L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Woody

annonce de vulnérabilité informatique CVE-2006-4334 CVE-2006-4335 CVE-2006-4336

gzip : multiples vulnérabilités

Synthèse de la vulnérabilité

De multiples vulnérabilités ont été découvertes dans gzip, permettant de mener un déni de service ou d'exécuter du code sur la machine.
Produits concernés : Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, Mandriva Corporate, Mandriva Linux, Mandriva NF, openSUSE, Solaris, Trusted Solaris, RHEL, ProPack, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits privilégié, déni de service du serveur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/09/2006.
Références : 102766, 20061001-01-P, 6470484, c00797077, c00874667, CERTA-2006-AVI-413, CVE-2006-4334, CVE-2006-4335, CVE-2006-4336, CVE-2006-4337, CVE-2006-4338, DSA-1181-1, FEDORA-2006-989, FEDORA-2007-557, FLSA:211760, FreeBSD-SA-06:21.gzip, HPSBTU02168, HPSBUX02195, MDKSA-2006:167, RHSA-2006:0667-01, SSRT061237, SUSE-SA:2006:056, TLSA-2006-31, VIGILANCE-VUL-6167, VU#381508, VU#554780, VU#596848, VU#773548, VU#933712.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été découvertes dans gzip (et les programmes dérivés comme lha) :

Une référence vers un pointeur nul pouvant mener à un déni de service si gzip est utilisé de manière automatique. [grav:3/4; CERTA-2006-AVI-413, CVE-2006-4334, VU#933712]

Une erreur de contrôle des données permettant de modifier la pile d'exécution, et donc d'exécuter du code arbitraire sur la machine. [grav:3/4; CVE-2006-4335, VU#381508]

Un débordement de buffer dans la gestion des archives "pack". [grav:3/4; CVE-2006-4336, VU#554780]

Un débordement de buffer dans la gestion des archives "LZH". [grav:3/4; CVE-2006-4337, VU#773548]

Une boucle infinie pouvant mener à un déni de service si gzip est utilisé de manière automatique. [grav:3/4; CVE-2006-4338, VU#596848]
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2006-4253 CVE-2006-4339 CVE-2006-4340

Thunderbird : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Thunderbird ont été annoncées, dont les plus graves permettent de faire exécuter du code.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, Thunderbird, openSUSE, RHEL, TurboLinux.
Gravité : 4/4.
Conséquences : accès/droits privilégié, transit de données, déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/09/2006.
Références : BID-19488, BID-19849, BID-20042, CERTA-2006-AVI-384, CERTA-2006-AVI-391, CERTA-2006-AVI-412, CERTA-2006-AVI-454, CERTA-2007-AVI-546, CVE-2006-4253, CVE-2006-4339, CVE-2006-4340, CVE-2006-4565, CVE-2006-4566, CVE-2006-4567, CVE-2006-4570, CVE-2006-4571, CVE-2006-4790, DSA-1191-1, FEDORA-2006-977, MDKSA-2006:169, MFSA2006-57, MFSA2006-58, MFSA2006-59, MFSA2006-60, MFSA2006-63, MFSA2006-64, RHSA-2006:0677-01, SUSE-SA:2006:054, TLSA-2006-25, TLSA-2006-30, VIGILANCE-VUL-6161, VU#141528, VU#845620.

Description de la vulnérabilité

Plusieurs vulnérabilités de Thunderbird ont été annoncées.

