L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Google Android Jelly Bean

vulnérabilité CVE-2016-2182

OpenSSL : corruption de mémoire via BN_bn2dec

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via BN_bn2dec() de OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Blue Coat CAS, ProxyAV, ProxySG par Blue Coat, SGOS par Blue Coat, Cisco ASR, Cisco Aironet, Cisco ATA, Cisco AnyConnect Secure Mobility Client, Cisco ACE, ASA, AsyncOS, Cisco Catalyst, Cisco Content SMA, Cisco ESA, IOS par Cisco, IOS XE Cisco, IOS XR Cisco, Cisco IPS, Nexus par Cisco, NX-OS, Cisco Prime Access Registrar, Prime Collaboration Assurance, Cisco Prime DCNM, Prime Infrastructure, Cisco Prime LMS, Cisco Router, Secure ACS, Cisco CUCM, Cisco Manager Attendant Console, Cisco Unified CCX, Cisco IP Phone, Cisco MeetingPlace, Cisco Wireless IP Phone, Cisco WSA, Cisco Wireless Controller, Debian, BIG-IP Hardware, TMOS, Fedora, FileZilla Server, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, FreeBSD, FreeRADIUS, Android OS, hMailServer, HP Switch, AIX, DB2 UDB, QRadar SIEM, Tivoli Storage Manager, Tivoli Workload Scheduler, WebSphere MQ, Juniper J-Series, Junos OS, Junos Space, NSM Central Manager, NSMXpress, McAfee Email Gateway, ePO, NetScreen Firewall, ScreenOS, Nodejs Core, OpenSSL, openSUSE, openSUSE Leap, Oracle Communications, Oracle Directory Server, Oracle Directory Services Plus, Oracle Fusion Middleware, Oracle GlassFish Server, Oracle Identity Management, Oracle iPlanet Web Server, Solaris, Tuxedo, WebLogic, Oracle Web Tier, pfSense, Pulse Connect Secure, Pulse Secure Client, Pulse Secure SBR, RHEL, SAS Add-in for Microsoft Office, SAS Analytics Pro, Base SAS Software, SAS Enterprise BI Server, SAS Enterprise Guide, SAS Management Console, SAS OLAP Server, SAS SAS/ACCESS, SAS SAS/AF, SAS SAS/CONNECT, SAS SAS/EIS, SAS SAS/ETS, SAS SAS/FSP, SAS SAS/GRAPH, SAS SAS/IML, SAS SAS/OR, SAS SAS/STAT, SAS SAS/Web Report Studio, Slackware, Splunk Enterprise, stunnel, SUSE Linux Enterprise Desktop, SLES, Synology DS***, Synology RS***, Nessus, Ubuntu, WinSCP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 24/08/2016.
Références : 1996096, 1999395, 1999421, 1999474, 1999478, 1999479, 1999488, 1999532, 2000095, 2000209, 2002870, 2003480, 2003620, 2003673, 2008828, bulletinapr2017, bulletinjul2016, CERTFR-2016-AVI-333, cisco-sa-20160927-openssl, cpuapr2017, cpujan2018, cpuoct2017, CVE-2016-2182, DLA-637-1, DSA-3673-1, DSA-3673-2, FEDORA-2016-97454404fe, FEDORA-2016-a555159613, FG-IR-16-047, FG-IR-16-048, FG-IR-17-127, FreeBSD-SA-16:26.openssl, HPESBHF03856, JSA10759, K01276005, openSUSE-SU-2016:2391-1, openSUSE-SU-2016:2407-1, openSUSE-SU-2016:2537-1, openSUSE-SU-2018:0458-1, RHSA-2016:1940-01, SA132, SA40312, SB10171, SB10215, SOL01276005, SP-CAAAPUE, SPL-129207, SSA:2016-266-01, SUSE-SU-2016:2387-1, SUSE-SU-2016:2394-1, SUSE-SU-2016:2458-1, SUSE-SU-2016:2468-1, SUSE-SU-2016:2469-1, TNS-2016-16, USN-3087-1, USN-3087-2, VIGILANCE-VUL-20460.

Description de la vulnérabilité

Le bibliothèque OpenSSL travaille sur des grands nombres pour effectuer des opérations comme RSA.

