L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Google Android KitKat

bulletin de vulnérabilité 17353

Android : création de fichier via ADB

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès de ADB de Android, afin par exemple de créer un Cheval de Troie.
Produits concernés : Android OS.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : compte utilisateur.
Date création : 10/07/2015.
Références : VIGILANCE-VUL-17353.

Description de la vulnérabilité

Le produit Android utilise l'outil ADB (Android Debug Bridge) fourni par le SDK de Google, pour sauvegarder/restaurer des fichiers.

Cependant, une application malveillante peut injecter un nouveau fichier dans l'archive créée par ADB.

Un attaquant peut donc contourner les restrictions d'accès de ADB de Android, afin par exemple de créer un Cheval de Troie.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-5364 CVE-2015-5366

Noyau Linux : déni de service via UDP

Synthèse de la vulnérabilité

Un attaquant peut envoyer un flot de paquet UDP avec une somme de contrôle incorrecte vers une machine Linux, afin de mener un déni de service.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Android OS, Junos Space, Linux, openSUSE, Palo Alto Firewall PA***, PAN-OS, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 1/4.
Conséquences : déni de service du serveur, déni de service du service.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 01/07/2015.
Références : CERTFR-2015-AVI-311, CERTFR-2015-AVI-318, CERTFR-2015-AVI-331, CERTFR-2015-AVI-352, CERTFR-2015-AVI-357, CERTFR-2015-AVI-391, CERTFR-2017-AVI-012, CVE-2015-5364, CVE-2015-5366, DSA-3313-1, DSA-3329-1, JSA10770, K17307, K17309, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, PAN-SA-2016-0025, RHSA-2015:1623-01, RHSA-2015:1778-01, RHSA-2015:1787-01, RHSA-2015:1788-01, RHSA-2016:0045-01, RHSA-2016:1096-01, RHSA-2016:1100-01, RHSA-2016:1225-01, SOL17307, SOL17309, SUSE-SU-2015:1224-1, SUSE-SU-2015:1324-1, SUSE-SU-2015:1478-1, SUSE-SU-2015:1592-1, SUSE-SU-2015:1611-1, USN-2678-1, USN-2680-1, USN-2681-1, USN-2682-1, USN-2683-1, USN-2684-1, USN-2685-1, USN-2713-1, USN-2714-1, VIGILANCE-VUL-17284.

Description de la vulnérabilité

Les paquets UDP ont un champ somme de contrôle, pour vérifier l'intégrité des paquets.

Cependant, la vérification de cette somme se fait un peu tard dans le traitement des paquets, de sorte que sous une forte charge entrante, le noyau passe beaucoup de temps à gérer les files de paquets et plus généralement les structures du noyau, ce qui bloque l'exécution des processus utilisateur.

Un attaquant peut donc envoyer un flot de paquet UDP avec une somme de contrôle incorrecte vers une machine Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2014-9731

Noyau Linux : obtention d'information via UDF

Synthèse de la vulnérabilité

Un attaquant local peut monter un système de fichiers UDF malveillant sur Linux, afin d'obtenir des informations sensibles provenant de la mémoire du noyau.
Produits concernés : Android OS, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : console privilégié.
Date création : 03/06/2015.
Références : CERTFR-2015-AVI-357, CVE-2014-9731, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, SUSE-SU-2015:1224-1, SUSE-SU-2015:1324-1, SUSE-SU-2015:1592-1, SUSE-SU-2015:1611-1, VIGILANCE-VUL-17056.

Description de la vulnérabilité

Le noyau Linux supporte le système de fichiers UDF, qui est utilisé sur les DVD.

Les systèmes UDF supportent les liens symboliques. Cependant, si le nom est malformé, le fichier fs/udf/symlink.c ne détecte pas la fin du nom de fichier, et la fonction readlink() retourne alors le contenu de la mémoire noyau à l'utilisateur.