Un attaquant peut se faire passer pour un serveur de mise à jour si il est référencé sur la machine comme site de confiance via certificat SSL. [grav:4/4; CVE-2006-4567, MFSA2006-58]
Un attaquant peut provoquer un déni de service en utilisant un script JavaScript. Cette vulnérabilité n'a pas été corrigée correctement, ce qui a conduit à la nouvelle fiche VIGILANCE-VUL-6160. [grav:4/4; BID-19488, CVE-2006-4253, MFSA2006-59]
Plusieurs vulnérabilités permettent de provoquer un déni de service et de potentiellement exécuter du code sur la machine. [grav:4/4; MFSA2006-64]
Un attaquant peut potentiellement exécuter du code en utilisant une expression régulière JavaScript qui termine par un antislash à l'intérieur d'un groupe de caractères non-précisés. [grav:4/4; CVE-2006-4565, CVE-2006-4566, MFSA2006-57, VU#141528]
Un attaquant peut contourner la vérification de signature RSA (VIGILANCE-VUL-6140). [grav:4/4; BID-19849, CERTA-2006-AVI-384, CERTA-2006-AVI-412, CERTA-2007-AVI-546, CVE-2006-4339, CVE-2006-4340, CVE-2006-4790, MFSA2006-60, VU#845620]
Un attaquant peut exécuter du code JavaScript même si l'exécution de scripts est désactivée en insérant du code JavaScript dans un fichier XBL. [grav:4/4; CVE-2006-4570, MFSA2006-63]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2006-4253 CVE-2006-4339 CVE-2006-4340

Firefox : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Firefox ont été annoncées, dont la plus grave permet de faire exécuter du code.
Produits concernés : Debian, Fedora, HP-UX, Mandriva Corporate, Mandriva Linux, Firefox, openSUSE, RHEL.
Gravité : 4/4.
Conséquences : accès/droits privilégié, transit de données, déni de service du service.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/09/2006.
Références : BID-19488, BID-19849, BID-20042, c00771742, CERTA-2006-AVI-384, CERTA-2006-AVI-391, CERTA-2006-AVI-412, CERTA-2006-AVI-454, CERTA-2007-AVI-546, CVE-2006-4253, CVE-2006-4339, CVE-2006-4340, CVE-2006-4565, CVE-2006-4566, CVE-2006-4567, CVE-2006-4568, CVE-2006-4569, CVE-2006-4571, CVE-2006-4790, DSA-1192-1, DSA-1210-1, FEDORA-2006-976, HPSBUX02153, MDKSA-2006:168, MFSA2006-57, MFSA2006-58, MFSA2006-59, MFSA2006-60, MFSA2006-61, MFSA2006-62, MFSA2006-64, RHSA-2006:0675-01, SSRT061181, SUSE-SA:2006:054, VIGILANCE-VUL-6160, VU#141528, VU#845620.

Description de la vulnérabilité

Plusieurs vulnérabilités de Firefox ont été annoncées.

Un attaquant peut se faire passer pour un serveur de mise à jour si il est référencé sur la machine comme site de confiance via certificat SSL. [grav:4/4; CVE-2006-4567, MFSA2006-58]
Un attaquant peut provoquer un déni de service en utilisant un script JavaScript. Cette vulnérabilité n'a pas été corrigée correctement, ce qui a conduit à la nouvelle fiche VIGILANCE-VUL-6160. [grav:4/4; BID-19488, CVE-2006-4253, MFSA2006-59]
Plusieurs vulnérabilités permettent de provoquer un déni de service et de potentiellement exécuter du code sur la machine. [grav:4/4; MFSA2006-64]
Un attaquant peut potentiellement exécuter du code en utilisant une expression régulière JavaScript qui termine par un antislash à l'intérieur d'un groupe de caractères non-précisés. [grav:4/4; CVE-2006-4565, CVE-2006-4566, MFSA2006-57, VU#141528]
Un attaquant peut injecter du contenu dans les frames d'un site web utilisant la fonction targetWindow.frames[n].document.open(). [grav:4/4; CVE-2006-4568, MFSA2006-61]
Un attaquant peut mener une attaque de type cross-site scripting dans une fenête pop-up. [grav:4/4; CVE-2006-4569, MFSA2006-62]
Un attaquant peut contourner la vérification de signature RSA (VIGILANCE-VUL-6140). [grav:4/4; BID-19849, CERTA-2006-AVI-384, CERTA-2006-AVI-412, CERTA-2007-AVI-546, CVE-2006-4339, CVE-2006-4340, CVE-2006-4790, MFSA2006-60, VU#845620]
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2006-4339 CVE-2006-4340 CVE-2006-4790