La fonction BN_bn2dec() convertit un grand nombre en sa représentation décimale. Cependant, un nombre spécial force BN_div_word() à retourner une valeur limite, puis les données sont écrites après la fin de la zone mémoire.

Un attaquant peut donc provoquer une corruption de mémoire via BN_bn2dec() de OpenSSL, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2016-6828

Noyau Linux : utilisation de mémoire libérée via tcp_xmit_retransmit_queue

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via tcp_xmit_retransmit_queue() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 16/08/2016.
Références : CERTFR-2016-AVI-334, CERTFR-2017-AVI-001, CERTFR-2017-AVI-034, CERTFR-2017-AVI-053, CERTFR-2017-AVI-054, CVE-2016-6828, DLA-609-1, DSA-3659-1, FEDORA-2016-5e24d8c350, FEDORA-2016-723350dd75, FEDORA-2016-f1adaaadc6, K62442245, openSUSE-SU-2016:2290-1, openSUSE-SU-2016:2625-1, openSUSE-SU-2016:3021-1, RHSA-2017:0036-01, RHSA-2017:0086-01, RHSA-2017:0091-01, RHSA-2017:0113-01, SUSE-SU-2016:2912-1, SUSE-SU-2016:2976-1, SUSE-SU-2016:3069-1, SUSE-SU-2016:3304-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:0494-1, USN-3097-1, USN-3097-2, USN-3098-1, USN-3098-2, USN-3099-1, USN-3099-2, USN-3099-3, USN-3099-4, VIGILANCE-VUL-20384.

Description de la vulnérabilité

Le noyau Linux gère une queue d'émission TCP.

Cependant, une séquence spéciale d'appels système force la fonction tcp_xmit_retransmit_queue() à libérer une zone mémoire avant de la réutiliser.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via tcp_xmit_retransmit_queue() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-6136

Noyau Linux : corruption de mémoire via audit_log_single_execve_arg

Synthèse de la vulnérabilité

Un attaquant peut provoquer une corruption de mémoire via audit_log_single_execve_arg() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Linux, RHEL, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 09/08/2016.
Références : 120681, 1353533, CERTFR-2016-AVI-315, CERTFR-2016-AVI-334, CVE-2016-6136, DLA-609-1, DSA-3659-1, FEDORA-2016-30e3636e79, FEDORA-2016-754e4768d8, K90803619, RHSA-2016:2574-02, RHSA-2016:2584-02, RHSA-2017:0307-01, USN-3084-1, USN-3084-2, USN-3084-3, USN-3084-4, USN-3097-1, USN-3097-2, USN-3098-1, USN-3098-2, VIGILANCE-VUL-20336.

Description de la vulnérabilité

Le noyau Linux implémente des fonctionnalités d'audit.

La fonction audit_log_single_execve_arg() du fichier auditsc.c vérifie ses paramètres obtenus via copy_from_user(). Cependant, cette fonction réutilise ensuite la valeur provenant de l'espace utilisateur, qui peut avoir été modifiée après la vérification.

Un attaquant peut donc provoquer une corruption de mémoire via audit_log_single_execve_arg() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2016-5419 CVE-2016-5420 CVE-2016-5421

cURL : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de cURL.
Produits concernés : SDS, SES, SNS, OpenOffice, Mac OS X, Brocade vTM, curl, Debian, Fedora, Android OS, Juniper EX-Series, Junos OS, SRX-Series, openSUSE, openSUSE Leap, Solaris, Puppet, RHEL, Slackware, Synology DS***, Synology RS***, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, accès/droits client, déni de service du service, déni de service du client.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 03/08/2016.
Références : bulletinoct2016, cpuoct2018, CVE-2016-5419, CVE-2016-5420, CVE-2016-5421, DLA-586-1, DSA-3638-1, FEDORA-2016-24316f1f56, FEDORA-2016-8354baae0f, HT207423, JSA10874, openSUSE-SU-2016:2227-1, openSUSE-SU-2016:2379-1, RHSA-2016:2575-02, RHSA-2018:3558-01, SSA:2016-219-01, STORM-2019-002, USN-3048-1, VIGILANCE-VUL-20295.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans cURL.

