L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Google Android KitKat

avis de vulnérabilité CVE-2015-2922 CVE-2015-2923 CVE-2015-2924

Noyau Linux, FreeBSD : déni de service via IPv6 RA Hop Limit

Synthèse de la vulnérabilité

Un attaquant sur le LAN peut usurper des paquets ICMPv6 RA avec un Hop Limit faible, afin de mener un déni de service sur la pile IPv6 du noyau Linux et FreeBSD.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, Android OS, Linux, openSUSE, Solaris, pfSense, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : LAN.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 03/04/2015.
Références : bulletinoct2015, CERTFR-2015-AVI-198, CERTFR-2015-AVI-328, CERTFR-2015-AVI-357, CVE-2015-2922, CVE-2015-2923, CVE-2015-2924, DSA-3175-1, DSA-3175-2, DSA-3237-1, FEDORA-2015-6294, FEDORA-2015-6320, FEDORA-2015-7623, FreeBSD-SA-15:09.ipv6, K51518670, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, RHSA-2015:1221-01, RHSA-2015:1534-01, RHSA-2015:1564-01, RHSA-2015:1565-01, RHSA-2015:2315-01, SOL51518670, SUSE-SU-2015:1071-1, SUSE-SU-2015:1224-1, SUSE-SU-2015:1376-1, SUSE-SU-2015:1478-1, USN-2585-1, USN-2586-1, USN-2587-1, USN-2589-1, USN-2590-1, VIGILANCE-VUL-16534.

Description de la vulnérabilité

Sur un réseau local, les routeurs IPv6 envoient le message ICMPv6 Router Advertisement pour annoncer leur présence. Ce paquet contient un champ "Cur Hop Limit" indiquant la valeur par défaut que le client IPv6 doit employer dans son champ Hop Count.

La RFC 3756 recommande d'ignorer les champs "Cur Hop Limit" contenant une valeur plus faible que la valeur courante. Cependant, l'implémentation de Linux et FreeBSD accepte de diminuer la valeur de Hop Count à 1, ce qui empêche le transit de paquets.

Un attaquant sur le LAN peut donc usurper des paquets ICMPv6 RA avec un Hop Limit faible, afin de mener un déni de service sur la pile IPv6 du noyau Linux et FreeBSD.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-9656 CVE-2014-9657 CVE-2014-9658

FreeType : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de FreeType.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, OpenBSD, openSUSE, Solaris, RHEL, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 20.
Date création : 20/02/2015.
Références : bulletinapr2015, CVE-2014-9656, CVE-2014-9657, CVE-2014-9658, CVE-2014-9659, CVE-2014-9660, CVE-2014-9661, CVE-2014-9662, CVE-2014-9663, CVE-2014-9664, CVE-2014-9665, CVE-2014-9666, CVE-2014-9667, CVE-2014-9668, CVE-2014-9669, CVE-2014-9670, CVE-2014-9671, CVE-2014-9672, CVE-2014-9673, CVE-2014-9674, CVE-2014-9675, DSA-3188-1, DSA-3461-1, FEDORA-2015-2216, FEDORA-2015-2237, MDVSA-2015:055, MDVSA-2015:089, openSUSE-SU-2015:0627-1, RHSA-2015:0696-01, SOL16900, USN-2510-1, VIGILANCE-VUL-16229.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans FreeType.

Un attaquant peut provoquer un débordement d'entier dans tt_sbit_decoder_load_image, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9656]

Un attaquant peut forcer la lecture à une adresse invalide dans tt_face_load_hdmx, afin de mener un déni de service. [grav:2/4; CVE-2014-9657]

Un attaquant peut forcer la lecture à une adresse invalide dans tt_face_load_kern, afin de mener un déni de service. [grav:2/4; CVE-2014-9658]

Un attaquant peut provoquer un buffer overflow dans cff/cf2intrp.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9659]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans _bdf_parse_glyphs, afin de mener un déni de service. [grav:2/4; CVE-2014-9660]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans type42/t42parse.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9661]

Un attaquant peut provoquer un buffer overflow dans cff/cf2ft.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9662]

Un attaquant peut forcer la lecture à une adresse invalide dans tt_cmap4_validate, afin de mener un déni de service. [grav:2/4; CVE-2014-9663]

Un attaquant peut forcer la lecture à une adresse invalide dans type42/t42parse.c et type1/t1load.c, afin de mener un déni de service. [grav:2/4; CVE-2014-9664]