OpenSSL / GnuTLS / NSS : contournement de vérification de signature PKCS#1

Synthèse de la vulnérabilité

Un attaquant peut créer une signature PKCS #1 illicite qui sera acceptée comme valide par OpenSSL, GnuTLS ou NSS.
Produits concernés : CiscoWorks, Cisco CSS, Cisco IPS, Cisco Prime Central for HCS, Secure ACS, WebNS, Debian, Fedora, FreeBSD, Tru64 UNIX, HP-UX, BIND, Mandriva Corporate, Mandriva Linux, Mandriva NF, NetBSD, OpenSSL, openSUSE, Oracle Directory Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Java Oracle, Solaris, Trusted Solaris, RHEL, ProPack, Slackware, Sun AS, Sun Messaging, ASE, InterScan VirusWall, TurboLinux, WindRiver Linux.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 05/09/2006.
Dates révisions : 07/09/2006, 14/09/2006, 15/09/2006.
Références : 102622, 102648, 102686, 102696, 102722, 102744, 102759, 102781, 102970, 10332, 20060901-01-P, 200708, 201255, 6378707, 6466389, 6467218, 6469236, 6469538, 6472033, 6473089, 6473494, 6488248, 6499438, 6567841, 6568090, BID-19849, c00794048, c00849540, c00967144, cisco-sr-20061108-openssl, CSCek57074, CSCsg09619, CSCsg24311, CSCsg58599, CSCsg58607, CSCtx20378, CVE-2006-4339, CVE-2006-4340, CVE-2006-4790, DSA-1173-1, DSA-1174-1, DSA-1182-1, emr_na-c01070495-1, FEDORA-2006-953, FEDORA-2006-974, FEDORA-2006-979, FreeBSD-SA-06:19.openssl, HPSBTU02207, HPSBUX02165, HPSBUX02186, HPSBUX02219, MDKSA-2006:161, MDKSA-2006:166, MDKSA-2006:207, NetBSD-SA2006-023, RHSA-2006:0661, RHSA-2006:0680-01, RHSA-2008:0264-01, RHSA-2008:0525-01, RT #16460, secadv_20060905, SSA:2006-310-01, SSRT061213, SSRT061239, SSRT061266, SSRT061273, SSRT071299, SSRT071304, SUSE-SA:2006:055, SUSE-SA:2006:061, SUSE-SR:2006:023, SUSE-SR:2006:026, TLSA-2006-29, VIGILANCE-VUL-6140, VU#845620.

Description de la vulnérabilité

L'algorithme RSA utilise le principe suivant :
  Chiffré = Message^e (mod n)
  Chiffré^d (mod n) = Message
Avec :
 - n étant le produit de deux grands nombres premiers
 - e étant un exposant public, généralement 3, 17 ou 65537

Le standard PKCS #1 définit les fonctionnalités et utilisations de l'algorithme RSA.

Le fichier crypto/rsa/rsa_sign.c contient la fonction RSA_verify(). Cette fonction ne gère pas correctement les paddings trop longs. Lorsque l'exposant public est petit (3, voire 17 si le modulo est sur 4096 bits), cette erreur permet de faire accepter des signatures invalides comme étant valides.

Cette vulnérabilité permet ainsi à un attaquant de créer une signature PKCS #1 illicite qui sera acceptée comme valide par OpenSSL, GnuTLS ou NSS.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2006-3739 CVE-2006-3740

Xfree86 : débordements d'entiers dans la gestion des fichier de polices CID

Synthèse de la vulnérabilité

Un attaquant local peut exécuter du code sur la machine en utilisant des débordements d'entier dans les fonctions gérant les fichiers de polices CID.
Produits concernés : Debian, Mandriva Corporate, Mandriva Linux, NetBSD, openSUSE, Solaris, RHEL.
Gravité : 2/4.
Conséquences : accès/droits privilégié, déni de service du service.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/09/2006.
Références : 102780, 6464170, 6464172, CERTA-2006-AVI-397, CERTA-2006-AVI-454, CERTA-2007-AVI-154, CVE-2006-3739, CVE-2006-3740, DSA-1193-1, MDKSA-2006:164, NetBSD-SA2006-021, RHSA-2006:0665-01, RHSA-2006:0666-01, SUSE-SR:2006:023, VIGILANCE-VUL-6154.

