L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Woody

vulnérabilité CVE-2007-2953

vim : attaque par format via helptags

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à employer helptags sur des données illicites afin de provoquer une attaque par format dans vim.
Gravité : 1/4.
Date création : 27/07/2007.
Références : BID-25095, CERTA-2002-AVI-162, CERTA-2009-AVI-101, CVE-2007-2953, DSA-1364-1, MDKSA-2007:168, RHSA-2008:0580-01, RHSA-2008:0617-01, SUSE-SR:2007:018, VIGILANCE-VUL-7050, VMSA-2009-0004, VMSA-2009-0004.1, VMSA-2009-0004.2, VMSA-2009-0004.3.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

L'éditeur vim supporte une aide en ligne navigable. Cette aide en ligne est générée par la commande ":helptags nom_répertoire_aide" à partir de fichiers texte contenant "*nomtag*" pointant vers les ancres "|nomtag|". Les ancres peuvent aussi être préformatées lorsque le fichier texte contient "help-tags\t".

Cependant, la fonction helptags_one() de src/ex_cmds.c appelle fprintf() sans paramètre "%s" pour afficher les ancres préformatées.

Un attaquant peut donc créer un fichier d'aide contenant une ancre préformatée illicite, puis inviter la victime à l'ajouter dans son répertoire d'aide, puis à exécuter helptags afin de provoquer une attaque par format. Cette vulnérabilité peut alors conduire à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de faille informatique CVE-2007-3106 CVE-2007-4029 CVE-2007-4065

libvorbis : corruptions de mémoire

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier Ogg Vorbis illicite provoquant plusieurs corruptions de mémoire dans libvorbis.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 27/07/2007.
Références : BID-25082, CERTA-2002-AVI-197, CERTA-2007-AVI-413, CVE-2007-3106, CVE-2007-4029, CVE-2007-4065, CVE-2007-4066, DSA-1471-1, FEDORA-2007-1765, FEDORA-2007-677, MDKSA-2007:167, MDKSA-2007:194, RHSA-2007:0845-02, RHSA-2007:0912-01, SUSE-SR:2007:023, TLSA-2007-50, VIGILANCE-VUL-7049.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La bibliothèque Xiph libvorbis implémente la lecture de documents audio au format Ogg Vorbis. Elle comporte plusieurs vulnérabilités.

Un document illicite provoque un débordement dans la fonction _01inverse() de res0.c [grav:3/4; BID-25082, CVE-2007-3106]

Un document illicite provoque un débordement dans la fonction vorbis_info_clear() de info.c [grav:3/4; BID-25082, CERTA-2007-AVI-413, CVE-2007-4029]

Un document illicite provoque une erreur de segmentation dans block.c. [grav:3/4]

Un document illicite provoque une boucle infinie. [grav:3/4; CVE-2007-4065]

Un document illicite provoque plusieurs erreurs. [grav:3/4; CVE-2007-4066]

Un attaquant peut donc créer un fichier Ogg Vorbis illicite afin d'exécuter du code dans les applications liées à libvorbis.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin cybersécurité CVE-2007-3946 CVE-2007-3947 CVE-2007-3948

lighttpd : multiples dénis de service

Synthèse de la vulnérabilité

Un attaquant peut provoquer plusieurs dénis de service dans lighttpd.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 8.
Date création : 27/07/2007.
Références : BID-24967, CERTA-2002-AVI-162, CERTA-2002-AVI-200, CVE-2007-3946, CVE-2007-3947, CVE-2007-3948, CVE-2007-3949, CVE-2007-3950, DSA-1362-1, DSA-1362-2, DSA-1609-1, FEDORA-2007-1299, lighttpd_sa2007_03, lighttpd_sa2007_04, lighttpd_sa2007_05, lighttpd_sa2007_06, lighttpd_sa2007_07, lighttpd_sa2007_08, lighttpd_sa2007_09, SUSE-SR:2007:015, VIGILANCE-VUL-7048.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme lighttpd est un serveur web. Un attaquant peut y provoquer plusieurs dénis de service.

Un attaquant peut envoyer un entête HTTP suivi du même entête scindé sur deux lignes, afin de provoquer l'utilisation d'un pointeur NULL et l'arrêt du service. [grav:2/4; CVE-2007-3947, lighttpd_sa2007_03]

Lorsque mod_auth est utilisé, un attaquant peut employer un encodage base64 illicite afin de mener un déni de service. [grav:2/4; CVE-2007-3946, lighttpd_sa2007_04]

Lorsque mod_auth est utilisé, un attaquant connaissant un nom de login peut employer un cnonce vide afin de mener un déni de service. [grav:2/4; CVE-2007-3946, lighttpd_sa2007_05]

Lorsque mod_auth est utilisé, un attaquant peut employer un entête illicite afin de corrompre la mémoire, conduisant éventuellement à l'exécution de code. [grav:2/4; CVE-2007-3946, lighttpd_sa2007_06]