Le client TLS de libcurl peut reprendre une session malgré le changement de certificat client, ce qui peut conduire à l'authentification sur un serveur avec l'identité incorrecte. [grav:2/4; CVE-2016-5419]

Le client TLS de libcurl peut réutiliser une session malgré le changement de certificat client, ce qui peut conduire à l'authentification sur un serveur avec l'identité incorrecte. [grav:2/4; CVE-2016-5420]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via curleasyinit(), afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-5421]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2012-6701 CVE-2014-9863 CVE-2014-9864

Android OS : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Android.
Produits concernés : Android OS.
Gravité : 4/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, lecture de données, création/modification de données, effacement de données, déni de service du service, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 43.
Date création : 02/08/2016.
Références : BAD-CVE-2106-2504, CERTFR-2016-AVI-257, CVE-2012-6701, CVE-2014-9863, CVE-2014-9864, CVE-2014-9865, CVE-2014-9866, CVE-2014-9867, CVE-2014-9868, CVE-2014-9869, CVE-2014-9870, CVE-2014-9871, CVE-2014-9872, CVE-2014-9873, CVE-2014-9874, CVE-2014-9875, CVE-2014-9876, CVE-2014-9877, CVE-2014-9878, CVE-2014-9879, CVE-2014-9880, CVE-2014-9881, CVE-2014-9882, CVE-2014-9883, CVE-2014-9884, CVE-2014-9885, CVE-2014-9886, CVE-2014-9887, CVE-2014-9888, CVE-2014-9889, CVE-2014-9890, CVE-2014-9891, CVE-2014-9892, CVE-2014-9893, CVE-2014-9894, CVE-2014-9895, CVE-2014-9896, CVE-2014-9897, CVE-2014-9898, CVE-2014-9899, CVE-2014-9900, CVE-2014-9901, CVE-2014-9902, CVE-2014-9903, CVE-2014-9904, CVE-2015-1593, CVE-2015-2686, CVE-2015-8937, CVE-2015-8938, CVE-2015-8939, CVE-2015-8940, CVE-2015-8941, CVE-2015-8942, CVE-2015-8943, CVE-2015-8944, CVE-2016-2497, CVE-2016-2504, CVE-2016-2544, CVE-2016-2546, CVE-2016-2842, CVE-2016-3672, CVE-2016-3819, CVE-2016-3820, CVE-2016-3821, CVE-2016-3822, CVE-2016-3823, CVE-2016-3824, CVE-2016-3825, CVE-2016-3826, CVE-2016-3827, CVE-2016-3828, CVE-2016-3829, CVE-2016-3830, CVE-2016-3831, CVE-2016-3832, CVE-2016-3833, CVE-2016-3834, CVE-2016-3835, CVE-2016-3836, CVE-2016-3837, CVE-2016-3838, CVE-2016-3839, CVE-2016-3840, CVE-2016-3841, CVE-2016-3842, CVE-2016-3843, CVE-2016-3844, CVE-2016-3845, CVE-2016-3846, CVE-2016-3847, CVE-2016-3848, CVE-2016-3849, CVE-2016-3850, CVE-2016-3851, CVE-2016-3852, CVE-2016-3853, CVE-2016-3854, CVE-2016-3855, CVE-2016-3856, CVE-2016-3857, CVE-2016-4482, CVE-2016-4569, CVE-2016-4578, QuadRooter, VIGILANCE-VUL-20288.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Android.

Un attaquant peut utiliser une vulnérabilité via Mediaserver, afin d'exécuter du code. [grav:4/4; CVE-2016-3819, CVE-2016-3820, CVE-2016-3821]

Un attaquant peut utiliser une vulnérabilité via libjhead, afin d'exécuter du code. [grav:3/4; CVE-2016-3822]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3823, CVE-2016-3824, CVE-2016-3825, CVE-2016-3826]

Un attaquant peut provoquer une erreur fatale via Mediaserver, afin de mener un déni de service. [grav:3/4; CVE-2016-3827, CVE-2016-3828, CVE-2016-3829, CVE-2016-3830]

Un attaquant peut provoquer une erreur fatale via System Clock, afin de mener un déni de service. [grav:3/4; CVE-2016-3831]

Un attaquant peut contourner les mesures de sécurité via Framework APIs, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3832]

Un attaquant peut contourner les mesures de sécurité via Shell, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3833]

Un attaquant peut contourner les mesures de sécurité via OpenSSL, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-2842]