Description de la vulnérabilité

Le format de police CID est un format utilisé par les produits Adobe pour gérer des polices de caractère de grande taille. Xfree86 peut être configuré pour utiliser ce type de police. Deux vulnérabilités de type débordement d'entier ont été découvertes dans Xfree86.

Un débordement d'entier lors de la gestion des fichiers AFM (Adobe Font Metrics) dans la fonction CIDAFM(). La taille calculée pour stocker les données peut être supérieure à la taille limite d'une variable de type integer. [grav:2/4; CERTA-2006-AVI-397, CERTA-2007-AVI-154, CVE-2006-3739]

Un débordement d'entier lors de la gestion des données "CMap" et "CIDFont" dans la fonction scan_cidfont(). L'implémentation de la fonction vm_alloc() permet d'écrire en mémoire avant la zone allouée. [grav:2/4; CVE-2006-3740]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2006-4538

Noyau Linux : déni de service via ELF sous ia64/Sparc

Synthèse de la vulnérabilité

Un attaquant local peut exécuter un programme ELF illicite afin de stopper un système sous processeur ia64 ou Sparc.
Produits concernés : Debian, Linux, Mandriva Corporate, Mandriva Linux, NLD, OES, openSUSE, RHEL, SLES.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : console utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 07/09/2006.
Références : CVE-2006-4538, DSA-1233-1, DSA-1237-1, MDKSA-2007:060, RHSA-2007:0014-01, RHSA-2007:1049-01, RHSA-2008:0787-01, SUSE-SA:2006:079, VIGILANCE-VUL-6144.

Description de la vulnérabilité

Les programmes exécutables sont généralement au format ELF (Executable and Linkable Format).

Les fichiers sys_ia64.c et sys_sparc.c implémentent les fonctions ia64_mmap_check() et sparc_mmap_check() qui vérifient les memory maps. Cependant, ces fonctions ne gèrent pas correctement les zones mémoires qui se chevauchent. Cette erreur, qui stoppe le noyau, peut être provoquée par un fichier ELF corrompu.

Cette vulnérabilité permet ainsi à un attaquant local de mener un déni de service en créant un programme ELF illicite.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2006-4542

Webmin, Usermin : obtention de source et Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut obtenir le code source de Webmin/Usermin ou mener une attaque de type Cross Site Scripting.
Produits concernés : Debian, Mandriva Corporate, Mandriva Linux, Usermin, Webmin.
Gravité : 1/4.
Conséquences : accès/droits client, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 01/09/2006.
Date révision : 07/09/2006.
Références : BID-19820, CERTA-2006-AVI-382, CERTA-2006-AVI-454, CVE-2006-4542, DSA-1199-1, MDKSA-2006:170, SNS Advisory No.89, VIGILANCE-VUL-6136.

Description de la vulnérabilité

Deux vulnérabilités ont été annoncées dans Webmin et Usermin.

Un attaquant peut obtenir le code source Perl/CGI. Etant donné que le code source est publiquement disponible, cette vulnérabilité ne concerne que les installations contenant des modules prioritaires. [grav:1/4]

Un attaquant peut créer une url spéciale provoquant l'exécution de code Javascript dans le contexte des utilisateurs cliquant sur le lien. [grav:1/4]

Ces deux vulnérabilités sont liées à un mauvais filtrage du caractère nul (%00).
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-3120

Osiris : attaques par format

Synthèse de la vulnérabilité

Un attaquant peut provoquer plusieurs attaques par format dans le client et le démon Osiris.
Produits concernés : Debian, Windows (plateforme) ~ non exhaustif, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 28/07/2006.
Date révision : 06/09/2006.
Références : BID-19213, CVE-2006-3120, DSA-1129-1, VIGILANCE-VUL-6048.

Description de la vulnérabilité

Le programme Osiris permet de surveiller les modifications apportées à un système.