Lorsque mod_auth est utilisé, un attaquant peut employer une requête Auth-Digest pour provoquer une fuite mémoire. [grav:2/4; CVE-2007-3946, lighttpd_sa2007_07]

Un attaquant peut contourner mod_access en ajoutant "/" à la fin d'une url. [grav:2/4; CVE-2007-3949, lighttpd_sa2007_08]

Un attaquant autorisé à déposer une application FastCGI illicite peut provoquer une boucle infinie. [grav:2/4; CVE-2007-3950, lighttpd_sa2007_09]

Un attaquant peut ouvrir de nombreuses connexions afin de provoquer une erreur d'assertion. [grav:2/4; CVE-2007-3948]
Bulletin Vigil@nce complet... (Essai gratuit)

avis cybersécurité 7039

Thunderbird : exécution de commandes via mailto, nntp, news et snews

Synthèse de la vulnérabilité

Un attaquant peut employer des uri mailto, nntp, news et snews pour installer un module illicite sous Windows.
Gravité : 3/4.
Date création : 26/07/2007.
Références : CERTA-2002-AVI-136, DSA-1345-1, DSA-1346-1, SSA:2007-215-0, SSA:2007-222-04, VIGILANCE-VUL-7039.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le bulletin VIGILANCE-VUL-7009 décrit une vulnérabilité générique concernant les gestionnaires de protocole sous Windows.

Thunderbird enregistre quatre gestionnaires de protocoles dans la base de registres : mailto, nntp, news et snews.

Ces gestionnaires peuvent être employés pour mettre en oeuvre la vulnérabilité VIGILANCE-VUL-7009 depuis Internet Explorer ou Firefox.

Le principe de cette attaque consiste à installer un module dans Thunderbird.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2007-4041 CVE-2007-4042

Firefox, Netscape : exécution de commandes via mailto, nntp, news et snews

Synthèse de la vulnérabilité

Un attaquant peut employer des uri mailto, nntp, news et snews pour injecter des commandes sous Windows.
Gravité : 4/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 25/07/2007.
Date révision : 26/07/2007.
Références : 389580, BID-25053, c00771742, CERTA-2002-AVI-136, CVE-2007-4041, CVE-2007-4042, DSA-1344-1, DSA-1345-1, DSA-1346-1, HPSBUX02153, MDKSA-2007:152, SSA:2007-213-01, SSA:2007-222-04, SSRT061181, VIGILANCE-VUL-7037, VU#403150, VU#783400.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le navigateur Firefox ouvre les gestionnaires de protocoles mailto, nntp, news et snews sans prévenir l'utilisateur.

Lorsque Internet Explorer 7 est installé sur le système, les gestionnaires ne sont plus appelés de la même manière si l'url contient un caractère nul (%00). Par exemple :
 - mailto:commande.bat : appelle le gestionnaire de protocole "mailto"
 - mailto:%00commande.bat : appelle le gestionnaire de type de fichiers ".bat"
Lorsque la victime clique sur la deuxième url dans Firefox, une commande shell s'exécute alors automatiquement (sans prévenir l'utilisateur). Cette vulnérabilité ne peut pas être mise en oeuvre depuis Internet Explorer car il refuse d'ouvrir les gestionnaires contenant %00.

Cette vulnérabilité est différente de VIGILANCE-VUL-7009.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce sécurité CVE-2007-4311

Noyau Linux : reseed incorrect de xfer_secondary_pool

Synthèse de la vulnérabilité

La fonction xfer_secondary_pool() ne régénère pas correctement un tableau contenant des données aléatoires.
Gravité : 2/4.
Date création : 23/07/2007.
Références : BID-25029, CVE-2007-4311, DSA-1503-1, VIGILANCE-VUL-7028.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

La fonction xfer_secondary_pool() de drivers/char/random.c transfère de l'entropie entre deux stockages de type pool. Pour cela, un tableau temporaire nommé tmp de TMP_BUF_SIZE(340) octets est utilisé.

La taille à régénérer est calculée à partir de sizeof(tmp). Cependant, comme le tableau est situé hors de la fonction xfer_secondary_pool(), un pointeur est passé, et sizeof(tmp) vaut 4 au lieu de 340.

Certaines données aléatoires utilisées par les applications pourraient donc être prédictibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2007-3762 CVE-2007-3763 CVE-2007-3764

Asterisk : multiples vulnérabilités

Synthèse de la vulnérabilité

Quatre vulnérabilités de Asterisk permettent à un attaquant distant de mener un déni de service ou de faire exécuter du code.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 18/07/2007.
Date révision : 23/07/2007.
Références : ASA-2007-014, ASA-2007-015, ASA-2007-016, ASA-2007-017, BID-24949, BID-24950, CVE-2007-3762, CVE-2007-3763, CVE-2007-3764, CVE-2007-3765, DSA-1358-1, SUSE-SR:2007:015, VIGILANCE-VUL-7018.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le logiciel de téléphonie Asterisk implémente SIP. Il comporte quatre vulnérabilités.