Un attaquant peut contourner les mesures de sécurité via Camera APIs, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3834]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3835]

Un attaquant peut contourner les mesures de sécurité via SurfaceFlinger, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3836]

Un attaquant peut contourner les mesures de sécurité via Wi-Fi, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3837]

Un attaquant peut provoquer une erreur fatale via System UI, afin de mener un déni de service. [grav:2/4; CVE-2016-3838]

Un attaquant peut provoquer une erreur fatale via Bluetooth, afin de mener un déni de service. [grav:2/4; CVE-2016-3839]

Un attaquant peut utiliser une vulnérabilité via Qualcomm Wi-Fi driver, afin d'exécuter du code. [grav:4/4; CVE-2014-9902]

Un attaquant peut utiliser une vulnérabilité via Conscrypt, afin d'exécuter du code. [grav:4/4; CVE-2016-3840]

Un attaquant peut contourner les mesures de sécurité via Qualcomm, afin d'élever ses privilèges. [grav:4/4; CVE-2014-9863, CVE-2014-9864, CVE-2014-9865, CVE-2014-9866, CVE-2014-9867, CVE-2014-9868, CVE-2014-9869, CVE-2014-9870, CVE-2014-9871, CVE-2014-9872, CVE-2014-9873, CVE-2014-9874, CVE-2014-9875, CVE-2014-9876, CVE-2014-9877, CVE-2014-9878, CVE-2014-9879, CVE-2014-9880, CVE-2014-9881, CVE-2014-9882, CVE-2014-9883, CVE-2014-9884, CVE-2014-9885, CVE-2014-9886, CVE-2014-9887, CVE-2014-9888, CVE-2014-9889, CVE-2014-9890, CVE-2014-9891, CVE-2015-8937, CVE-2015-8938, CVE-2015-8939, CVE-2015-8940, CVE-2015-8941, CVE-2015-8942, CVE-2015-8943]

Cette vulnérabilité est décrite dans VIGILANCE-VUL-20648. [grav:4/4; CVE-2015-2686, CVE-2016-3841]

Un attaquant peut contourner les mesures de sécurité via Qualcomm GPU Driver, afin d'élever ses privilèges. [grav:4/4; CVE-2016-3842]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Performance Component, afin d'élever ses privilèges. [grav:4/4; CVE-2016-3843]

Un attaquant peut contourner les mesures de sécurité via Kernel, afin d'élever ses privilèges (VIGILANCE-VUL-20403). [grav:4/4; CVE-2016-3857]

Un attaquant peut contourner les mesures de sécurité via Kernel Memory System, afin d'élever ses privilèges. [grav:3/4; CVE-2015-1593, CVE-2016-3672]

Un attaquant peut contourner les mesures de sécurité via Kernel Sound Component, afin d'élever ses privilèges (VIGILANCE-VUL-20440). [grav:3/4; CVE-2014-9904, CVE-2016-2544, CVE-2016-2546]

Un attaquant peut contourner les mesures de sécurité via Kernel File System, afin d'élever ses privilèges. [grav:3/4; CVE-2012-6701]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3844]

Un attaquant peut contourner les mesures de sécurité via Kernel Video Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3845]

Un attaquant peut contourner les mesures de sécurité via Serial Peripheral Interface Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3846]

Un attaquant peut contourner les mesures de sécurité via NVIDIA Media Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3847, CVE-2016-3848]

Un attaquant peut contourner les mesures de sécurité via ION Driver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3849]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Bootloader, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3850]

Un attaquant peut contourner les mesures de sécurité via Kernel Performance Subsystem, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3843]

Un attaquant peut contourner les mesures de sécurité via LG Electronics Bootloader, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3851]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Components, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2014-9892, CVE-2014-9893, CVE-2014-9894, CVE-2014-9895, CVE-2014-9896, CVE-2014-9897, CVE-2014-9898, CVE-2014-9899, CVE-2014-9900, CVE-2015-8944]

Un attaquant peut contourner les mesures de sécurité via Kernel Scheduler, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2014-9903]

Un attaquant peut contourner les mesures de sécurité via MediaTek Wi-Fi Driver, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-3852]

Un attaquant peut contourner les mesures de sécurité via USB Driver, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-4482]

Un attaquant peut provoquer une erreur fatale via Qualcomm Components, afin de mener un déni de service. [grav:3/4; CVE-2014-9901]

