L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Woody

vulnérabilité informatique CVE-2007-0017 CVE-2007-0255

VLC, xine : attaque par format de udp

Synthèse de la vulnérabilité

Un attaquant peut employer une uri udp afin de provoquer une attaque par format sur la machine de l'utilisateur.
Produits concernés : Debian, Mandriva Linux, openSUSE, SLES, VLC.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 23/01/2007.
Références : BID-21852, BID-22252, CERTA-2002-AVI-065, CVE-2007-0017, CVE-2007-0255, DSA-1252-1, MDKSA-2007:027, MOAB-02-01-2007, SUSE-SA:2007:013, VIGILANCE-VUL-6485.

Description de la vulnérabilité

Les logiciels VLC de VideoLAN et xine partagent le même code source. Ils supportent les uri udp multicast de la forme :
  udp://groupe_multicast:port

Les fichiers modules/access/cdda/access.c et modules/access/vcdx/access.c affichent leurs messages d'erreur via les fonctions msg_Dbg(), msg_Warn() ou msg_Err(). Cependant, leurs paramètres de formatage est absent, ce qui conduit à une attaque par format. Cette attaque peut être menée en utilisant des uri udp dans un fichier m3u.

Un attaquant peut donc créer un fichier m3u illicite, et inviter les victimes à l'ouvrir avec VLC ou xine afin d'exécuter du code sur leurs machines.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2006-6678

Netrik : exécution de commande

Synthèse de la vulnérabilité

Un attaquant peut créer un site web contenant un formulaire portant un nom spécial afin de faire exécuter du code sur la machine de la victime utilisant Netrik.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 22/01/2007.
Références : 404233, CERTA-2002-AVI-065, CVE-2006-6678, DSA-1251-1, VIGILANCE-VUL-6482.

Description de la vulnérabilité

Le programme Netrik est un navigateur web en mode texte, utilisant des commandes similaires à celles de l'éditeur vi.

Le fichier form-file.c contient la fonction edit_textarea() qui est appelée lorsque l'utilisateur désire entrer des données dans un champ TEXTAREA d'un formulaire HTML. Cette fonction crée un fichier temporaire nommé netrik-textarea-nom_du_formulaire-aléa, puis appelle system() pour exécuter l'éditeur. Lorsque l'utilisateur quitte l'éditeur, les données du fichier sont réinjectées dans la zone du TEXTAREA de la page HTML.

Cependant, les caractères spéciaux du nom du formulaire ne sont pas filtrés. Un attaquant peut par exemple créer un formulaire portant le nom " `/bin/rm /tmp/fichier` " afin que la fonction system() efface le fichier.

Cette vulnérabilité permet ainsi à un attaquant d'exécuter des commandes shell sur la machine des utilisateurs de Netrik qui éditent un formulaire.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2007-0235

libgtop : débordement dans glibtop_get_proc_map_s

Synthèse de la vulnérabilité

Un attaquant local peut provoquer un débordement dans glibtop_get_proc_map_s() afin d'élever ses privilèges.
Produits concernés : Debian, Fedora, Mandriva Linux, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 19/01/2007.
Références : 396477, CERTA-2002-AVI-065, CVE-2007-0235, DSA-1255-1, FEDORA-2007-657, MDKSA-2007:023, RHSA-2007:0765-01, VIGILANCE-VUL-6481.

Description de la vulnérabilité

Le programme gtop est la version Gnome de l'utilitaire de statistique des processus. Avec un noyau Linux 2.6.14 ou supérieur, gtop lit ces informations depuis /proc/pid/smaps.

Le format de /proc/pid/smaps est le suivant :
  début-fin drapeaux offset devicemajeur:devicemineur inode programme
Par exemple :
  00400000-00408000 r-xp 00000000 01:02 3 /usr/bin/prog

Cependant, lorsque gtop analyse cette ligne, il copie le nom de programme dans un tableau de 215 octets, sans en vérifier la taille. Un débordement peut donc se produire.

Un attaquant local peut donc lancer un processus illicite afin d'exécuter du code avec les privilèges des victimes utilisant gtop.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-5876

libsoup : déni de service via un GET

Synthèse de la vulnérabilité

Un attaquant peut employer une requête malformée afin de mener un déni de service sur les logiciels compilés avec libsoup.
Produits concernés : Debian, Fedora, Mandriva Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 15/01/2007.
Références : 405197, BID-22034, CVE-2006-5876, DSA-1248-1, FEDORA-2007-109, MDKSA-2007:029, VIGILANCE-VUL-6468.

