L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Google Android KitKat

vulnérabilité CVE-2015-1465

Noyau Linux : déni de service via IPv4 Forward

Synthèse de la vulnérabilité

Un attaquant situé sur un réseau adjacent peut demander le transfert de nombreux paquets IPv4 au noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, Android OS, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : LAN.
Date création : 03/02/2015.
Références : CERTFR-2015-AVI-121, CERTFR-2015-AVI-144, CERTFR-2015-AVI-357, CVE-2015-1465, FEDORA-2015-1657, FEDORA-2015-1672, openSUSE-SU-2015:1382-1, SUSE-SU-2015:1071-1, USN-2545-1, USN-2546-1, USN-2562-1, USN-2563-1, VIGILANCE-VUL-16100.

Description de la vulnérabilité

Le fichier net/ipv4/ip_forward.c du noyau Linux implémente le routage de paquets IPv4.

Cependant, lorsque les paquets doivent être transmis à de nombreuses destinations, la gestion du cache de routage peut consommer plus d'un million d'entrées.

Un attaquant situé sur un réseau adjacent peut donc demander le transfert de nombreux paquets IPv4 au noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-0973

libpng : buffer overflow de png_read_IDAT_data

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans png_read_IDAT_data() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, Android OS, Notes, libpng, openSUSE, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 12/01/2015.
Références : 1698994, bulletinjul2015, CVE-2015-0973, FEDORA-2015-2830, FEDORA-2015-2863, openSUSE-SU-2015:0161-1, SUSE-SU-2015:0092-1, VIGILANCE-VUL-15944.

Description de la vulnérabilité

La bibliothèque libpng est utilisée par des applications créant et manipulant des images au format PNG (Portable Network Graphics).

Une image PNG est composée d'une suite de fragments représentés par quatre lettres :
 - IHDR : entête (header)
 - IDAT : données (image data)
 - tEXT : texte
 - etc.

Cependant, si la taille d'un fragment IDAT est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction png_read_IDAT_data().

Un attaquant peut donc provoquer un buffer overflow dans png_read_IDAT_data() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-9529

Noyau Linux : corruption de mémoire via key_gc_unused_keys

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire via find_keyring_by_name() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 07/01/2015.
Références : CERTFR-2015-AVI-026, CERTFR-2015-AVI-081, CERTFR-2015-AVI-189, CERTFR-2015-AVI-263, CVE-2014-9529, DSA-3128-1, FEDORA-2015-0515, FEDORA-2015-0517, MDVSA-2015:027, MDVSA-2015:058, openSUSE-SU-2015:0713-1, openSUSE-SU-2015:0714-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, RHSA-2015:0864-01, RHSA-2015:1137-01, RHSA-2015:1138-01, RHSA-2015:1139-01, SOL17239, SUSE-SU-2015:1376-1, USN-2511-1, USN-2512-1, USN-2513-1, USN-2514-1, USN-2515-1, USN-2515-2, USN-2516-1, USN-2516-2, USN-2516-3, USN-2517-1, USN-2518-1, VIGILANCE-VUL-15912.

Description de la vulnérabilité

Lorsque le noyau Linux a terminé d'utiliser une clé cryptographique, la fonction key_gc_unused_keys() est appelée pour libérer les ressources.

Cependant, le champ key->user est libéré avant que la clé soit enlevée de la liste chaînée. La fonction find_keyring_by_name() peut alors accéder à une adresse mémoire qui n'est plus valide.

Un attaquant local peut donc provoquer une corruption de mémoire via find_keyring_by_name() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-9420

Noyau Linux : boucle infinie de isofs Rock Ridge CE

Synthèse de la vulnérabilité

Un attaquant local peut insérer un cd illicite, pour provoquer une boucle infinie via isofs Rock Ridge CE sur le noyau Linux, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, Android OS, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : console utilisateur.
Date création : 17/12/2014.
Références : CERTFR-2015-AVI-054, CERTFR-2015-AVI-081, CERTFR-2015-AVI-165, CERTFR-2015-AVI-243, CERTFR-2015-AVI-263, CVE-2014-9420, FEDORA-2015-0515, FEDORA-2015-0517, MDVSA-2015:027, MDVSA-2015:058, openSUSE-SU-2015:0713-1, openSUSE-SU-2015:0714-1, RHSA-2015:1081-01, RHSA-2015:1137-01, RHSA-2015:1138-01, RHSA-2015:1139-01, SOL17543, SUSE-SU-2015:0178-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0652-1, SUSE-SU-2015:0736-1, SUSE-SU-2015:0812-1, USN-2490-1, USN-2491-1, USN-2492-1, USN-2493-1, USN-2515-1, USN-2515-2, USN-2516-1, USN-2516-2, USN-2516-3, USN-2517-1, USN-2518-1, VIGILANCE-VUL-15836.

