L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Debian Woody

vulnérabilité CVE-2007-1543 CVE-2007-1544 CVE-2007-1545

Network Audio System : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités permettent à un attaquant du réseau de stopper nasd.
Produits concernés : Debian, Mandriva Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 21/03/2007.
Références : BID-23017, CVE-2007-1543, CVE-2007-1544, CVE-2007-1545, CVE-2007-1546, CVE-2007-1547, DSA-1273-1, MDKSA-2007:065, VIGILANCE-VUL-6670.

Description de la vulnérabilité

Plusieurs vulnérabilités affectent Network Audio System (NAS), qui fournit un service audio.

Un débordement se produit dans accept_att_local() lors de l'emploi de connexion USL. Ce type de connexion n'est pas déployé par défaut. [grav:2/4; CVE-2007-1543]

Un identifiant client non-existant provoque une erreur dans AddResource() et stoppe le serveur. [grav:2/4; CVE-2007-1545]

Un débordement d'entier dans ProcAuWriteElement() stoppe le serveur. [grav:2/4; CVE-2007-1544]

Un accès mémoire invalide dans ProcAuSetElements() stoppe le serveur. [grav:2/4; CVE-2007-1546]

Un accès mémoire invalide dans compileInputs() stoppe le serveur. [grav:2/4]

Un attaquant peut employer de nombreuses connexions afin de déréférencer un pointeur NULL dans ReadRequestFromClient(). [grav:2/4; CVE-2007-1547]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2007-1507

OpenAFS : modification des attributs des fichiers

Synthèse de la vulnérabilité

Un attaquant réseau non authentifié peut modifier les attributs des fichiers partagés via AFS.
Produits concernés : Debian, Mandriva Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur.
Provenance : client intranet.
Date création : 21/03/2007.
Références : BID-23060, CERTA-2007-AVI-142, CVE-2007-1507, DSA-1271-1, MDKSA-2007:066, VIGILANCE-VUL-6668.

Description de la vulnérabilité

Le système de fichiers AFS (Andrew File System) permet de mettre en commun des espaces de stockage situés sur plusieurs machines.

Une erreur de conception affecte ce système de fichiers : les vérifications de cohérence du cache ne sont pas effectuées dans une session sécurisée.

Un attaquant peut donc usurper une réponse FetchStatus pour fournir des informations incorrectes à la victime. Par exemple, en indiquant qu'un fichier est suid root, un attaquant peut provoquer l'exécution de code privilégié sur une machine distante.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-0239

OpenOffice, StarOffice : exécution de commandes shell

Synthèse de la vulnérabilité

Un attaquant peut créer un document illicite afin de faire exécuter du code sur la machine des victimes l'ouvrant avec OpenOffice ou StarOffice.
Produits concernés : OpenOffice, Debian, Fedora, Mandriva Linux, Windows (plateforme) ~ non exhaustif, openSUSE, RHEL, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 21/03/2007.
Références : 102794, 102807, 20070501-01-P, 6513085, 6513918, 6513920, 6524949, 6524951, 6524953, BID-22812, CVE-2007-0239, DSA-1270-1, DSA-1270-2, FEDORA-2007-375, FEDORA-2007-376, MDKSA-2007:073, RHSA-2007:0033-01, RHSA-2007:0069-01, SUSE-SA:2007:023, VIGILANCE-VUL-6667.

Description de la vulnérabilité

Un document OpenOffice ou StarOffice peut contenir un lien. Lorsque l'utilisateur clique sur le lien, un navigateur web est exécuté en utilisant une ligne de commande shell.

Cependant, les caractères d'échappement du shell ne sont pas filtrés. Un clic sur une url illicite provoque alors l'exécution d'une commande shell.

Un attaquant peut donc créer un document illicite, inviter la victime à l'ouvrir et à cliquer sur un lien, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2007-0240

Zope : Cross Site Request Forgery

Synthèse de la vulnérabilité

Un attaquant peut inviter l'administrateur à cliquer sur un lien afin de mener des tâches d'administration sur Zope.
Produits concernés : Debian, openSUSE, Zope.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : document.
Date création : 20/03/2007.
Références : BID-23084, CERTA-2007-AVI-137, CVE-2007-0240, DSA-1275-1, Hotfix-20070320, SUSE-SR:2007:011, VIGILANCE-VUL-6664.