Un attaquant peut provoquer un débordement d'entier dans Load_SBit_Png, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9665]

Un attaquant peut forcer la lecture à une adresse invalide dans tt_sbit_decoder_init, afin de mener un déni de service. [grav:2/4; CVE-2014-9666]

Un attaquant peut forcer la lecture à une adresse invalide dans sfnt/ttload.c, afin de mener un déni de service. [grav:2/4; CVE-2014-9667]

Un attaquant peut provoquer un débordement d'entier dans woff_open_font, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9668]

Un attaquant peut provoquer un débordement d'entier dans sfnt/ttcmap.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9669]

Un attaquant peut provoquer un débordement d'entier dans pcf_get_encodings, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9670]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans pcf_get_properties, afin de mener un déni de service. [grav:2/4; CVE-2014-9671]

Un attaquant peut forcer la lecture à une adresse invalide dans parse_fond, afin de mener un déni de service. [grav:2/4; CVE-2014-9672]

Un attaquant peut provoquer un débordement d'entier dans Mac_Read_POST_Resource, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9673]

Un attaquant peut provoquer un buffer overflow dans Mac_Read_POST_Resource, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9674]

Un attaquant peut utiliser bdf/bdflib.c, afin d'obtenir des informations sensibles sur ASLR. [grav:2/4; CVE-2014-9675]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-1465

Noyau Linux : déni de service via IPv4 Forward

Synthèse de la vulnérabilité

Un attaquant situé sur un réseau adjacent peut demander le transfert de nombreux paquets IPv4 au noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, Android OS, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : LAN.
Date création : 03/02/2015.
Références : CERTFR-2015-AVI-121, CERTFR-2015-AVI-144, CERTFR-2015-AVI-357, CVE-2015-1465, FEDORA-2015-1657, FEDORA-2015-1672, openSUSE-SU-2015:1382-1, SUSE-SU-2015:1071-1, USN-2545-1, USN-2546-1, USN-2562-1, USN-2563-1, VIGILANCE-VUL-16100.

Description de la vulnérabilité

Le fichier net/ipv4/ip_forward.c du noyau Linux implémente le routage de paquets IPv4.

Cependant, lorsque les paquets doivent être transmis à de nombreuses destinations, la gestion du cache de routage peut consommer plus d'un million d'entrées.

Un attaquant situé sur un réseau adjacent peut donc demander le transfert de nombreux paquets IPv4 au noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-0973

libpng : buffer overflow de png_read_IDAT_data

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans png_read_IDAT_data() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, Android OS, Notes, libpng, openSUSE, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 12/01/2015.
Références : 1698994, bulletinjul2015, CVE-2015-0973, FEDORA-2015-2830, FEDORA-2015-2863, openSUSE-SU-2015:0161-1, SUSE-SU-2015:0092-1, VIGILANCE-VUL-15944.

Description de la vulnérabilité

La bibliothèque libpng est utilisée par des applications créant et manipulant des images au format PNG (Portable Network Graphics).

Une image PNG est composée d'une suite de fragments représentés par quatre lettres :
 - IHDR : entête (header)
 - IDAT : données (image data)
 - tEXT : texte
 - etc.

Cependant, si la taille d'un fragment IDAT est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction png_read_IDAT_data().

Un attaquant peut donc provoquer un buffer overflow dans png_read_IDAT_data() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2014-9529

Noyau Linux : corruption de mémoire via key_gc_unused_keys

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire via find_keyring_by_name() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur, déni de service du service, déni de service du client.
Provenance : shell utilisateur.
Date création : 07/01/2015.
Références : CERTFR-2015-AVI-026, CERTFR-2015-AVI-081, CERTFR-2015-AVI-189, CERTFR-2015-AVI-263, CVE-2014-9529, DSA-3128-1, FEDORA-2015-0515, FEDORA-2015-0517, MDVSA-2015:027, MDVSA-2015:058, openSUSE-SU-2015:0713-1, openSUSE-SU-2015:0714-1, openSUSE-SU-2016:0301-1, openSUSE-SU-2016:0318-1, RHSA-2015:0864-01, RHSA-2015:1137-01, RHSA-2015:1138-01, RHSA-2015:1139-01, SOL17239, SUSE-SU-2015:1376-1, USN-2511-1, USN-2512-1, USN-2513-1, USN-2514-1, USN-2515-1, USN-2515-2, USN-2516-1, USN-2516-2, USN-2516-3, USN-2517-1, USN-2518-1, VIGILANCE-VUL-15912.