Un attaquant peut contourner les mesures de sécurité via Google Play Services, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3853]

Un attaquant peut contourner les mesures de sécurité via Framework APIs, afin d'élever ses privilèges. [grav:2/4; CVE-2016-2497]

Un attaquant peut contourner les mesures de sécurité via Kernel Networking Component, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-4578]

Un attaquant peut contourner les mesures de sécurité via Kernel Sound Component, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-4569, CVE-2016-4578]

Une vulnérabilité inconnue a été annoncée via Qualcomm Components. [grav:3/4; CVE-2016-3854, CVE-2016-3855, CVE-2016-3856]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via KGSL, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; BAD-CVE-2106-2504, CVE-2016-2504, QuadRooter]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 20196

Android Contacts : appels téléphoniques

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à installer une application malveillante, qui emploie de Android Contacts, afin de passer des appels téléphoniques.
Produits concernés : Android Applications ~ non exhaustif, Android OS.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : shell utilisateur.
Date création : 22/07/2016.
Références : JVN#06212291, VIGILANCE-VUL-20196.

Description de la vulnérabilité

L'application Contacts peut être installée sur Android.

Cependant, elle accepte les requêtes des autres applications locales, qui lui demandent de passer un appel téléphonique, sans avoir la permission CALL_PHONE.

Un attaquant peut donc inviter la victime à installer une application malveillante, qui emploie de Android Contacts, afin de passer des appels téléphoniques.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2015-8871

OpenJPEG : utilisation de mémoire libérée via opj_j2k_write_mco

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via opj_j2k_write_mco de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, Fedora, Android OS, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client.
Provenance : document.
Date création : 15/07/2016.
Références : CVE-2015-8871, DSA-3665-1, FEDORA-2016-14d8f9b4ed, FEDORA-2016-8fa7ced365, FEDORA-2016-abdc548f46, FEDORA-2016-d2ab705e4a, openSUSE-SU-2017:2186-1, openSUSE-SU-2017:2567-1, VIGILANCE-VUL-20102.

Description de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via opj_j2k_write_mco de OpenJPEG, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-5696

Noyau Linux : injection de paquets TCP via Challenge ACK

Synthèse de la vulnérabilité

Un attaquant peut prédire les numéros de séquence d'une session TCP effectuée vers un serveur Linux, afin d'injecter un paquet TCP, qui peut interagir avec la session si elle n'est pas chiffrée.
Produits concernés : Blue Coat CAS, Debian, BIG-IP Hardware, TMOS, Fedora, FortiAnalyzer, FortiAnalyzer Virtual Appliance, FortiGate, FortiGate Virtual Appliance, FortiOS, Android OS, NSM Central Manager, NSMXpress, Linux, McAfee Web Gateway, openSUSE, openSUSE Leap, PAN-OS, RHEL, Slackware, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 3/4.
Conséquences : création/modification de données, transit de données.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 12/07/2016.
Références : CERTFR-2016-AVI-287, CERTFR-2016-AVI-289, CERTFR-2017-AVI-001, CERTFR-2017-AVI-044, CERTFR-2017-AVI-053, CERTFR-2017-AVI-131, CVE-2016-5389-REJECT, CVE-2016-5696, DLA-609-1, DSA-3659-1, FEDORA-2016-784d5526d8, FEDORA-2016-9a16b2e14e, FG-IR-16-047, FG-IR-16-048, FG-IR-17-127, JSA10853, openSUSE-SU-2016:2290-1, openSUSE-SU-2016:2625-1, openSUSE-SU-2016:3021-1, PAN-SA-2017-0015, RHSA-2016:1631-01, RHSA-2016:1632-01, RHSA-2016:1633-01, RHSA-2016:1657-01, RHSA-2016:1664-01, RHSA-2016:1814-01, RHSA-2016:1815-01, RHSA-2016:1939-01, SA131, SB10167, SOL46514822, SSA:2016-236-03, SSA:2016-242-01, SUSE-SU-2016:2245-1, SUSE-SU-2016:2912-1, SUSE-SU-2016:2976-1, SUSE-SU-2016:3069-1, SUSE-SU-2016:3304-1, SUSE-SU-2017:0437-1, SUSE-SU-2017:0471-1, SUSE-SU-2017:1102-1, USN-3070-1, USN-3070-2, USN-3070-3, USN-3070-4, USN-3071-1, USN-3071-2, USN-3072-1, USN-3072-2, VIGILANCE-VUL-20066.