Le produit Asterisk implémente le protocole IAX2 (Inter-Asterisk Exchange version 2) pour transmettre des flux streaming sur IP. Lorsque chan_iax2 reçoit des données spéciales de plus de 4ko, un débordement se produit. Ce débordement peut conduire à l'exécution de code. [grav:2/4; ASA-2007-014, BID-24949, CVE-2007-3762]

Lorsque chan_iax2 reçoit une frame LAGRQ ou LAGRP contenant certaines informations, un pointeur NULL est déréférencé. Cette erreur provoque un déni de service. [grav:2/4; ASA-2007-015, CVE-2007-3763]

Lorsque le driver chan_skinny (Skinny channel) reçoit un paquet contenant une taille de données invalide, la mémoire est corrompue. Cette erreur stoppe le service et pourrait conduire à l'exécution de code. [grav:2/4; ASA-2007-016, CVE-2007-3764]

Lors de la réception d'un paquet STUN illicite, Asterisk peut tenter de lire à une adresse mémoire illicite, ce qui le stoppe. [grav:2/4; ASA-2007-017, CVE-2007-3765]
Bulletin Vigil@nce complet... (Essai gratuit)

faille cyber-sécurité CVE-2007-2893 CVE-2007-2894

Bochs : multiples vulnérabilités

Synthèse de la vulnérabilité

Deux vulnérabilités de Bochs permettent à un attaquant d'élever ses privilèges ou de mener un déni de service.
Gravité : 2/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 20/07/2007.
Références : BID-24246, CVE-2007-2893, CVE-2007-2894, DSA-1351-1, FEDORA-2007-1153, FEDORA-2007-1778, VIGILANCE-VUL-7022.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Une application illicite exécutée dans un environnement d'émulation Bochs peut provoquer plusieurs vulnérabilités.

Le fichier iodev/ne2k.cc implémente une émulation de carte réseau NE2000. Un buffer overflow peut se produire dans la fonction bx_ne2k_c::rx_frame(). Cette vulnérabilité conduit à l'exécution de code. [grav:2/4; CVE-2007-2893]

Une division par zéro pourrait se produire dans l'émulation du contrôleur de disquette. Ce déni de service n'a pas été confirmé. [grav:2/4; CVE-2007-2894]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte cybersécurité CVE-2007-3798

tcpdump : buffer overflow de BGP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet BGP très long afin de provoquer un débordement dans tcpdump.
Gravité : 2/4.
Date création : 19/07/2007.
Références : 184815, BID-24965, CERTA-2007-AVI-323, CVE-2007-3798, DSA-1353-1, FEDORA-2007-1361, FEDORA-2007-654, FreeBSD-SA-07:06.tcpdump, MDKSA-2007:148, NetBSD-SA2009-002, RHSA-2007:0368-03, RHSA-2007:0387-02, SSA:2007-230-01, SUSE-SR:2007:016, TLSA-2007-46, VIGILANCE-VUL-7021.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Le programme tcpdump capture des trames réseau et affiche leur contenu.

La fonction decode_labeled_vpn_l2() de print-bgp.c affiche les TLV issus de paquets BGP, en les concaténant. Cependant, le calcul de l'espace restant emploie la valeur de retour de snprintf() qui peut être plus grande que la taille limite (si débordement) ou -1 (si erreur ou débordement sur certains systèmes). Une erreur de calcul se produit alors lorsque les données des TLV sont trop longues, ce qui provoque une corruption de mémoire.

Un attaquant peut donc envoyer un paquet BGP spécial afin de générer un déni de service ou de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de menace CVE-2007-3670 CVE-2007-3734 CVE-2007-3735

Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Thunderbird ont été annoncées, dont les plus graves permettent de faire exécuter du code.
Gravité : 3/4.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 18/07/2007.
Références : CVE-2007-3670, CVE-2007-3734, CVE-2007-3735, DSA-1339-1, DSA-1391-1, FEDORA-2007-1146, FEDORA-2007-1157, FEDORA-2007-1180, FEDORA-2007-1181, FEDORA-2007-641, MDVSA-2007:047, MFSA2007-18, MFSA2007-23, RHSA-2007:0723-01, SSA:2007-205-01, SSA:2007-205-02, SUSE-SA:2007:049, VIGILANCE-VUL-7017.
Bulletin Vigil@nce complet... (Essai gratuit)

Description de la vulnérabilité

Plusieurs vulnérabilités de Thunderbird ont été annoncées.

Une trentaine de corruptions de mémoire peuvent conduire à l'exécution de code. [grav:3/4; CVE-2007-3734, CVE-2007-3735, MFSA2007-18]

Un attaquant peut employer des uri FirefoxURL et FirefoxHTML pour injecter des commandes chrome sous Windows (VIGILANCE-VUL-6995). [grav:3/4; CVE-2007-3670, MFSA2007-23]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Woody :