L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de GCC

avis de vulnérabilité CVE-2017-11671

GCC : obtention d'information via RDRAND/RDSEED

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RDRAND/RDSEED de GCC, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, GCC, openSUSE Leap, RHEL.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 27/07/2017.
Références : CVE-2017-11671, FEDORA-2017-32a4a94c72, openSUSE-SU-2017:2901-1, RHSA-2018:0849-01, VIGILANCE-VUL-23374.

Description de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données via RDRAND/RDSEED de GCC, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-4973

GCC : amélioration de la sécurité avec libssp

Synthèse de la vulnérabilité

Une application compilée avec libssp par GCC n'intègre pas toutes les protections contre les buffer overflow.
Produits concernés : GCC.
Gravité : 1/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : client internet.
Date création : 18/08/2016.
Références : 1324759, CVE-2016-4973, VIGILANCE-VUL-20425.

Description de la vulnérabilité

Le compilateur GCC peut utiliser libssp (Stack Smashing Protection) pour générer des exécutables intégrant une protection contre les corruptions de mémoire.

Cependant, dans ce cas, la fonctionnalité _FORTIFY_SOURCE (qui protège les fonctions memcpy(), etc.) n'est pas activée.

Une application compilée avec libssp par GCC n'intègre donc pas toutes les protections contre les buffer overflow.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-5276

GNU GCC : prédictibilité de std-random_device

Synthèse de la vulnérabilité

Un attaquant peut prédire certains aléas générés par les programmes C++ compilés avec GNU GCC.
Produits concernés : FabricOS, Brocade Network Advisor, Brocade vTM, GCC, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 10/11/2015.
Références : BSA-2016-006, CVE-2015-5276, openSUSE-SU-2015:1946-1, openSUSE-SU-2016:1069-1, SUSE-SU-2017:2235-1, VIGILANCE-VUL-18272.

Description de la vulnérabilité

Le produit GNU GCC incorpore la bibliothèque libstdc++, qui implémente la classe std::random_device.

La méthode std::random_device::_M_getval() de libstdc++ est utilisée pour générer des nombres aléatoires à partir d'un fichier. Cependant, elle ne vérifie pas le code de retour de la fonction read(). Si une erreur survient (fichier bloqué), les données aléatoires sont alors initialisées à partir du contenu de la pile.

Un attaquant peut donc prédire certains aléas générés par les programmes C++ compilés avec GNU GCC.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique 4155

Débordements non détectés par l'option -ftrapv de gcc

Synthèse de la vulnérabilité

Lorsqu'un programme est compilé avec l'option -ftrapv, certains débordements d'entiers ne sont pas détectés.
Produits concernés : GCC.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : shell utilisateur.
Date création : 03/05/2004.
Références : V6-UNIXGCCFTRAPV, VIGILANCE-VUL-4155, VU#540517.

Description de la vulnérabilité

L'option -ftrapv de gcc permet de détecter les débordements d'entiers signés sur les opérations d'addition, de soustraction et de multiplication. Lorsqu'un tel débordement se produit, la fonction abort() est appelée ce qui interrompt le programme.

Certains développeurs peuvent utiliser cette option pour protéger leurs programmes contre les attaques corrompant la mémoire suite à un débordement d'entier.

Cependant, environ 50% des débordements de multiplications ne sont pas détectés.

Un développeur peut donc penser que l'emploi de l'option -ftrapv de gcc protège son code contre les débordements d'entiers, alors que certains débordements sont toujours possibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2002-0059

Vulnérabilité de gcc liée à zlib

Synthèse de la vulnérabilité

Le programme gcc peut être sujet à un déni de service ou permettre l'exécution de code malicieux.
Produits concernés : GCC, Mandriva Linux, RedHat Linux, Unix (plateforme) ~ non exhaustif.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : shell utilisateur.
Date création : 12/03/2002.
Date révision : 13/03/2002.
Références : CA-2002-07, CVE-2002-0059, MDKSA-2002:023, MDKSA-2002:023-1, RHSA-2002:026, V6-UNIXZLIB2FREEGCC3, VIGILANCE-VUL-2354, VU#368819.

Description de la vulnérabilité

Le compilateur gcc est employé pour compiler des programmes écrits en langage C. Le programme g++, quant à lui, assure la compilation de programmes en langage C++.

Ces programmes sont liés statiquement à la bibliothèque zlib. La vulnérabilité VIGILANCE-VUL-2344 peut donc les affecter. Ainsi, pour protéger le système, il faut :
 - mettre à jour zlib (comme indiqué dans le bulletin VIGILANCE-VUL-2344), et
 - mettre à jour les programmes (comme indiqué dans la présente fiche)
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur GCC :