Un attaquant local peut donc monter un système de fichiers UDF malveillant sur Linux, afin d'obtenir des informations sensibles provenant de la mémoire du noyau.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2015-1805

Noyau Linux : corruption de mémoire via pipe_iov_copy

Synthèse de la vulnérabilité

Un attaquant local peut provoquer une corruption de mémoire dans les fonctions pipe_iov_copy du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Android OS, NSM Central Manager, NSMXpress, Linux, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, déni de service du serveur.
Provenance : shell utilisateur.
Date création : 03/06/2015.
Références : 1202855, CERTFR-2015-AVI-243, CERTFR-2015-AVI-261, CERTFR-2015-AVI-263, CERTFR-2015-AVI-318, CVE-2015-1805, DSA-3290-1, JSA10853, RHSA-2015:1042-01, RHSA-2015:1081-01, RHSA-2015:1082-01, RHSA-2015:1120-01, RHSA-2015:1137-01, RHSA-2015:1138-01, RHSA-2015:1139-01, RHSA-2015:1190-01, RHSA-2015:1199-01, RHSA-2015:1211-01, RHSA-2016:0103-01, SOL17458, SOL17462, SUSE-SU-2015:1224-1, SUSE-SU-2015:1324-1, SUSE-SU-2015:1478-1, SUSE-SU-2015:1592-1, SUSE-SU-2015:1611-1, USN-2678-1, USN-2679-1, USN-2680-1, USN-2681-1, VIGILANCE-VUL-17038.

Description de la vulnérabilité

Le noyau Linux implémente les tubes/pipes Unix à l'aide du système de fichiers virtuel PipeFS (fs/pipe.c).

Les fonctions de lecture et d'écriture sur un tube emploient les fonctions pipe_iov_copy_to_user() et pipe_iov_copy_from_user() de fs/pipe.c. Cependant, si la taille de l'iovec est incohérente, ces fonctions effectuent des copies mémoire sur des zones erronées.

Un attaquant local peut donc provoquer une corruption de mémoire dans les fonctions pipe_iov_copy du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2015-3636

Noyau Linux : utilisation de mémoire libérée via ping_unhash

Synthèse de la vulnérabilité

Un attaquant local peut provoquer l'utilisation d'une zone mémoire libérée dans ping_unhash() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, Linux, openSUSE, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié, déni de service du serveur.
Provenance : shell privilégié.
Date création : 04/05/2015.
Références : CERTFR-2015-AVI-254, CERTFR-2015-AVI-261, CERTFR-2015-AVI-328, CERTFR-2015-AVI-357, CVE-2015-3636, DSA-3290-1, FEDORA-2015-7736, FEDORA-2015-8518, K17246, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, RHSA-2015:1221-01, RHSA-2015:1534-01, RHSA-2015:1564-01, RHSA-2015:1565-01, RHSA-2015:1583-01, RHSA-2015:1643-01, SOL17246, SUSE-SU-2015:1071-1, SUSE-SU-2015:1224-1, SUSE-SU-2015:1376-1, SUSE-SU-2015:1478-1, USN-2631-1, USN-2632-1, USN-2633-1, USN-2634-1, USN-2635-1, USN-2636-1, USN-2637-1, USN-2638-1, VIGILANCE-VUL-16801.

Description de la vulnérabilité

Le noyau Linux supporte les sockets de type ping :
  socket(PF_INET, SOCK_DGRAM, IPPROTO_ICMP)
L'accès à ces sockets est normalement restreint.

Cependant, si l'utilisateur déconnecte, puis reconnecte la socket, la fonction ping_unhash() libère une zone mémoire avant de la réutiliser.

Un attaquant local peut donc provoquer l'utilisation d'une zone mémoire libérée dans ping_unhash() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2015-1863

wpa_supplicant : vulnérabilité

Synthèse de la vulnérabilité

Une vulnérabilité de wpa_supplicant a été annoncée.
Produits concernés : Debian, Fedora, Android OS, openSUSE, openSUSE Leap, RHEL, Slackware, Ubuntu.
Gravité : 1/4.
Conséquences : conséquence inconnue, accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données, création/modification de données, effacement de données, transit de données, déni de service du serveur, déni de service du service, déni de service du client, camouflage.
Provenance : document.
Date création : 23/04/2015.
Références : CVE-2015-1863, DSA-3233-1, FEDORA-2015-6860, FEDORA-2015-6952, openSUSE-SU-2015:0813-1, openSUSE-SU-2017:2896-1, RHSA-2015:1090-01, SSA:2015-132-03, USN-2577-1, VIGILANCE-VUL-16703.