Description de la vulnérabilité

Lorsque le noyau Linux a terminé d'utiliser une clé cryptographique, la fonction key_gc_unused_keys() est appelée pour libérer les ressources.

Cependant, le champ key->user est libéré avant que la clé soit enlevée de la liste chaînée. La fonction find_keyring_by_name() peut alors accéder à une adresse mémoire qui n'est plus valide.

Un attaquant local peut donc provoquer une corruption de mémoire via find_keyring_by_name() sur le noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-9420

Noyau Linux : boucle infinie de isofs Rock Ridge CE

Synthèse de la vulnérabilité

Un attaquant local peut insérer un cd illicite, pour provoquer une boucle infinie via isofs Rock Ridge CE sur le noyau Linux, afin de mener un déni de service.
Produits concernés : BIG-IP Hardware, TMOS, Fedora, Android OS, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur.
Provenance : console utilisateur.
Date création : 17/12/2014.
Références : CERTFR-2015-AVI-054, CERTFR-2015-AVI-081, CERTFR-2015-AVI-165, CERTFR-2015-AVI-243, CERTFR-2015-AVI-263, CVE-2014-9420, FEDORA-2015-0515, FEDORA-2015-0517, MDVSA-2015:027, MDVSA-2015:058, openSUSE-SU-2015:0713-1, openSUSE-SU-2015:0714-1, RHSA-2015:1081-01, RHSA-2015:1137-01, RHSA-2015:1138-01, RHSA-2015:1139-01, SOL17543, SUSE-SU-2015:0178-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0652-1, SUSE-SU-2015:0736-1, SUSE-SU-2015:0812-1, USN-2490-1, USN-2491-1, USN-2492-1, USN-2493-1, USN-2515-1, USN-2515-2, USN-2516-1, USN-2516-2, USN-2516-3, USN-2517-1, USN-2518-1, VIGILANCE-VUL-15836.

Description de la vulnérabilité

Le noyau Linux implémente le support de isofs (cdrom) avec les extensions Rock Ridge.

Cependant, si les données Rock Ridge contiennent une chaîne de Continuation Entries, une boucle infinie se produit.

Un attaquant local peut donc insérer un cd illicite, pour provoquer une boucle infinie via isofs Rock Ridge CE sur le noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-9322

Noyau Linux : élévation de privilèges via IRET gsbase

Synthèse de la vulnérabilité

Un attaquant local peut employer un IRET sur le noyau Linux, afin d'élever ses privilèges.
Produits concernés : BIG-IP Hardware, TMOS, Android OS, HPE BSM, HP Operations, Performance Center, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Date création : 16/12/2014.
Références : c04594684, CERTFR-2014-AVI-532, CERTFR-2015-AVI-021, CERTFR-2015-AVI-054, CVE-2014-9322, HPSBGN03282, KM01411792, MDVSA-2015:027, openSUSE-SU-2014:1669-1, openSUSE-SU-2014:1677-1, openSUSE-SU-2014:1678-1, openSUSE-SU-2015:0566-1, RHSA-2014:1997-01, RHSA-2014:1998-01, RHSA-2014:2008-01, RHSA-2014:2009-01, RHSA-2014:2010-01, RHSA-2014:2028-01, RHSA-2014:2029-01, RHSA-2014:2030-01, RHSA-2014:2031-01, RHSA-2015:0009-01, SOL16122, SUSE-SU-2014:1693-1, SUSE-SU-2014:1693-2, SUSE-SU-2014:1695-1, SUSE-SU-2014:1695-2, SUSE-SU-2014:1698-1, SUSE-SU-2015:0068-1, SUSE-SU-2015:0581-1, SUSE-SU-2015:0736-1, SUSE-SU-2015:0812-1, USN-2464-1, USN-2491-1, VIGILANCE-VUL-15815.