Description de la vulnérabilité

Le noyau Linux implémente la RFC 5961 (Improving TCP's Robustness to Blind In-Window Attacks).

Cependant, cette implémentation fournit des informations qui permettent d'injecter un paquet TCP dans une session active, mais sans recevoir la réponse TCP.

Pour cela, l'attaquant doit connaître :
 - l'adresse IP et le numéro de port TCP du serveur
 - l'adresse IP du client ayant une session active

Un attaquant peut donc prédire les numéros de séquence d'une session TCP effectuée vers un serveur Linux, afin d'injecter un paquet TCP, qui peut interagir avec la session si elle n'est pas chiffrée.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2013-7457 CVE-2014-0196 CVE-2014-0973

Android : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Android.
Produits concernés : Android OS.
Gravité : 4/4.
Conséquences : accès/droits privilégié, déni de service du service, déni de service du client.
Provenance : serveur internet.
Nombre de vulnérabilités dans ce bulletin : 54.
Date création : 07/07/2016.
Références : 795, 796, CERTFR-2016-AVI-227, CVE-2013-7457, CVE-2014-0196, CVE-2014-0973, CVE-2014-0974, CVE-2014-9777, CVE-2014-9778, CVE-2014-9779, CVE-2014-9780, CVE-2014-9781, CVE-2014-9782, CVE-2014-9783, CVE-2014-9784, CVE-2014-9785, CVE-2014-9786, CVE-2014-9787, CVE-2014-9788, CVE-2014-9789, CVE-2014-9790, CVE-2014-9791-REJECT, CVE-2014-9792, CVE-2014-9793, CVE-2014-9794-REJECT, CVE-2014-9795, CVE-2014-9796, CVE-2014-9797-REJECT, CVE-2014-9798, CVE-2014-9799, CVE-2014-9800, CVE-2014-9801, CVE-2014-9802, CVE-2014-9803, CVE-2015-8888, CVE-2015-8889, CVE-2015-8890, CVE-2015-8891, CVE-2015-8892, CVE-2015-8893, CVE-2016-2067, CVE-2016-2068, CVE-2016-2501, CVE-2016-2502, CVE-2016-2503, CVE-2016-2505, CVE-2016-2506, CVE-2016-2507, CVE-2016-2508, CVE-2016-3741, CVE-2016-3742, CVE-2016-3743, CVE-2016-3744, CVE-2016-3745, CVE-2016-3746, CVE-2016-3747, CVE-2016-3748, CVE-2016-3749, CVE-2016-3750, CVE-2016-3751, CVE-2016-3752, CVE-2016-3753, CVE-2016-3754, CVE-2016-3755, CVE-2016-3756, CVE-2016-3757, CVE-2016-3758, CVE-2016-3759, CVE-2016-3760, CVE-2016-3761, CVE-2016-3762, CVE-2016-3763, CVE-2016-3764, CVE-2016-3765, CVE-2016-3766, CVE-2016-3767, CVE-2016-3768, CVE-2016-3769, CVE-2016-3770, CVE-2016-3771, CVE-2016-3772, CVE-2016-3773, CVE-2016-3774, CVE-2016-3775, CVE-2016-3792, CVE-2016-3793, CVE-2016-3794-REJECT, CVE-2016-3795, CVE-2016-3796, CVE-2016-3797, CVE-2016-3798, CVE-2016-3799, CVE-2016-3800, CVE-2016-3801, CVE-2016-3802, CVE-2016-3803, CVE-2016-3804, CVE-2016-3805, CVE-2016-3806, CVE-2016-3807, CVE-2016-3808, CVE-2016-3809, CVE-2016-3810, CVE-2016-3811, CVE-2016-3812, CVE-2016-3813, CVE-2016-3814, CVE-2016-3815, CVE-2016-3816, CVE-2016-3818, QuadRooter, VIGILANCE-VUL-20040.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Android.