Description de la vulnérabilité

Une vulnérabilité de wpa_supplicant a été annoncée.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-2922 CVE-2015-2923 CVE-2015-2924

Noyau Linux, FreeBSD : déni de service via IPv6 RA Hop Limit

Synthèse de la vulnérabilité

Un attaquant sur le LAN peut usurper des paquets ICMPv6 RA avec un Hop Limit faible, afin de mener un déni de service sur la pile IPv6 du noyau Linux et FreeBSD.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, FreeBSD, Android OS, Linux, openSUSE, Solaris, pfSense, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : LAN.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 03/04/2015.
Références : bulletinoct2015, CERTFR-2015-AVI-198, CERTFR-2015-AVI-328, CERTFR-2015-AVI-357, CVE-2015-2922, CVE-2015-2923, CVE-2015-2924, DSA-3175-1, DSA-3175-2, DSA-3237-1, FEDORA-2015-6294, FEDORA-2015-6320, FEDORA-2015-7623, FreeBSD-SA-15:09.ipv6, K51518670, openSUSE-SU-2015:1382-1, openSUSE-SU-2016:0301-1, RHSA-2015:1221-01, RHSA-2015:1534-01, RHSA-2015:1564-01, RHSA-2015:1565-01, RHSA-2015:2315-01, SOL51518670, SUSE-SU-2015:1071-1, SUSE-SU-2015:1224-1, SUSE-SU-2015:1376-1, SUSE-SU-2015:1478-1, USN-2585-1, USN-2586-1, USN-2587-1, USN-2589-1, USN-2590-1, VIGILANCE-VUL-16534.

Description de la vulnérabilité

Sur un réseau local, les routeurs IPv6 envoient le message ICMPv6 Router Advertisement pour annoncer leur présence. Ce paquet contient un champ "Cur Hop Limit" indiquant la valeur par défaut que le client IPv6 doit employer dans son champ Hop Count.

La RFC 3756 recommande d'ignorer les champs "Cur Hop Limit" contenant une valeur plus faible que la valeur courante. Cependant, l'implémentation de Linux et FreeBSD accepte de diminuer la valeur de Hop Count à 1, ce qui empêche le transit de paquets.

Un attaquant sur le LAN peut donc usurper des paquets ICMPv6 RA avec un Hop Limit faible, afin de mener un déni de service sur la pile IPv6 du noyau Linux et FreeBSD.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2014-9656 CVE-2014-9657 CVE-2014-9658

FreeType : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de FreeType.
Produits concernés : Debian, BIG-IP Hardware, TMOS, Fedora, Android OS, OpenBSD, openSUSE, Solaris, RHEL, Ubuntu, Unix (plateforme) ~ non exhaustif.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 20.
Date création : 20/02/2015.
Références : bulletinapr2015, CVE-2014-9656, CVE-2014-9657, CVE-2014-9658, CVE-2014-9659, CVE-2014-9660, CVE-2014-9661, CVE-2014-9662, CVE-2014-9663, CVE-2014-9664, CVE-2014-9665, CVE-2014-9666, CVE-2014-9667, CVE-2014-9668, CVE-2014-9669, CVE-2014-9670, CVE-2014-9671, CVE-2014-9672, CVE-2014-9673, CVE-2014-9674, CVE-2014-9675, DSA-3188-1, DSA-3461-1, FEDORA-2015-2216, FEDORA-2015-2237, MDVSA-2015:055, MDVSA-2015:089, openSUSE-SU-2015:0627-1, RHSA-2015:0696-01, SOL16900, USN-2510-1, VIGILANCE-VUL-16229.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans FreeType.

Un attaquant peut provoquer un débordement d'entier dans tt_sbit_decoder_load_image, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9656]

Un attaquant peut forcer la lecture à une adresse invalide dans tt_face_load_hdmx, afin de mener un déni de service. [grav:2/4; CVE-2014-9657]

Un attaquant peut forcer la lecture à une adresse invalide dans tt_face_load_kern, afin de mener un déni de service. [grav:2/4; CVE-2014-9658]

Un attaquant peut provoquer un buffer overflow dans cff/cf2intrp.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9659]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans _bdf_parse_glyphs, afin de mener un déni de service. [grav:2/4; CVE-2014-9660]

Un attaquant peut provoquer l'utilisation d'une zone mémoire libérée dans type42/t42parse.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9661]

Un attaquant peut provoquer un buffer overflow dans cff/cf2ft.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9662]