Description de la vulnérabilité

Le noyau Linux implémente le support de isofs (cdrom) avec les extensions Rock Ridge.

Cependant, si les données Rock Ridge contiennent une chaîne de Continuation Entries, une boucle infinie se produit.

Un attaquant local peut donc insérer un cd illicite, pour provoquer une boucle infinie via isofs Rock Ridge CE sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-9322

Noyau Linux : élévation de privilèges via IRET gsbase

Synthèse de la vulnérabilité

Un attaquant local peut employer un IRET sur le noyau Linux, afin d'élever ses privilèges.
Produits concernés : BIG-IP Hardware, TMOS, Android OS, HPE BSM, HP Operations, Performance Center, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 16/12/2014.
Références : c04594684, CERTFR-2014-AVI-532, CERTFR-2015-AVI-021, CERTFR-2015-AVI-054, CVE-2014-9322, HPSBGN03282, KM01411792, MDVSA-2015:027, openSUSE-SU-2014:1669-1, openSUSE-SU-2014:1677-1, openSUSE-SU-2014:1678-1, openSUSE-SU-2015:0566-1, RHSA-2014:1997-01, RHSA-2014:1998-01, RHSA-2014:2008-01, RHSA-2014:2009-01, RHSA-2014:2010-01, RHSA-2014:2028-01, RHSA-2014:2029-01, RHSA-2014:2030-01, RHSA-2014:2031-01, RHSA-2015:0009-01, SOL16122, SUSE-SU-2014:1693-1, SUSE-SU-2014:1693-2, SUSE-SU-2014:1695-1, SUSE-SU-2014:1695-2, SUSE-SU-2014:1698-1, SUSE-SU-2015:0068-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0736-1, SUSE-SU-2015:0812-1, USN-2464-1, USN-2491-1, VIGILANCE-VUL-15815.

Description de la vulnérabilité

Sur un processeur Intel, lorsqu'une interruption/exception se produit (par exemple un appel système via int 0x80), le contexte courant (registres CS et EIP/RIP, et drapeaux) est sauvé. A la fin de l'interruption/exception, l'instruction IRET restaure les valeurs sauvées pour que le programme continue son exécution où il avait été interrompu :
 - restauration du pointeur d'instruction EIP/RIP
 - restauration du registre CS (changement de privilège)
 - restauration des drapeaux

Cependant, sur un processeur 64 bit avec une pile noyau inscriptible, suite à un IRET provoquant une #SS Fault, la fonction general_protection() s'exécute avec les adresses GS Base noyau/utilisateur inversées.

Un attaquant local peut donc employer un IRET sur le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-8709

Noyau Linux : obtention d'information via WiFi

Synthèse de la vulnérabilité

Un attaquant peut écouter le trafic WiFi incomplètement chiffré par le Noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Android OS, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Date création : 07/11/2014.
Références : CERTFR-2014-AVI-528, CERTFR-2015-AVI-093, CERTFR-2015-AVI-165, CVE-2014-8709, openSUSE-SU-2014:1669-1, openSUSE-SU-2014:1677-1, openSUSE-SU-2015:0566-1, RHSA-2015:0290-01, RHSA-2015:1272-01, SUSE-SU-2014:1693-1, SUSE-SU-2014:1693-2, SUSE-SU-2014:1695-1, SUSE-SU-2014:1695-2, SUSE-SU-2014:1698-1, SUSE-SU-2015:0481-1, SUSE-SU-2015:0652-1, USN-2441-1, USN-2442-1, VIGILANCE-VUL-15606.

Description de la vulnérabilité

Le produit Noyau Linux peut gérer le chiffrement IEEE 801.11, dans le cas inhabituel ou cela ne serait pas réalisé par le matériel.

Cependant, une erreur dans la manipulation de tampon de données à transmettre fait que le premier fragment d'un paquet IP n'est pas chiffré correctement et jusqu'8 octets sont diffusés en clair. Ces octets font généralement partie de l'en-tête IP.

