slackware.
Gravité : 2/4.
Date création : 18/07/2006.
Références : 20729, BID-19032, CERTA-2002-AVI-034, CVE-2006-3469, DSA-1112-1, RHSA-2008:0768-01, SSA:2006-211-01, VIGILANCE-VUL-6012.

Description de la vulnérabilité

La fonction date_format() formate une date. Par exemple :
  date_format('2006-07-18 11:12:13', '%W %M %Y')

Lorsqu'une erreur se produit, la fonction push_warning_printf() est appelée. Cependant, si le premier paramètre de date_format contient des caractères de formatage, ils sont interprétés lors de la génération du message d'erreur.

Un attaquant local peut ainsi mener une attaque par format afin de causer un déni de service ou l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-3626

Noyau linux : élévation de privilèges via /proc

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une race dans /proc afin d'obtenir les privilèges root.
Produits concernés : Debian, Linux, Mandriva Corporate, Mandriva Linux, Mandriva NF, OES, openSUSE, RHEL, SLES.
Gravité : 2/4.
Date création : 17/07/2006.
Références : BID-18992, CERTA-2002-AVI-034, CERTA-2006-AVI-298, CVE-2006-3625-ERROR, CVE-2006-3626, DSA-1111-1, DSA-1111-2, MDKSA-2006:124, RHSA-2006:0617-01, SUSE-SA:2006:042, SUSE-SA:2006:047, SUSE-SA:2006:049, VIGILANCE-VUL-6007.

Description de la vulnérabilité

Le fichier virtuel /proc/self/environ contient les variables d'environnement du processus courant. Ce fichier est créé par le système et appartient à l'utilisateur courant.

Cependant, lors de l'initialisation, le mode de ce fichier n'est pas réinitialisé et il appartient à root. Il existe donc une fenêtre de temps durant laquelle un attaquant peut le transformer en programme suid root.

Cette vulnérabilité permet ainsi à un attaquant local d'obtenir les droits root.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2006-1320

rssh : obtention de shell avec rsync ou rdist

Synthèse de la vulnérabilité

Un attaquant authentifié peut obtenir un shell en utilisant rssh.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Date création : 17/07/2006.
Références : 346322, BID-18999, CERTA-2002-AVI-035, CVE-2006-1320, DSA-1109-1, VIGILANCE-VUL-6006.

Description de la vulnérabilité

Le shell restreint rssh est utilisé avec OpenSSH pour limiter les accès à scp ou sftp.

Lorsque rssh utilise cvs, il vérifie que le paramètre "-e" ne soit pas sur la ligne de commande. En effet, ce paramètre permet d'exécuter l'éditeur définit par la variable d'environnement CVSEDITOR ou EDITOR. Un attaquant pourrait donc changer cette variable pour exécuter une commande de son choix.

Le code source de rssh utilise (simplifié) :
  if (cvs demandé)
    vérification;
    utilise cvs;
  if (rdist demandé) ...
au lieu de :
  if (cvs demandé) {
    vérification;
    utilise cvs;
  }
  if (rdist demandé) ...
Ainsi, CVS est exécuté dans tous les cas suivant ce code, c'est à dire pour rdist et rsync.

Un attaquant peut donc demander à utiliser rdist ou rsync, avec un paramètre "-e", ce qui conduit à l'exécution de l'éditeur de CVS.

Cette vulnérabilité permet ainsi à un attaquant local d'obtenir un shell.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Woody :