Un attaquant peut forcer la lecture à une adresse invalide dans tt_cmap4_validate, afin de mener un déni de service. [grav:2/4; CVE-2014-9663]

Un attaquant peut forcer la lecture à une adresse invalide dans type42/t42parse.c et type1/t1load.c, afin de mener un déni de service. [grav:2/4; CVE-2014-9664]

Un attaquant peut provoquer un débordement d'entier dans Load_SBit_Png, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9665]

Un attaquant peut forcer la lecture à une adresse invalide dans tt_sbit_decoder_init, afin de mener un déni de service. [grav:2/4; CVE-2014-9666]

Un attaquant peut forcer la lecture à une adresse invalide dans sfnt/ttload.c, afin de mener un déni de service. [grav:2/4; CVE-2014-9667]

Un attaquant peut provoquer un débordement d'entier dans woff_open_font, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9668]

Un attaquant peut provoquer un débordement d'entier dans sfnt/ttcmap.c, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9669]

Un attaquant peut provoquer un débordement d'entier dans pcf_get_encodings, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9670]

Un attaquant peut forcer le déréférencement d'un pointeur NULL dans pcf_get_properties, afin de mener un déni de service. [grav:2/4; CVE-2014-9671]

Un attaquant peut forcer la lecture à une adresse invalide dans parse_fond, afin de mener un déni de service. [grav:2/4; CVE-2014-9672]

Un attaquant peut provoquer un débordement d'entier dans Mac_Read_POST_Resource, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9673]

Un attaquant peut provoquer un buffer overflow dans Mac_Read_POST_Resource, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-9674]

Un attaquant peut utiliser bdf/bdflib.c, afin d'obtenir des informations sensibles sur ASLR. [grav:2/4; CVE-2014-9675]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2015-1465

Noyau Linux : déni de service via IPv4 Forward

Synthèse de la vulnérabilité

Un attaquant situé sur un réseau adjacent peut demander le transfert de nombreux paquets IPv4 au noyau Linux, afin de mener un déni de service.
Produits concernés : Fedora, Android OS, Linux, openSUSE, SUSE Linux Enterprise Desktop, SLES, Ubuntu.
Gravité : 2/4.
Conséquences : déni de service du serveur, déni de service du service, déni de service du client.
Provenance : LAN.
Date création : 03/02/2015.
Références : CERTFR-2015-AVI-121, CERTFR-2015-AVI-144, CERTFR-2015-AVI-357, CVE-2015-1465, FEDORA-2015-1657, FEDORA-2015-1672, openSUSE-SU-2015:1382-1, SUSE-SU-2015:1071-1, USN-2545-1, USN-2546-1, USN-2562-1, USN-2563-1, VIGILANCE-VUL-16100.

Description de la vulnérabilité

Le fichier net/ipv4/ip_forward.c du noyau Linux implémente le routage de paquets IPv4.

Cependant, lorsque les paquets doivent être transmis à de nombreuses destinations, la gestion du cache de routage peut consommer plus d'un million d'entrées.

Un attaquant situé sur un réseau adjacent peut donc demander le transfert de nombreux paquets IPv4 au noyau Linux, afin de mener un déni de service.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2015-0973

libpng : buffer overflow de png_read_IDAT_data

Synthèse de la vulnérabilité

Un attaquant peut provoquer un buffer overflow dans png_read_IDAT_data() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Produits concernés : Fedora, Android OS, Notes, libpng, openSUSE, Solaris, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du client.
Provenance : document.
Date création : 12/01/2015.
Références : 1698994, bulletinjul2015, CVE-2015-0973, FEDORA-2015-2830, FEDORA-2015-2863, openSUSE-SU-2015:0161-1, SUSE-SU-2015:0092-1, VIGILANCE-VUL-15944.

Description de la vulnérabilité

La bibliothèque libpng est utilisée par des applications créant et manipulant des images au format PNG (Portable Network Graphics).

Une image PNG est composée d'une suite de fragments représentés par quatre lettres :
 - IHDR : entête (header)
 - IDAT : données (image data)
 - tEXT : texte
 - etc.

Cependant, si la taille d'un fragment IDAT est supérieure à la taille du tableau de stockage, un débordement se produit dans la fonction png_read_IDAT_data().

Un attaquant peut donc provoquer un buffer overflow dans png_read_IDAT_data() de libpng, afin de mener un déni de service, et éventuellement d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Google Android KitKat :