Un attaquant peut donc écouter le trafic WiFi incomplètement chiffré par le Noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-6060

dhcpcd : déni de service via DHO_OPTIONSOVERLOADED

Synthèse de la vulnérabilité

Un attaquant disposant d'un serveur DHCP peut employer deux fois l'option DHO_OPTIONSOVERLOADED, afin de mener un déni de service dans dhcpcd.
Produits concernés : Android OS, MBS, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : serveur intranet.
Date création : 02/09/2014.
Références : CVE-2014-6060, MDVSA-2014:171, VIGILANCE-VUL-15254.

Description de la vulnérabilité

Le produit dhcpcd implémente un client DHCP.

La RFC 2132 définit l'option "Option Overload" (DHO_OPTIONSOVERLOADED) qui permet d'utiliser les champs DHCP "sname" et "file" pour y stocker des options. Cependant, l'option DHO_OPTIONSOVERLOADED peut de nouveau être spécifiée dans les champs "sname" et "file", ce qui produit une boucle infinie.

Un attaquant disposant d'un serveur DHCP peut donc employer deux fois l'option DHO_OPTIONSOVERLOADED, afin de mener un déni de service dans dhcpcd.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-0206

Noyau Linux : obtention d'information via aio_read_events_ring

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via aio_read_events_ring() du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, Android OS, Linux, openSUSE, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 25/06/2014.
Références : CERTFR-2014-AVI-373, CVE-2014-0206, FEDORA-2014-7863, FEDORA-2014-8487, openSUSE-SU-2014:1677-1, RHSA-2014:0786-01, RHSA-2014:0913-01, USN-2336-1, USN-2337-1, VIGILANCE-VUL-14935.

Description de la vulnérabilité

Le noyau Linux implémente un système de fichiers AIO (Asynchronous IO).

Cependant, la fonction aio_read_events_ring() du fichier fs/aio.c n'initialise pas une zone mémoire avant de la retourner à l'utilisateur.

Un attaquant local peut donc lire un fragment de la mémoire via aio_read_events_ring() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-4652 CVE-2014-4653 CVE-2014-4654

Noyau Linux : multiples vulnérabilités de ALSA

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de ALSA du noyau Linux.
Produits concernés : Android OS, Linux, MBS, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 24/06/2014.
Références : CERTFR-2014-AVI-373, CERTFR-2014-AVI-388, CERTFR-2014-AVI-416, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, MDVSA-2014:155, openSUSE-SU-2014:0957-1, openSUSE-SU-2014:0985-1, openSUSE-SU-2014:1246-1, RHSA-2014:1083-01, RHSA-2014:1392-01, RHSA-2014:1724-01, RHSA-2014:1971-01, RHSA-2015:0087-01, RHSA-2015:1272-01, SUSE-SU-2014:0908-1, SUSE-SU-2014:0909-1, SUSE-SU-2014:0910-1, SUSE-SU-2014:0911-1, SUSE-SU-2014:0912-1, SUSE-SU-2014:1105-1, SUSE-SU-2014:1138-1, SUSE-SU-2015:0812-1, USN-2332-1, USN-2333-1, USN-2334-1, USN-2335-1, USN-2336-1, USN-2337-1, VIGILANCE-VUL-14932.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans ALSA (Advanced Linux Sound Architecture).

Un attaquant peut lire un fragment de la mémoire, afin d'obtenir des informations sensibles. [grav:1/4; CVE-2014-4652]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-4654, CVE-2014-4655]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-4653]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-4656]

Un attaquant peut provoquer un débordement d'entier, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:2/4; CVE-2014-4656]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2014-4014

Noyau Linux : élévation de privilèges via inode_capable

Synthèse de la vulnérabilité

Un attaquant local peut manipuler des fichiers sous Linux, afin d'élever ses privilèges.
Produits concernés : Fedora, Android OS, Linux, openSUSE, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 11/06/2014.
Date révision : 18/06/2014.
Références : CERTFR-2014-AVI-325, CERTFR-2014-AVI-373, CVE-2014-4014, FEDORA-2014-7426, FEDORA-2014-7430, openSUSE-SU-2014:0957-1, openSUSE-SU-2014:0985-1, USN-2285-1, USN-2286-1, USN-2287-1, USN-2289-1, USN-2336-1, USN-2337-1, VIGILANCE-VUL-14880.

Description de la vulnérabilité

Les inodes correspondent aux identifiants des fichiers.

Cependant, la fonction inode_capable() n'effectue pas les vérifications attendues sur le groupe des fichiers dans un namespace.

Un attaquant local peut donc manipuler des fichiers sous Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Google Android KitKat :