Description de la vulnérabilité

La bibliothèque libsoup implémente le protocole HTTP.

Une requête HTTP de type GET a la syntaxe générale suivante :
  GET /fichier HTTP/version

Lorsque le nom de fichier contient le caractère nul, libsoup calcule incorrectement la taille des données, ce qui provoque une erreur.

Un attaquant distant peut ainsi stopper les applications compilées avec libsoup pour fournir un service web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2007-0157

neon : déni de service via une uri

Synthèse de la vulnérabilité

Lorsque la fonction ne_uri_parse() de la bibliothèque libneon analyse une url contenant des caractères non ASCII7, une erreur se produit.
Produits concernés : Debian, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : client intranet.
Date création : 15/01/2007.
Références : 404723, BID-22035, CVE-2007-0157, MDKSA-2007:013, SUSE-SR:2007:002, VIGILANCE-VUL-6466.

Description de la vulnérabilité

La bibliothèque neon implémente les protocoles HTTP et WebDAV.

La fonction ne_uri_parse() analyse les uris. Elle utilise la macro uri_lookup() qui ne gère pas correctement les caractères supérieurs à 127. Cette erreur, due à une conversion de type ("cast") incorrect, provoque l'arrêt de l'application sur les machines 64 bits.

Un attaquant peut donc mener un déni de service dans les applications liées à libneon, par exemple via PROPFIND.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2006-6799

Cacti : injections de commandes

Synthèse de la vulnérabilité

Un attaquant peut injecter des commandes SQL et shell via les scripts cmd.php et copy_cacti_user.php de Cacti.
Produits concernés : Cacti, Debian, openSUSE, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 12/01/2007.
Références : BID-21799, CERTA-2002-AVI-065, CERTA-2007-AVI-001, CVE-2006-6799, DSA-1250-1, MDKSA-2007:015, SUSE-SA:2007:007, VIGILANCE-VUL-6465.

Description de la vulnérabilité

Le serveur web Cacti affiche des graphes de statistiques réseau, et est écrit en langage PHP.

Plusieurs scripts contiennent des erreurs de vérification de paramètres. Un attaquant peut injecter des commandes SQL ou des commandes shell. Ces vulnérabilités peuvent être exploitées lorsque la variable PHP register_argc_argv est affectée.

Un attaquant peut ainsi exécuter du code sur le serveur.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2006-6101 CVE-2006-6102 CVE-2006-6103

XFree86, X.org : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant local peut obtenir les privilèges root en exploitant des vulnérabilités de XFree86 et X.org.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Linux, NetBSD, openSUSE, Solaris, Trusted Solaris, RHEL, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif, XOrg Bundle ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 10/01/2007.
Références : 102803, 4915967, 6502073, 6504408, BID-21968, CERTA-2007-AVI-025, CVE-2006-6101, CVE-2006-6102, CVE-2006-6103, DSA-1249-1, emr_na-c01075678-1, FEDORA-2007-035, FEDORA-2007-036, HPSBUX02225, iDefense Security Advisory 01.09.07, MDKSA-2007-005, NetBSD-SA2007-002, NetBSD Security Advisory 2007-002, RHSA-2007:0002-01, RHSA-2007:0003-01, SSA:2007-066-02, SSRT071295, SUSE-SA:2007:008, TLSA-2007-14, VIGILANCE-VUL-6450.

Description de la vulnérabilité

Le serveur X (XFree86 ou X.org) est exécuté avec les privilèges root. Il contient trois vulnérabilités permettant à un attaquant local d'élever ses privilèges.