Un attaquant peut utiliser une vulnérabilité via Mediaserver, afin d'exécuter du code. [grav:4/4; CVE-2016-2505, CVE-2016-2506, CVE-2016-2507, CVE-2016-2508, CVE-2016-3741, CVE-2016-3742, CVE-2016-3743]

Un attaquant peut utiliser une vulnérabilité via Bluetooth, afin d'exécuter du code. [grav:3/4; CVE-2016-3744]

Un attaquant peut contourner les mesures de sécurité via libpng, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3751]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3745, CVE-2016-3746, CVE-2016-3747]

Un attaquant peut contourner les mesures de sécurité via sockets, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3748]

Un attaquant peut contourner les mesures de sécurité via LockSettingsService, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3749]

Un attaquant peut contourner les mesures de sécurité via Framework APIs, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3750]

Un attaquant peut contourner les mesures de sécurité via ChooserTarget service, afin d'élever ses privilèges. [grav:3/4; CVE-2016-3752]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-3753]

Un attaquant peut provoquer une erreur fatale via Mediaserver, afin de mener un déni de service. [grav:3/4; CVE-2016-3754, CVE-2016-3755, CVE-2016-3756]

Un attaquant peut provoquer une erreur fatale via libc, afin de mener un déni de service. [grav:3/4; CVE-2016-3818]

Un attaquant peut contourner les mesures de sécurité via lsof, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3757]

Un attaquant peut contourner les mesures de sécurité via DexClassLoader, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3758]

Un attaquant peut contourner les mesures de sécurité via Framework APIs, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3759]

Un attaquant peut contourner les mesures de sécurité via Bluetooth, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3760]

Un attaquant peut contourner les mesures de sécurité via NFC, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3761]

Un attaquant peut contourner les mesures de sécurité via sockets, afin d'élever ses privilèges. [grav:2/4; CVE-2016-3762]

Un attaquant peut contourner les mesures de sécurité via Proxy Auto-Config, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3763]

Un attaquant peut contourner les mesures de sécurité via Mediaserver, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3764, CVE-2016-3765]

Un attaquant peut provoquer une erreur fatale via Mediaserver, afin de mener un déni de service. [grav:2/4; CVE-2016-3766]

Un attaquant peut contourner les mesures de sécurité via Qualcomm GPU driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-2067]

Un attaquant peut contourner les mesures de sécurité via MediaTek Wi-Fi driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3767]

Un attaquant peut contourner les mesures de sécurité via Qualcomm performance component (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3768]

Un attaquant peut contourner les mesures de sécurité via NVIDIA video driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3769]

Un attaquant peut contourner les mesures de sécurité via MediaTek drivers (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3770, CVE-2016-3771, CVE-2016-3772, CVE-2016-3773, CVE-2016-3774]

Un attaquant peut contourner les mesures de sécurité via kernel file system (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3775]

Un attaquant peut contourner les mesures de sécurité via Qualcomm components (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2013-7457, CVE-2014-9777, CVE-2014-9778, CVE-2014-9779, CVE-2014-9780, CVE-2014-9781, CVE-2014-9782, CVE-2014-9783, CVE-2014-9784, CVE-2014-9785, CVE-2014-9786, CVE-2014-9787, CVE-2014-9788, CVE-2014-9789, CVE-2014-9790, CVE-2014-9792, CVE-2014-9793, CVE-2014-9795, CVE-2014-9796, CVE-2014-9799, CVE-2014-9800, CVE-2014-9801, CVE-2014-9802, CVE-2015-8888, CVE-2015-8889, CVE-2015-8890, CVE-2015-8891, CVE-2015-8892]

Un attaquant peut contourner les mesures de sécurité via Qualcomm USB driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-2502]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Wi-Fi driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3792]

Un attaquant peut contourner les mesures de sécurité via Qualcomm camera driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-2501]

Un attaquant peut contourner les mesures de sécurité via NVIDIA camera driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3793, CVE-2016-3794-REJECT, CVE-2016-3814]

Un attaquant peut contourner les mesures de sécurité via MediaTek power driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3795, CVE-2016-3796]

Un attaquant peut contourner les mesures de sécurité via Qualcomm Wi-Fi driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3797]

Un attaquant peut contourner les mesures de sécurité via MediaTek hardware sensor driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3798]

Un attaquant peut contourner les mesures de sécurité via MediaTek video driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3799, CVE-2016-3800]

Un attaquant peut contourner les mesures de sécurité via MediaTek GPS driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3801]