Description de la vulnérabilité

Sur un processeur Intel, lorsqu'une interruption/exception se produit (par exemple un appel système via int 0x80), le contexte courant (registres CS et EIP/RIP, et drapeaux) est sauvé. A la fin de l'interruption/exception, l'instruction IRET restaure les valeurs sauvées pour que le programme continue son exécution où il avait été interrompu :
 - restauration du pointeur d'instruction EIP/RIP
 - restauration du registre CS (changement de privilège)
 - restauration des drapeaux

Cependant, sur un processeur 64 bit avec une pile noyau inscriptible, suite à un IRET provoquant une #SS Fault, la fonction general_protection() s'exécute avec les adresses GS Base noyau/utilisateur inversées.

Un attaquant local peut donc employer un IRET sur le noyau Linux, afin d'élever ses privilèges.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-8709

Noyau Linux : obtention d'information via WiFi

Synthèse de la vulnérabilité

Un attaquant peut écouter le trafic WiFi incomplètement chiffré par le Noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Android OS, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : liaison radio.
Date création : 07/11/2014.
Références : CERTFR-2014-AVI-528, CERTFR-2015-AVI-093, CERTFR-2015-AVI-165, CVE-2014-8709, openSUSE-SU-2014:1669-1, openSUSE-SU-2014:1677-1, openSUSE-SU-2015:0566-1, RHSA-2015:0290-01, RHSA-2015:1272-01, SUSE-SU-2014:1693-1, SUSE-SU-2014:1693-2, SUSE-SU-2014:1695-1, SUSE-SU-2014:1695-2, SUSE-SU-2014:1698-1, SUSE-SU-2015:0481-1, SUSE-SU-2015:0652-1, USN-2441-1, USN-2442-1, VIGILANCE-VUL-15606.

Description de la vulnérabilité

Le produit Noyau Linux peut gérer le chiffrement IEEE 801.11, dans le cas inhabituel ou cela ne serait pas réalisé par le matériel.

Cependant, une erreur dans la manipulation de tampon de données à transmettre fait que le premier fragment d'un paquet IP n'est pas chiffré correctement et jusqu'8 octets sont diffusés en clair. Ces octets font généralement partie de l'en-tête IP.

Un attaquant peut donc écouter le trafic WiFi incomplètement chiffré par le Noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2014-6060

dhcpcd : déni de service via DHO_OPTIONSOVERLOADED

Synthèse de la vulnérabilité

Un attaquant disposant d'un serveur DHCP peut employer deux fois l'option DHO_OPTIONSOVERLOADED, afin de mener un déni de service dans dhcpcd.
Produits concernés : Android OS, Unix (plateforme) ~ non exhaustif.
Gravité : 1/4.
Conséquences : déni de service du service, déni de service du client.
Provenance : serveur intranet.
Date création : 02/09/2014.
Références : CVE-2014-6060, MDVSA-2014:171, VIGILANCE-VUL-15254.

Description de la vulnérabilité

Le produit dhcpcd implémente un client DHCP.

La RFC 2132 définit l'option "Option Overload" (DHO_OPTIONSOVERLOADED) qui permet d'utiliser les champs DHCP "sname" et "file" pour y stocker des options. Cependant, l'option DHO_OPTIONSOVERLOADED peut de nouveau être spécifiée dans les champs "sname" et "file", ce qui produit une boucle infinie.

Un attaquant disposant d'un serveur DHCP peut donc employer deux fois l'option DHO_OPTIONSOVERLOADED, afin de mener un déni de service dans dhcpcd.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2014-0206

Noyau Linux : obtention d'information via aio_read_events_ring

Synthèse de la vulnérabilité

Un attaquant local peut lire un fragment de la mémoire via aio_read_events_ring() du noyau Linux, afin d'obtenir des informations sensibles.
Produits concernés : Fedora, Android OS, Linux, openSUSE, RHEL, Ubuntu.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : shell utilisateur.
Date création : 25/06/2014.
Références : CERTFR-2014-AVI-373, CVE-2014-0206, FEDORA-2014-7863, FEDORA-2014-8487, openSUSE-SU-2014:1677-1, RHSA-2014:0786-01, RHSA-2014:0913-01, USN-2336-1, USN-2337-1, VIGILANCE-VUL-14935.

Description de la vulnérabilité

Le noyau Linux implémente un système de fichiers AIO (Asynchronous IO).

Cependant, la fonction aio_read_events_ring() du fichier fs/aio.c n'initialise pas une zone mémoire avant de la retourner à l'utilisateur.

Un attaquant local peut donc lire un fragment de la mémoire via aio_read_events_ring() du noyau Linux, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Google Android KitKat :