La fonction ProcRenderAddGlyphs() de l'extension Render ne vérifie pas correctement ses paramètres. [grav:2/4; CERTA-2007-AVI-025, CVE-2006-6101, iDefense Security Advisory 01.09.07]

La fonction ProcDbeGetVisualInfo() de l'extension DBE ne vérifie pas correctement ses paramètres. [grav:2/4; CVE-2006-6102, iDefense Security Advisory 01.09.07]

La fonction ProcDbeSwapBuffers() de l'extension DBE ne vérifie pas correctement ses paramètres. [grav:2/4; CVE-2006-6103, iDefense Security Advisory 01.09.07]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-5867 CVE-2006-5974

fetchmail : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut mener un déni de service ou obtenir des informations sensibles via fetchmail.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, RHEL, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 08/01/2007.
Références : 20070201-01-P, BID-21902, BID-21903, CERTA-2002-AVI-065, CERTA-2007-AVI-020, CVE-2006-5867, CVE-2006-5974, DSA-1259-1, FEDORA-2007-041, FEDORA-2007-042, fetchmail-SA-2006-02, fetchmail-SA-2006-03, fetchmail-SA-2007-01, MDKSA-2007:016, RHSA-2007:0018-01, SSA:2007-024-01, SUSE-SR:2007:004, TLSA-2007-3, VIGILANCE-VUL-6437.

Description de la vulnérabilité

L'application fetchmail télécharge les mails présents sur un serveur POP, IMAP, ETRN ou ODMR pour les rediriger sur un serveur de messagerie local. Elle contient plusieurs vulnérabilités.

Lorsque fetchmail refuse un message via MDA, un pointeur NULL est déréférencé dans ferror() et fflush(). [grav:2/4; BID-21902, CERTA-2007-AVI-020, CVE-2006-5974, fetchmail-SA-2006-03]

Lorsque les options sslcertck/sslfingerprint sont activées, la négociation TLS n'est pas obligatoire. [grav:2/4; BID-21903, CVE-2006-5867, fetchmail-SA-2006-02]

Lorsque "sslproto tls1" est activé, la session peut s'effectuer sans TLS. [grav:2/4; BID-21903, CVE-2006-5867, fetchmail-SA-2006-02]

En POP3, les options TLS peuvent être ignorées, car les CAPAbilities ne sont pas négociées. [grav:2/4; BID-21903, CVE-2006-5867, fetchmail-SA-2006-02]

En POP3, les mots de passe en clair peuvent être envoyés même si une authentification forte a été configurée. [grav:2/4; BID-21903, CVE-2006-5867, fetchmail-SA-2006-02]

L'utilisateur n'est pas prévenu des authentifications non supportées par POP2. [grav:2/4; BID-21903, CVE-2006-5867, fetchmail-SA-2006-02]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2005-4816

ProFTPD : déni de service de mod_radius

Synthèse de la vulnérabilité

Lorsque le module mod_radius est activé, un attaquant peut employer un mot de passe trop long afin de mener un déni de service.
Produits concernés : Debian, ProFTPD.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Date création : 08/01/2007.
Références : 2658, BID-16535, CVE-2005-4816, DSA-1245-1, VIGILANCE-VUL-6434.

Description de la vulnérabilité

Le module mod_radius active l'authentification Radius sur le serveur FTP.

Lorsque le mot de passe est trop long, ce module écrase une portion de mémoire. Comme cette zone est utilisée, ses valeurs sont modifiées, ce qui altère le comportement du module et provoque son arrêt.

Un attaquant du réseau non authentifié peut donc saisir un mot de passe trop long afin de provoquer un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2006-5870

OpenOffice, StarOffice : débordement d'entier de WMF/EMF

Synthèse de la vulnérabilité

Un attaquant peut créer un document contenant une image WMF/EMF illicite afin de faire exécuter du code sur la machine de la victime.
Produits concernés : OpenOffice, Debian, Fedora, Mandriva Linux, Windows (plateforme) ~ non exhaustif, openSUSE, Solaris, Trusted Solaris, RHEL, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 04/01/2007.
Date révision : 05/01/2007.
Références : 102735, 20070101-01-P, 6498220, 6498221, 6498574, CERTA-2007-AVI-005, CVE-2006-5870, DSA-1246-1, FEDORA-2007-005, MDKSA-2007:006, RHSA-2007:0001-01, SUSE-SA:2007:001, VIGILANCE-VUL-6430, VU#220288.

Description de la vulnérabilité

La suite bureautique OpenOffice/StarOffice peut importer des documents Microsoft Office contenant des images au format WMF/EMF (Windows/Enhanced Meta File).

Les fichiers source/filter.vcl/wmf/enhwmf.cxx et source/filter.vcl/wmf/winwmf.cxx ne vérifient pas les débordements d'entiers pouvant se produire lors de l'affichage de texte et de polygone.

Un attaquant peut donc créer un document illicite et inviter la victime à l'ouvrir, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Woody :