Description de la vulnérabilité

Une attaque de type "Cross-Site Request Forgery" (XSRF ou CSRF) consiste à créer une url menant une action sensible sur un site web, et contournant l'éventuelle page de confirmation. Lorsque la victime est authentifiée sur le site web et clique sur cette url, l'action est effectuée sans confirmation. Pour masquer cette action l'attaquant peut par exemple employer cette url comme source d'une image dans une page HTML.

L'interface web de Zope n'est pas protégée contre ce type d'attaques.

Un attaquant peut donc inviter l'administrateur à cliquer sur un lien afin de mener des tâches d'administration sur Zope.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2007-1536

file : corruption de mémoire

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier illicite provoquant une corruption de mémoire dans l'utilitaire file.
Produits concernés : Debian, Fedora, FreeBSD, Mandriva Linux, Mandriva NF, NetBSD, NLD, OES, OpenBSD, openSUSE, RHEL, Slackware, SLES, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 20/03/2007.
Références : BID-23021, CERTA-2007-AVI-138, CVE-2007-1536, DSA-1274-1, FEDORA-2007-391, FreeBSD-SA-07:04.file, MDKSA-2007:067, NetBSD Security Advisory 2008-001, RHSA-2007:0124-01, SSA:2007-093-01, SUSE-SA:2007:040, SUSE-SR:2007:005, TLSA-2007-22, VIGILANCE-VUL-6661, VU#606700.

Description de la vulnérabilité

L'utilitaire "file" analyse un fichier pour afficher son type. Par exemple :
  fichier: ASCII English text
  fichier: Bourne shell script text executable

Le message est affiché par la fonction file_printf(). Lorsque le message à afficher est trop long, cette fonction réalloue une zone mémoire. Cependant, le calcul de la nouvelle taille mémoire est incorrect. Cette erreur conduit à une corruption de mémoire.

Un attaquant peut donc créer un fichier illicite et inviter la victime à employer l'utilitaire file afin de faire éventuellement exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-1583

PHP : activation de register_globals via mb_parse_str

Synthèse de la vulnérabilité

Un attaquant peut provoquer une erreur afin d'activer register_globals.
Produits concernés : Debian, Fedora, Mandriva Linux, openSUSE, PHP, RHEL, Slackware, TurboLinux.
Gravité : 1/4.
Conséquences : transit de données.
Provenance : compte utilisateur.
Date création : 19/03/2007.
Références : 20070501-01-P, BID-23016, CERTA-2002-AVI-088, CVE-2007-1583, DSA-1283-1, FEDORA-2007-415, FEDORA-2007-455, MDKSA-2007:088, MDKSA-2007:089, MDKSA-2007:090, MOPB-26-2007, RHSA-2007:0153-01, RHSA-2007:0155-01, RHSA-2007:0162-01, SSA:2007-127-01, SUSE-SA:2007:032, TLSA-2007-29, VIGILANCE-VUL-6659.

Description de la vulnérabilité

La directive register_globals indique de convertir les variables globales en variables PHP. Cette fonction est généralement désactivée sinon un attaquant peut injecter des variables dans un script non sécurisé.

La fonction mb_parse_str() décompose une chaîne en variables. Lorsqu'une exception se produit dans cette fonction, la directive register_globals est incorrectement activée. Cette directive reste activée pour les autres scripts lancés depuis le même processus Apache.

Un attaquant peut donc employer cette vulnérabilité pour abaisser le niveau de sécurité d'un site hébergeant des scripts non sécurisés.

Cette vulnérabilité est similaire à VIGILANCE-VUL-5318 qui affecte parse_str().
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2007-0002 CVE-2007-1466

libwpd, OpenOffice : débordements d'entiers via un fichier Word Perfect

Synthèse de la vulnérabilité

Un attaquant peut créer un fichier Word Perfect illicite afin d'exécuter du code sur la machine des victimes l'ouvrant avec un logiciel lié à libwpd.
Produits concernés : OpenOffice, Debian, Fedora, Mandriva Linux, Windows (plateforme) ~ non exhaustif, openSUSE, RHEL, Slackware, TurboLinux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 16/03/2007.
Date révision : 19/03/2007.
Références : 102863, 20070501-01-P, 222808, 6520258, BID-23006, CERTA-2007-AVI-135, CERTA-2007-AVI-136, CVE-2007-0002, CVE-2007-1466, DSA-1268-1, DSA-1270-1, DSA-1270-2, FEDORA-2007-350, FEDORA-2007-351, MDKSA-2007:063, MDKSA-2007:064, RHSA-2007:0033-01, RHSA-2007:0055-01, SSA:2007-085-02, SUSE-SA:2007:023, TLSA-2007-27, VIGILANCE-VUL-6656.