Un attaquant peut contourner les mesures de sécurité via kernel file system (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3802, CVE-2016-3803]

Un attaquant peut contourner les mesures de sécurité via MediaTek power management driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3804, CVE-2016-3805]

Un attaquant peut contourner les mesures de sécurité via MediaTek display driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3806]

Un attaquant peut contourner les mesures de sécurité via serial peripheral interface driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-3807, CVE-2016-3808]

Un attaquant peut contourner les mesures de sécurité via Qualcomm sound driver (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2016-2068]

Un attaquant peut contourner les mesures de sécurité via kernel (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2014-9803]

Un attaquant peut contourner les mesures de sécurité via networking component (Device specific), afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-3809]

Un attaquant peut contourner les mesures de sécurité via MediaTek Wi-Fi driver (Device specific), afin d'obtenir des informations sensibles. [grav:3/4; CVE-2016-3810]

Un attaquant peut contourner les mesures de sécurité via kernel video driver (Device specific), afin d'élever ses privilèges. [grav:2/4; CVE-2016-3811]

Un attaquant peut contourner les mesures de sécurité via MediaTek video codec driver (Device specific), afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3812]

Un attaquant peut contourner les mesures de sécurité via Qualcomm USB driver (Device specific), afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3813]

Un attaquant peut contourner les mesures de sécurité via NVIDIA camera driver (Device specific), afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3814, CVE-2016-3815]

Un attaquant peut contourner les mesures de sécurité via MediaTek display driver (Device specific), afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-3816]

Un attaquant peut contourner les mesures de sécurité via Qualcomm bootloader (Device specific), afin d'obtenir des informations sensibles. [grav:2/4; CVE-2014-9798, CVE-2015-8893]

Un attaquant peut contourner les mesures de sécurité via Qualcomm components (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2014-0974, CVE-2014-9797-REJECT]

Un attaquant peut contourner les mesures de sécurité via Qualcomm components (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2014-0973, CVE-2014-9794-REJECT]

Un attaquant peut contourner les mesures de sécurité via Qualcomm components (Device specific), afin d'élever ses privilèges. [grav:3/4; CVE-2014-0196, CVE-2014-9791-REJECT]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via KGSL, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2016-2503, QuadRooter]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2016-4470

Noyau Linux : utilisation de mémoire libérée via key_reject_and_link

Synthèse de la vulnérabilité

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée via key_reject_and_link du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, NSM Central Manager, NSMXpress, Linux, openSUSE, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 16/06/2016.
Références : CERTFR-2016-AVI-267, CERTFR-2016-AVI-278, CERTFR-2016-AVI-329, CERTFR-2017-AVI-034, CERTFR-2017-AVI-053, CVE-2016-4470, DLA-609-1, DSA-3607-1, FEDORA-2016-1c409313f4, FEDORA-2016-63ee0999e4, FEDORA-2016-73a733f4d9, JSA10853, openSUSE-SU-2016:1798-1, openSUSE-SU-2016:2144-1, openSUSE-SU-2016:2184-1, RHSA-2016:1532-02, RHSA-2016:1539-01, RHSA-2016:1541-03, RHSA-2016:1657-01, RHSA-2016:2006-01, RHSA-2016:2074-01, RHSA-2016:2076-01, RHSA-2016:2128-01, RHSA-2016:2133-01, SOL55672042, SUSE-SU-2016:1937-1, SUSE-SU-2016:1985-1, SUSE-SU-2016:2018-1, SUSE-SU-2016:2105-1, SUSE-SU-2016:2245-1, SUSE-SU-2017:0333-1, SUSE-SU-2017:0471-1, USN-3049-1, USN-3050-1, USN-3051-1, USN-3052-1, USN-3053-1, USN-3054-1, USN-3055-1, USN-3056-1, USN-3057-1, VIGILANCE-VUL-19912.

Description de la vulnérabilité

Le noyau Linux peut gérer des clés cryptographiques.

Cependant, lors de l'échec d'un enregistrement de clé, l'utilisation d'une variable non initialisée entraine la libération prématurée d'une zone mémoire qui sera réutilisée.

Un attaquant peut donc provoquer l'utilisation d'une zone mémoire libérée via key_reject_and_link du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Google Android Jelly Bean :