Son code source utilise la fonction syslog() pour journaliser les évènements. Cependant, le paramètre de formatage n'est pas employé :
  syslog(..., message);
au lieu de :
  syslog(..., "%s", message);
Un attaquant peut ainsi provoquer plusieurs attaques par format dans le client et le démon Osiris.

Ces vulnérabilités conduisent à un déni de service ou à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2006-4095 CVE-2006-4096

BIND : dénis de service de RRSet SIG et de la recursivité

Synthèse de la vulnérabilité

Un attaquant peut provoquer un déni de service de BIND en demandant des RRSet SIG ou en utilisant des requêtes récursives.
Produits concernés : Debian, Fedora, FreeBSD, AIX, BIND, Mandriva Corporate, Mandriva Linux, Mandriva NF, NetBSD, openSUSE, TurboLinux.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/09/2006.
Références : BID-19859, CERTA-2006-AVI-385, CVE-2006-4095, CVE-2006-4096, DSA-1172-1, FEDORA-2006-966, FreeBSD-SA-06:20.bind, IY89169, IY89178, MDKSA-2006:163, NetBSD-SA2006-022, SUSE-SR:2006:024, TLSA-2006-27, VIGILANCE-VUL-6142, VU#697164, VU#915404.

Description de la vulnérabilité

Deux dénis de service ont été annoncés dans BIND.

Lorsque plusieurs Resource Record ont les mêmes label, class et type, ils peuvent être groupés dans un RRSet. Par exemple, "exemple.dom IN A" peut indiquer plusieurs adresses IP qui sont groupées dans le même RRSet.
Les records de type SIG permettent de signer un RRSet, et contiennent notamment un champ "covered" indiquant les types de RR concernés par la signature.
Lorsque le serveur DNS doit retourner plusieurs RRSet et leurs signatures SIG (par exemple, suite à un transfert de zone), une erreur d'assertion se produit dans BIND.
Un attaquant peut ainsi mener un déni de service sur un serveur DNS récursif en interrogeant un serveur DNS possédant plusieurs RRset. Il peut également mener un déni de service sur un serveur DNS autoritaire possédant plusieurs RRSet. [grav:2/4; CERTA-2006-AVI-385, CVE-2006-4095, VU#915404]

Un serveur DNS peut gérer plusieurs requêtes récursives en même temps.
La macro INSIST() est utilisée pour vérifier une condition dans le code source de BIND.
Une erreur de type INSIST est provoquée lorsque tous les clients ayant interrogé le serveur DNS de manière récursive sont injoignables au moment où BIND cherche à leur envoyer une réponse.
Un attaquant peut ainsi mener un déni de service sur BIND en envoyant de nombreuses requêtes récursives à BIND puis en se rendant injoignable avant d'avoir reçu toutes les réponses. [grav:2/4; CVE-2006-4096, VU#697164]
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2006-2941 CVE-2006-3636 CVE-2006-4624

Mailman : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités permettent à un attaquant de réaliser des attaques par cross-site scripting et phishing ou de provoquer un déni de service.
Produits concernés : Debian, Fedora, Mandriva Corporate, Mandriva Linux, openSUSE, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/09/2006.
Références : BID-19831, CERTA-2006-AVI-426, CVE-2006-2941, CVE-2006-3636, CVE-2006-4624, DSA-1188-1, FEDORA-2006-1013, MDKSA-2006:165, RHSA-2006:0600, RHSA-2007:0779-02, SUSE-SR:2006:025, VIGILANCE-VUL-6138.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans Mailman.

Plusieurs attaques de type cross-site scripting ont été identifiées dans mailman. [grav:2/4; CERTA-2006-AVI-426, CVE-2006-3636]

La RFC 2231 définit des formats d'en-têtes MIME pour scinder les lignes trop longues. Une erreur dans l'implémentation de mailman peut mener à un déni de service lors de l'utilisation de ce type d'en-têtes MIME. [grav:2/4; CVE-2006-2941]

Un attaquant peut demander une URL spécifique dans le but de forcer la journalisation de données qui seront interprétées comme une autre URL lorsque l'administrateur consultera le fichier de journalisation d'erreurs. [grav:2/4; CVE-2006-4624]
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Woody :