Description de la vulnérabilité

La bibliothèque libwpd implémente le format de fichier bureautique Word Perfect. Cette bibliothèque est notamment utilisée par OpenOffice.

Cette bibliothèque ne vérifie pas correctement le format des fichiers Word Perfect, ce qui conduit à plusieurs débordements d'entiers. Ces débordements se produisent dans les fonctions WP6GeneralTextPacket:: _readContents(), WP3TablesGroup:: _readContents() et
WP5DefinitionGroup_DefineTablesSubGroup:: WP5DefinitionGroup_DefineTablesSubGroup().

Un attaquant peut donc créer un document illicite, et inviter la victime à l'ouvrir afin d'exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-1343

WebCalendar : modification de variables via noSet

Synthèse de la vulnérabilité

Un attaquant peut employer la variable noSet pour modifier les certaines variables globales.
Produits concernés : Debian, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client intranet.
Date création : 16/03/2007.
Références : BID-22834, CERTA-2007-AVI-111, CVE-2007-1343, DSA-1267-1, VIGILANCE-VUL-6653.

Description de la vulnérabilité

Le programme WebCalendar est un agenda web multi-utilisateurs écrit en PHP.

Lorsque register_globals est désactivé, WebCalendar parcourt la variable $HTTP_GET_VARS et rend chacune de ses variables globales. Pour se protéger des attaques, le fichier webcalendar/includes/functions.php définit un tableau nommé $noSet et contenant les noms des variables ne pouvant pas être ainsi affectées : is_admin, db_type, includedir, admin_can_add_user, etc.

Cependant, la variable $noSet n'est pas auto-protégée. Un attaquant peut donc l'affecter pour changer les variables sensibles. Il peut alors inclure des fichiers ou modifier le cours d'exécution de WebCalendar.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2007-1521

PHP : double libération de session_regenerate_id

Synthèse de la vulnérabilité

Un attaquant peut créer un script employant session_regenerate_id() afin de faire exécuter du code avec les droits de PHP.
Produits concernés : Debian, openSUSE, PHP, Slackware.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Date création : 15/03/2007.
Références : BID-22968, CERTA-2002-AVI-088, CVE-2007-1521, DSA-1282-1, DSA-1283-1, MOPB-22-2007, SSA:2007-127-01, SUSE-SA:2007:032, VIGILANCE-VUL-6650.

Description de la vulnérabilité

La fonction session_regenerate_id() permet de re-générer le cookie de session.

Un attaquant peut interrompre cette fonction afin de la forcer à libérer la même zone mémoire deux fois. Cette erreur corrompt la mémoire.

Un attaquant peut donc créer un script employant session_regenerate_id() afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2007-1473 CVE-2007-1474

Horde : multiples vulnérabilités

Synthèse de la vulnérabilité

L'environnement Horde comporte deux vulnérabilités.
Produits concernés : Debian, openSUSE, SLES, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, effacement de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 15/03/2007.
Références : BID-22984, BID-22985, CVE-2007-1473, CVE-2007-1474, DSA-1406-1, SUSE-SR:2007:007, VIGILANCE-VUL-6647.

Description de la vulnérabilité

L'environnement Horde propose des fonctionnalités facilitant le développement d'applications web. Il comporte deux vulnérabilités.

Un attaquant peut créer un fichier portant un nom illicite afin de forcer le script cron de nettoyage du répertoire temporaire à effacer d'autres fichiers. [grav:2/4; CVE-2007-1474]

Le paramètre new_lang du script login.php peut être utilisé pour mener une attaque de type Cross Site Scripting. [grav:2/4; CVE-2007-1473]
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Debian Woody :